海口市论坛

首页 » 问答 » 介绍 » 企业信息安全建设金融行业安全架构与技术
TUhjnbcbe - 2021/3/19 21:50:00
湖南白癜风医院 https://4001582233.114.qq.com/

《企业信息安全建设:金融行业安全架构与技术实战》一书,由机械工业出版社出版,目前书稿共25章,已全部完成,提交出版社,预计最迟10月下旬上市发售,感谢许多和我一起就书稿内容讨论和支持的朋友。

本书是三位甲方人员在平常繁重的工作之余,将从业十余年的一些体验和经历分享出来,体系化的将如何在企业做安全建设的思路和实践开源,特别是已经经过实战检验的一线安全建设方案和实践,尤为难得,敬请期待。

目录

第一部分:安全架构

第1章企业安全建设简介

1.1安全的本质

1.2安全原则

1.3安全世界观

1.4正确处理几个关系

1.5安全趋势

1.6小结

第2章金融行业信息安全

2.1金融行业信息安全态势

2.2金融行业信息安全目标

2.3信息安全与业务的关系:矛盾VS共赢?

2.4信息安全与监管:约束VS保护?

2.5监管科技

2.6小结

第3章安全规划

3.1必要性

3.2几个考虑因素

3.3规划框架

3.4制定步骤

3.5注意事项

3.6小结

第4章内控合规管理

4.1总体介绍

4.2信息科技风险管理

4.3监督检查

4.4制度和公文管理

4.5业务连续性管理

4.6信息科技外包管理

4.7分支机构管理

4.8本章示例

4.9小结

第5章安全团队建设

5.1安全团队建设痛点

5.2面临的宏观环境

5.3安全团队文化建设

5.4安全团队意识建设

5.5安全团队能力建设

5.6安全团队建设路径

5.7安全团队绩效体系建设

5.8安全人员职业规划

5.9安全团队与其他团队的关系处理

5.10小结

第6章安全培训

6.1必要性

6.2安全意识不足导致的真实案例

6.3安全培训痛点

6.4安全培训关联方

6.5安全培训百宝箱

6.6安全培训矩阵

6.7安全培训效果衡量

6.8小结

第7章外包安全管理

7.1必要性

7.2外包风险事件

7.3常见问题

7.4外包战略体系

7.5全生命周期外包安全管理

7.6金融科技时代的外包安全

7.7小结

第8章安全考核

8.1评价体系与原则

8.2考核对象

8.3考核方案

8.4考核相关

8.5本章示例

8.5.1信息安全事件与安全合规不符合项分级示例

8.5.2信息系统漏洞分级标准示例

8.6小结

第9章安全认证

9.1为什么要获得认证

9.2认证介绍

9.3怎么准备

9.4小结

第10章其他

10.1安全预算

10.2厂商管理

10.3安全总结

10.4安全汇报

10.5小结

第二部分安全技术实战

第11章互联网应用安全

11.1端口管控

11.2Web安全

11.3系统安全

11.4网络安全

11.5数据安全

11.6业务安全

11.7小结

第12章移动应用安全

12.1APP开发安全

12.1.1AndroidManifest配置安全

12.1.2Activity组件安全

12.1.3Service组件安全

12.1.4Provider组件安全

12.1.5BroadcastReciver组件安全

12.1.6Webivew组件安全

12.2APP业务安全

12.2.1代码安全

12.2.2数据安全

12.2.3其它话题

12.3小结

第13章内网安全

13.1安全域

13.2终端安全

13.3网络安全

13.3.1网络入侵检测系统

13.3.2异常访问检测系统

13.3.3隐藏信道检测

13.4服务器安全

13.4.1基础安全配置

13.4.2入侵防护检测

13.5重点应用安全

13.5.1活动目录安全

13.5.2邮件安全

13.5.3VPN安全

13.5.4堡垒机安全

13.6漏洞战争

13.6.1弱口令

13.6.2漏洞发现

13.6.3SDL

13.7红蓝对抗

13.7.1人员基本素质

13.7.2渗透测试基本流程

13.7.3渗透测试基本原则

13.7.4心得体会

13.8蜜罐体系建设

13.8.1蜜域名

13.8.2蜜网站

13.8.3蜜服务

13.8.4蜜库蜜表

13.8.5蜜文件

13.8.6全民皆兵

13.9小结

第14章数据安全

14.1数据安全治理

14.2终端数据安全

14.2.1加密类

14.2.2权限控制类

14.2.3终端DLP类

14.2.4桌面虚拟化

14.2.5安全桌面

14.3网络数据安全

14.3.1网络DLP类

14.3.2上网代理类

14.3.3邮件代理类

14.4存储数据安全

14.4.1存储数据的加密

