《企业信息安全建设:金融行业安全架构与技术实战》一书,由机械工业出版社出版,目前书稿共25章,已全部完成,提交出版社,预计最迟10月下旬上市发售,感谢许多和我一起就书稿内容讨论和支持的朋友。
本书是三位甲方人员在平常繁重的工作之余,将从业十余年的一些体验和经历分享出来,体系化的将如何在企业做安全建设的思路和实践开源,特别是已经经过实战检验的一线安全建设方案和实践,尤为难得,敬请期待。
目录第一部分:安全架构
第1章企业安全建设简介
1.1安全的本质
1.2安全原则
1.3安全世界观
1.4正确处理几个关系
1.5安全趋势
1.6小结
第2章金融行业信息安全
2.1金融行业信息安全态势
2.2金融行业信息安全目标
2.3信息安全与业务的关系:矛盾VS共赢?
2.4信息安全与监管:约束VS保护?
2.5监管科技
2.6小结
第3章安全规划
3.1必要性
3.2几个考虑因素
3.3规划框架
3.4制定步骤
3.5注意事项
3.6小结
第4章内控合规管理
4.1总体介绍
4.2信息科技风险管理
4.3监督检查
4.4制度和公文管理
4.5业务连续性管理
4.6信息科技外包管理
4.7分支机构管理
4.8本章示例
4.9小结
第5章安全团队建设
5.1安全团队建设痛点
5.2面临的宏观环境
5.3安全团队文化建设
5.4安全团队意识建设
5.5安全团队能力建设
5.6安全团队建设路径
5.7安全团队绩效体系建设
5.8安全人员职业规划
5.9安全团队与其他团队的关系处理
5.10小结
第6章安全培训
6.1必要性
6.2安全意识不足导致的真实案例
6.3安全培训痛点
6.4安全培训关联方
6.5安全培训百宝箱
6.6安全培训矩阵
6.7安全培训效果衡量
6.8小结
第7章外包安全管理
7.1必要性
7.2外包风险事件
7.3常见问题
7.4外包战略体系
7.5全生命周期外包安全管理
7.6金融科技时代的外包安全
7.7小结
第8章安全考核
8.1评价体系与原则
8.2考核对象
8.3考核方案
8.4考核相关
8.5本章示例
8.5.1信息安全事件与安全合规不符合项分级示例
8.5.2信息系统漏洞分级标准示例
8.6小结
第9章安全认证
9.1为什么要获得认证
9.2认证介绍
9.3怎么准备
9.4小结
第10章其他
10.1安全预算
10.2厂商管理
10.3安全总结
10.4安全汇报
10.5小结
第二部分安全技术实战
第11章互联网应用安全
11.1端口管控
11.2Web安全
11.3系统安全
11.4网络安全
11.5数据安全
11.6业务安全
11.7小结
第12章移动应用安全
12.1APP开发安全
12.1.1AndroidManifest配置安全
12.1.2Activity组件安全
12.1.3Service组件安全
12.1.4Provider组件安全
12.1.5BroadcastReciver组件安全
12.1.6Webivew组件安全
12.2APP业务安全
12.2.1代码安全
12.2.2数据安全
12.2.3其它话题
12.3小结
第13章内网安全
13.1安全域
13.2终端安全
13.3网络安全
13.3.1网络入侵检测系统
13.3.2异常访问检测系统
13.3.3隐藏信道检测
13.4服务器安全
13.4.1基础安全配置
13.4.2入侵防护检测
13.5重点应用安全
13.5.1活动目录安全
13.5.2邮件安全
13.5.3VPN安全
13.5.4堡垒机安全
13.6漏洞战争
13.6.1弱口令
13.6.2漏洞发现
13.6.3SDL
13.7红蓝对抗
13.7.1人员基本素质
13.7.2渗透测试基本流程
13.7.3渗透测试基本原则
13.7.4心得体会
13.8蜜罐体系建设
13.8.1蜜域名
13.8.2蜜网站
13.8.3蜜服务
13.8.4蜜库蜜表
13.8.5蜜文件
13.8.6全民皆兵
13.9小结
第14章数据安全
14.1数据安全治理
14.2终端数据安全
14.2.1加密类
14.2.2权限控制类
14.2.3终端DLP类
14.2.4桌面虚拟化
14.2.5安全桌面
14.3网络数据安全
14.3.1网络DLP类
14.3.2上网代理类
14.3.3邮件代理类
14.4存储数据安全
14.4.1存储数据的加密
14.4.2存储数据敏感扫描
14.4.3数据销毁
14.5应用数据安全
14.5.1数据库安全
