封面
版权信息
作者简介
内容简介
编写委员会
前言
第1篇 网络安全应急管理
第1章 概论
1.1 网络安全应急响应的概念
1.2 网络安全应急响应的历史背景
1.3 网络安全应急响应的政策依据
1.3.1 《网络安全法》关于应急处置和监测预警的规定
1.3.2 《突发事件应对法》关于应急响应的规定
1.3.3 《数据安全法》关于应急响应的要求
1.3.4 《个人信息保护法》关于应急响应的要求
第2章 网络安全等级保护2.0中的应急响应
2.1 网络安全等级保护概述
2.2 网络安全等级保护中事件处置及应急响应的要求与合规指引
第3章 网络安全应急响应组织与相关标准
3.1 国际网络安全应急响应组织介绍
3.2 网络安全应急响应标准
3.3 《国家网络安全事件应急预案》概述
第4章 网络安全事件分级分类
4.1 信息安全事件分级分类
4.2 网络安全事件分级
4.3 网络和信息系统损失程度划分
第2篇 网络安全应急技术与实践
第5章 黑客入侵技术
5.1 入侵前奏分析
5.1.1 whois查询
5.1.2 DNS解析查询
5.1.3 默认404页面信息泄漏
5.1.4 HTTP状态码
5.1.5 端口扫描
5.1.6 社会工程学
5.1.7 知识链条扩展
5.2 Web入侵事件
5.2.1 自动化漏洞挖掘
5.2.2 旁站入侵
5.2.3 ARP欺骗
5.2.4 钓鱼邮件
5.2.5 DNS劫持
5.3 主机入侵事件
5.4 数据库入侵事件
5.5 拒绝服务攻击事件
第6章 网络安全应急响应自查技术
6.1 网络安全应急响应关键流程自查
6.2 网络安全应急响应关键技术点自查
6.2.1 账号管理自查
6.2.2 口令管理自查
6.2.3 病毒木马自查
6.2.4 日志审计自查
6.2.5 远程接入、接入认证自查
6.2.6 网络互联、安全域管理自查
6.2.7 信息资产清理自查
6.2.8 安全验收自查
6.3 物理安全自查
6.3.1 物理位置选择
6.3.2 物理访问控制
6.3.3 防盗窃和防破坏
6.3.4 防雷击
6.3.5 防火
6.3.6 防水和防潮
6.3.7 防静电
6.3.8 温湿度控制
6.3.9 电力供应
6.3.10 电磁防护
第7章 网络层安全防御与应急响应演练
7.1 网络架构安全防御措施检查
7.1.1 网络架构安全
7.1.2 访问控制
7.1.3 安全审计
7.1.4 安全区域边界
7.1.5 入侵防范
7.1.6 恶意代码防范
7.2 网络设备安全防御检查
7.2.1 访问控制
7.2.2 安全审计
7.2.3 网络设备防护
7.3 网络层攻击分析与应急响应演练
7.3.1 网络层DDoS攻击的防御方法
7.3.2 网络抓包重现与分析
7.3.3 分析数据包寻找发起网络扫描的IP
7.3.4 通过TCP三次握手判断端口开放情况
7.3.5 无线ARP欺骗与消息监听重现分析
7.3.6 使用Wireshark进行无线监听重现分析
第8章 Web层攻击分析与应急响应演练
8.1 SQL注入攻击分析与应急演练
8.1.1 SQL注入漏洞挖掘与利用过程分析
8.1.2 利用注入漏洞植入木马过程分析
8.1.3 后门账号添加过程分析
8.1.4 反弹后门添加过程分析
8.1.5 入侵排查与应急处置
8.1.6 SQL注入漏洞应急处置
8.2 XSS高级钓鱼手段分析与应急处置
8.2.1 利用XSS漏洞的钓鱼攻击
8.2.2 高级钓鱼攻防
8.2.3 高级钓鱼手法分析
8.2.4 XSS漏洞应急处置
8.3 CSRF攻击分析与应急处置
8.3.1 攻击脚本准备
8.3.2 添加恶意留言
8.3.3 一句话木马自动添加成功
8.3.4 CSRF漏洞检测与应急处置
8.4 文件上传漏洞的利用与应急处置
8.4.1 文件上传漏洞原理
8.4.2 利用文件上传漏洞进行木马上传
8.4.3 文件上传漏洞的应急处置