14.4.2存储数据敏感扫描

14.4.3数据销毁

14.5应用数据安全

14.5.1数据库安全

14.5.2数据交换平台

14.5.3大数据安全

14.6其它话题

14.6.1数据脱敏

14.6.2水印与溯源

14.6.3UEBA

14.6.4CASB

14.7小结

第15章业务安全

15.1账号安全

15.1.1撞库

15.1.2账户盗用

15.2爬虫与反爬

15.2.1爬虫

15.2.2反爬虫

15.3API网关防护

15.4钓鱼与反制

15.4.1钓鱼发现

15.4.2钓鱼处置

15.5大数据风控

15.5.1基础知识

15.5.2风控介绍

15.5.3企业落地

15.6小结

第16章邮件安全

16.1背景

16.2入站安全防护

16.2.1邮箱账号暴力破解

16.2.2邮箱账号密码泄露

16.2.3垃圾邮件

16.2.4邮件钓鱼

16.2.5恶意附件攻击

16.2.6入站防护体系小结

16.3出站安全防护

16.3.1邮件外发审计与拦截

16.3.2TLS通道加密

16.3.2禁止自动转发

16.3.3禁用ActiveSync协议

16.3.4自己发给自己或存草稿

16.3.5出站防护体系小结

16.4整体安全防护体系

第17章活动目录安全

17.1概述

17.2常见攻击方式

17.2.1SYSVOL与GPP漏洞

17.2.2MS14-漏洞

17.2.3Kerberoast攻击

17.2.4内网横移抓取管理员凭证

17.2.5内网钓鱼与欺骗

17.2.6用户密码猜解

17.2.7获取AD数据库文件

17.3维护权限的各种姿式

17.3.1krbtgt账号与*金票据

17.3.2服务账号与白银票据

17.3.3利用DSRM账号

17.3.4利用SIDHistory属性

17.3.5利用组策略

17.3.6利用AdminSDHolder

17.3.7利用SSP

17.3.8利用SkeletonKey

17.3.9利用PasswordChangeNofity

17.4安全解决方案

17.4.1AD整体安全架构

17.4.2AD相关规范

17.4.3技术体系运营

17.4.4外围平台安全

17.4.5被渗透后注意事项

17.5小结

第18章安全热点解决方案

18.1安全情报获取

18.2蠕虫勒索软件应对方案

18.3DDOS应对方案

18.4补丁管理

18.5堡垒机管理

18.6加密机管理

18.7小结

第19章安全检测

19.1基本介绍

19.2检测工具介绍

19.3检测方式和思路

19.4安全检测案例

19.5小结

第20章安全运营

20.1架构

20.2工具

20.3所需资源

20.4注意事项

20.5小结

第21章SOC安全总控中心

21.1SOC安全总控中心简介

21.2ArcSight简介

21.3实施规划和架构设计

21.4ESM安装配置指南

21.5Syslog类型Connector安装配置

21.6日志源有效性监控UseCase

21.7UseCase常见类型简介

21.8UseCase实战之WebShell检测

21.9常见UseCase样例

21.10FlexConnector开发

21.11小结

第22章安全资产管理和矩阵式监控

22.1资产管理

22.2矩阵式监控

22.3小结

第23章应急响应

23.1概述

23.2事件分类

23.2.1针对互联网应用的攻击

23.2.2针对企业内网的攻击

23.2.3来自内部的信息泄露

23.3事件分级

23.4PDCERF模型

23.4.1准备

23.4.2检测

23.4.3抵制

23.4.4根除

23.4.5恢复

23.4.6跟踪

23.5技术储备

23.5.1Windows通用工具包

23.5.2Linux通用工具包

23.5.3Web专用工具包

23.5.4平台建设

23.5.5人员技能

23.6其它话题

第24章安全趋势和安全从业者的未来

24.1职业规划方法论

24.2安全环境趋势和安全从业趋势

24.3安全从业指南

24.4安全从业注意事项

24.5小结

第25章附录

25.1我的CISSP之路

25.2一个有趣的问题

25.3CSO的基本管理知识和技能

25.4企业安全技能树

25.5小结

时间有限?看此篇

金融业企业安全建设之路

附注:

聂君,信息安全从业人员,十余年金融行业信息安全从业经历,默默无闻。好读书,不求甚解。性格开朗,爱好足球。

本订阅号文章是个人对工作生活的一些体验和经历分享,站在不同角度和立场解读会有偏差,见仁见智,不求正确统一,但求真、善、美。

聂君

看官赏杯咖啡

1
查看完整版本: 企业信息安全建设金融行业安全架构与技术