作品简介

本书是“奇安信认证网络安全工程师系列丛书”之一,全书采用项目式、场景式的知识梳理方式,在目前网络安全背景下立足于企业用人需求,以办公网安全、网站群安全、数据中心安全、安全合规及风险管理四大模块构建完整的知识体系。本书分为4篇。第1篇“办公网安全”,内容包含初识办公网、网络连通性保障、防火墙和访问控制技术、上网行为管理及规范、域控及域安全、恶意代码及安全准入、远程办公安全、无线局域网安全及安全云桌面等。第2篇“网站群安全”,内容包含网站和网站群架构、网站群面临的安全威胁、网站系统的安全建设及安全事件应急响应等。第3篇“数据中心安全”,内容包含数据中心架构、数据中心面临的威胁、数据中心规划与建设、数据中心安全防护与运维,以及数据中心新技术等。第4篇“安全合规及风险管理”,内容包含思考案例、项目、风险评估、等级保护、安全运维、信息安全管理体系建设及法律法规等。

1、张敬:济南大学网络空间安全专业特聘教授;奇安信集团网络安全学院副院长;奇安信网络安全认证QCCP体系架构师。专注于城市网络安全运营模式架构和网络安全人才实训基地运营。2、李江涛:山东大学数学系硕士,奇安信认证实训部技术经理。拥有思科CCIE、VMware VCP、ISO 27001 LA、等级保护测评师、CISP、CISAW等相关认证证书;CNVD、CNNVD、CVE漏洞提交者;参与“电信行业网络与信息安全职业能力等级评价标准”修订,设计开发金融CFSP认证、教育ECSP认证。擅长领域:云安全服务、风险评估、等级保护、ISO27001体系设计、网络规划、渗透测试、应急响应、机器学习。3、张振峰:奇安信认证开发部负责人。主要从事网络安全教育工作,目前为奇安信认证专家讲师、教育系统网络安全保障人员认证讲师、51CTO官方高级讲师。擅长漏洞挖掘与代码审计,曾担任多个金融现金系统代码安全负责人。

作品目录

  • 前言
  • 第1篇 办公网安全
  • 第1章 概述
  • 第2章 初识办公网
  • 2.1 网络及办公网简介
  • 2.2 OSI七层模型
  • 2.3 TCP/IP参考模型
  • 2.4 主机与主机间的通信
  • 2.5 习题
  • 第3章 网络连通性保障
  • 3.1 静态路由
  • 3.2 交换网络
  • 3.3 网络地址转换
  • 3.4 实验
  • 3.5 习题
  • 第4章 防火墙和访问控制技术
  • 4.1 需求概述
  • 4.2 访问控制技术
  • 4.3 防火墙
  • 4.4 习题
  • 第5章 上网行为管理及规范
  • 5.1 需求概述
  • 5.2 上网行为管理的作用
  • 5.3 上网行为管理的部署
  • 5.4 实验
  • 5.5 习题
  • 第6章 域控及域安全
  • 6.1 概述
  • 6.2 活动目录
  • 6.3 Windows域的部署
  • 6.4 域安全
  • 6.5 习题
  • 第7章 恶意代码防护及安全准入
  • 7.1 恶意代码防护
  • 7.2 安全准入
  • 7.3 习题
  • 第8章 远程办公安全
  • 8.1 VPN概述
  • 8.2 密码学概述
  • 8.3 VPN技术
  • 8.4 习题
  • 第9章 无线局域网安全
  • 9.1 无线基础
  • 9.2 企业办公网无线网络
  • 9.3 无线的安全
  • 9.4 习题
  • 第10章 安全云桌面
  • 10.1 传统桌面办公面临的挑战
  • 10.2 云桌面部署模式
  • 10.3 云桌面的安全风险
  • 10.4 习题
  • 第2篇 网站群安全
  • 第11章 网站和网站群架构
  • 11.1 网站架构演化历史
  • 11.2 网站群架构演化历史
  • 11.3 HTTP协议
  • 11.4 网络架构核心组成
  • 11.5 网站搭建
  • 11.6 OA办公网站搭建
  • 11.7 习题
  • 第12章 网站群面临的安全威胁
  • 12.1 威胁介绍
  • 12.2 威胁的攻击流程
  • 12.3 其他漏洞利用手段
  • 12.4 网站安全威胁的技术手段
  • 12.5 习题
  • 第13章 网站系统的安全建设
  • 13.1 Web代码安全建设
  • 13.2 Web业务安全建设
  • 13.3 Web IT架构安全建设
  • 13.4 习题
  • 第14章 安全事件应急响应
  • 14.1 应急响应介绍
  • 14.2 信息安全事件处理流程
  • 14.3 信息安全事件上报流程
  • 14.4 网络安全应急响应部署与策略
  • 14.5 网络安全应急响应具体实施
  • 14.6 Web应急响应关键技术
  • 14.7 习题
  • 第3篇 数据中心安全
  • 第15章 数据中心架构
  • 15.1 数据中心概念
  • 15.2 数据中心发展历程
  • 15.3 数据中心组成
  • 15.4 习题
  • 第16章 数据中心面临的威胁
  • 16.1 可用性受到的威胁
  • 16.2 机密性受到的威胁
  • 16.3 完整性受到的威胁
  • 16.4 相关知识库
  • 16.5 习题
  • 第17章 数据中心规划与建设
  • 17.1 数据中心规划
  • 17.2 服务器虚拟化
  • 17.3 数据中心高可用性建设
  • 17.4 实验课程
  • 17.5 习题
  • 第18章 数据中心安全防护与运维
  • 18.1 安全防御体系概述
  • 18.2 安全管理与运维
  • 18.3 数据中心常用的安全产品
  • 18.4 习题
  • 第19章 数据中心新技术
  • 19.1 SDN技术
  • 19.2 VXLAN技术
  • 第4篇 安全合规及风险管理
  • 第20章 思考案例
  • 20.1 案例介绍
  • 20.2 思考问题
  • 第21章 项目
  • 21.1 项目定义
  • 21.2 项目干系人
  • 21.3 项目生命周期
  • 21.4 相关知识库
  • 21.5 习题
  • 第22章 风险评估
  • 22.1 概述
  • 22.2 风险评估实施
  • 22.3 相关知识库
  • 22.4 习题
  • 第23章 等级保护
  • 23.1 概述
  • 23.2 等级保护实施
  • 23.3 相关知识库
  • 23.4 习题
  • 第24章 安全运维
  • 24.1 概述
  • 24.2 安全运维实施
  • 24.3 习题
  • 第25章 信息安全管理体系建设
  • 25.1 概述
  • 25.2 信息安全管理体系建设
  • 25.3 信息安全管理体系审核
  • 25.4 相关知识库
  • 25.5 习题
  • 第26章 法律法规
  • 26.1 违法案例
  • 26.2 相关法律
  • 26.3 习题
  • 反侵权盗版声明
展开全部