14.5.2数据交换平台
14.5.3大数据安全
14.6其它话题
14.6.1数据脱敏
14.6.2水印与溯源
14.6.3UEBA
14.6.4CASB
14.7小结
第15章业务安全
15.1账号安全
15.1.1撞库
15.1.2账户盗用
15.2爬虫与反爬
15.2.1爬虫
15.2.2反爬虫
15.3API网关防护
15.4钓鱼与反制
15.4.1钓鱼发现
15.4.2钓鱼处置
15.5大数据风控
15.5.1基础知识
15.5.2风控介绍
15.5.3企业落地
15.6小结
第16章邮件安全
16.1背景
16.2入站安全防护
16.2.1邮箱账号暴力破解
16.2.2邮箱账号密码泄露
16.2.3垃圾邮件
16.2.4邮件钓鱼
16.2.5恶意附件攻击
16.2.6入站防护体系小结
16.3出站安全防护
16.3.1邮件外发审计与拦截
16.3.2TLS通道加密
16.3.2禁止自动转发
16.3.3禁用ActiveSync协议
16.3.4自己发给自己或存草稿
16.3.5出站防护体系小结
16.4整体安全防护体系
第17章活动目录安全
17.1概述
17.2常见攻击方式
17.2.1SYSVOL与GPP漏洞
17.2.2MS14-漏洞
17.2.3Kerberoast攻击
17.2.4内网横移抓取管理员凭证
17.2.5内网钓鱼与欺骗
17.2.6用户密码猜解
17.2.7获取AD数据库文件
17.3维护权限的各种姿式
17.3.1krbtgt账号与*金票据
17.3.2服务账号与白银票据
17.3.3利用DSRM账号
17.3.4利用SIDHistory属性
17.3.5利用组策略
17.3.6利用AdminSDHolder
17.3.7利用SSP
17.3.8利用SkeletonKey
17.3.9利用PasswordChangeNofity
17.4安全解决方案
17.4.1AD整体安全架构
17.4.2AD相关规范
17.4.3技术体系运营
17.4.4外围平台安全
17.4.5被渗透后注意事项
17.5小结
第18章安全热点解决方案
18.1安全情报获取
18.2蠕虫勒索软件应对方案
18.3DDOS应对方案
18.4补丁管理
18.5堡垒机管理
18.6加密机管理
18.7小结
第19章安全检测
19.1基本介绍
19.2检测工具介绍
19.3检测方式和思路
19.4安全检测案例
19.5小结
第20章安全运营
20.1架构
20.2工具
20.3所需资源
20.4注意事项
20.5小结
第21章SOC安全总控中心
21.1SOC安全总控中心简介
21.2ArcSight简介
21.3实施规划和架构设计
21.4ESM安装配置指南
21.5Syslog类型Connector安装配置
21.6日志源有效性监控UseCase
21.7UseCase常见类型简介
21.8UseCase实战之WebShell检测
21.9常见UseCase样例
21.10FlexConnector开发
21.11小结
第22章安全资产管理和矩阵式监控
22.1资产管理
22.2矩阵式监控
22.3小结
第23章应急响应
23.1概述
23.2事件分类
23.2.1针对互联网应用的攻击
23.2.2针对企业内网的攻击
23.2.3来自内部的信息泄露
23.3事件分级
23.4PDCERF模型
23.4.1准备
23.4.2检测
23.4.3抵制
23.4.4根除
23.4.5恢复
23.4.6跟踪
23.5技术储备
23.5.1Windows通用工具包
23.5.2Linux通用工具包
23.5.3Web专用工具包
23.5.4平台建设
23.5.5人员技能
23.6其它话题
第24章安全趋势和安全从业者的未来
24.1职业规划方法论
24.2安全环境趋势和安全从业趋势
24.3安全从业指南
24.4安全从业注意事项
24.5小结
第25章附录
25.1我的CISSP之路
25.2一个有趣的问题
25.3CSO的基本管理知识和技能
25.4企业安全技能树
25.5小结
时间有限?看此篇
金融业企业安全建设之路
附注:
聂君,信息安全从业人员,十余年金融行业信息安全从业经历,默默无闻。好读书,不求甚解。性格开朗,爱好足球。
本订阅号文章是个人对工作生活的一些体验和经历分享,站在不同角度和立场解读会有偏差,见仁见智,不求正确统一,但求真、善、美。
聂君看官赏杯咖啡