8.5 Web安全事件应急响应技术总结
8.5.1 Web应用入侵检测
8.5.2 Web日志分析
8.5.3 Apache日志分析
8.5.4 IIS日志分析
8.5.5 其他服务器日志
第9章 主机层安全应急响应演练
9.1 Windows木马后门植入
9.2 Linux系统木马后门植入
9.2.1 新增超级用户账户
9.2.2 破解用户密码
9.2.3 SUID Shell
9.2.4 文件系统后门
9.2.5 Crond定时任务
9.3 后门植入监测与防范
9.3.1 后门监测
9.3.2 后门防范
9.4 主机日志分析
9.4.1 Windows日志分析
9.4.2 Linux日志分析
9.5 Windows检查演练
9.5.1 身份鉴别
9.5.2 访问控制
9.5.3 安全审计
9.5.4 剩余信息保护
9.5.5 入侵防范
9.5.6 恶意代码防范
9.5.7 资源控制
9.5.8 软件安装限制
9.6 Linux检查演练
9.6.1 身份鉴别
9.6.2 访问控制
9.6.3 安全审计
9.6.4 入侵防范
9.6.5 资源控制
9.7 Tomcat检查演练
9.7.1 访问控制
9.7.2 安全审计
9.7.3 资源控制
9.7.4 入侵防范
9.8 WebLogic检查演练
9.8.1 安全审计
9.8.2 访问控制
9.8.3 资源控制
9.8.4 入侵防范
第10章 数据库层安全应急响应演练
10.1 MySQL数据库程序漏洞利用
10.1.1 信息收集
10.1.2 后台登录爆破
10.1.3 寻找程序漏洞
10.1.4 SQL注入攻击拖库
10.2 MySQL数据库安全配置
10.2.1 修改root口令并修改默认配置
10.2.2 使用其他独立用户运行MySQL
10.2.3 禁止远程连接数据库并限制连接用户
10.2.4 MySQL服务器权限控制
10.2.5 数据库备份策略
10.3 Oracle攻击重现与分析
10.3.1 探测Oracle端口
10.3.2 EM控制台口令爆破
10.3.3 Oracle数据窃取
10.4 Oracle主机检查演练
10.4.1 身份鉴别
10.4.2 访问控制
10.4.3 安全审计
10.4.4 剩余信息保护
10.4.5 入侵防范
第3篇 网络安全应急响应体系建设
第11章 应急响应体系建立
11.1 体系设计原则
11.2 体系建设实施
11.2.1 责任体系构建
11.2.2 业务风险评估与影响分析
11.2.3 监测与预警体系建设
11.2.4 应急预案的制定与维护
11.2.5 应急处理流程的建立
11.2.6 应急工具的准备
第12章 应急预案的编写与演练
12.1 应急响应预案的编制
12.1.1 总则
12.1.2 角色及职责
12.1.3 预防和预警机制
12.1.4 应急响应流程
12.1.5 应急响应保障措施
12.1.6 附件
12.2 应急预案演练
12.2.1 应急演练形式
12.2.2 应急演练规划
12.2.3 应急演练计划阶段
12.2.4 网络安全事件应急演练准备阶段
12.2.5 网络安全事件应急演练实施阶段
12.2.6 网络安全事件应急演练评估与总结阶段
第13章 PDCERF应急响应方法
13.1 准备阶段
13.1.1 组建应急小组
13.1.2 制定应急响应制度规范
13.1.3 编制应急预案
13.1.4 培训演练
13.2 检测阶段
13.2.1 信息通报
13.2.2 确定事件类别与事件等级
13.2.3 应急启动
13.3 抑制阶段
13.3.1 抑制方法确定
13.3.2 抑制方法认可
13.3.3 抑制实施
13.4 根除阶段
13.4.1 根除方法确定
13.4.2 根除实施
13.5 恢复阶段
13.5.1 恢复方法确定
13.5.2 实施恢复操作
13.6 跟踪阶段
参考文献
更新时间:2024-12-27 22:27:48