企业安全建设入门:基于开源软件打造企业网络安全 计算机与互联网 书籍|7731482

企业安全建设入门:基于开源软件打造企业网络安全 计算机与互联网 书籍|7731482 pdf epub mobi txt 电子书 下载 2025

刘焱 著
图书标签:
  • 企业安全
  • 网络安全
  • 开源软件
  • 安全建设
  • 信息安全
  • 计算机安全
  • 互联网安全
  • 网络防护
  • 安全入门
  • 实战指南
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 互动出版网图书专营店
出版社: 机械工业出版社
ISBN:9787111590705
商品编码:27058475677
丛书名: 网络空间安全技术丛书
出版时间:2018-03-01

具体描述

 书名:  企业安全建设入门:基于开源软件打造企业网络安全|7731482
 图书定价:  79元
 图书作者:  刘焱
 出版社:  机械工业出版社
 出版日期:  2018/3/1 0:00:00
 ISBN号:  9787111590705
 开本:  16开
 页数:  0
 版次:  1-1
 内容简介
本书作者来自著名的互联网企业,全程参与了企业安全的建设,并成功打造了企业安全产品,本书是作者十年工作经验的结晶。本书全面介绍互联网公司的信息安全建设,涉及企业网络安全架构与管理的方方面面,特别介绍了如何利用开源工具进行安全建设的实用方案,适合各种级别的企业参考,为企业实施符合互联网特性的安全解决方案提供了实战指南。主要内容包括:第1章概述开源软件和互联网安全的关系。第2章介绍互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全。第3章介绍业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等内容。第4章介绍这几年非常火的威胁情报,并且从开发角度介绍了其中常见的几种威胁情报源的获取方式。第5章介绍业务风控,并详细介绍如何使用Kong保护API接口。第6章介绍代码审计,详细介绍如何使用RIPS做PHP代码审计。第7章介绍蜜罐的相关知识,详细介绍了几种常见的开源蜜罐的使用方法,包括Glastopf、Kippo、Elasticpot和Beeswarm。第8章介绍态势感知系统,分别介绍如何使用开源软件做漏洞扫描、入侵检测,最后还介绍了非常酷炫的安全可视化大屏。第9章介绍如何使用开源软件建设SOC系统,整个架构都是基于OpenSOC。第10章介绍数据库安全,详细介绍如何使用DBProxy充当数据库防火墙、使用mysql-audit进行主机端数据库审计、使用MySQL Sniffer进行数据库流量审计。第11章介绍如何进行办公网的数据防泄露。第12章和13章分别介绍如何进行办公网加固和基于开源软件开发准入系统。
 目录

对本书的赞誉

前言
第1章 开源软件与网络安全 1
1.1 开源软件重大事件 1
1.2 国内外安全形势 2
1.3 开源软件与网络安全 3
1.4 本章小结 6
第2章 业务网纵深防御体系建设 7
2.1 常见防御体系 7
2.2 WAF概述 10
2.3 常见WAF部署模式 15
2.4 自建WAF系统 16
2.5 自建分布式WAF系统 27
2.6 抗DDoS攻击 35
2.7 应用实时防护(RASP) 47
2.8 本章小结 56
第3章 业务网安全加固 57
3.1 安全区域划分 57
3.2 主机加固 61
3.3 主机级安全资产管理 65
3.4 本章小结 73
第4章 威胁情报 74
4.1 常见的开源威胁情报源和指示器 75
4.2 天际友盟 76
4.3 微步在线 77
4.4 Cymon.io 80
4.5 PassiveTotal 86
4.6 威胁情报与SOC系统联动 89
4.7 本章小结 90
第5章 业务安全 91
5.1 开源业务安全软件概述 91
5.2 API网关Kong 92
5.2.1 安装配置Kong 94
5.2.2 启动Kong服务 97
5.2.3 搭建API服务环境 97
5.2.4 配置Kong的基础转发服务 100
5.2.5 Kong插件概述 101
5.2.6 案例:使用Kong进行Key认证 104
5.2.7 案例:使用Kong进行Bot检测 107
5.2.8 案例:使用Kong进行CC限速 107
5.3 开源风控系统Nebula 107
5.3.1 系统架构 108
5.3.2 工作流程 108
5.4 本章小结 109
第6章 代码审计 110
6.1 开源代码审计软件 110
6.1.1 RIPS 110
6.1.2 VCG 116
6.2 自建代码审计系统 120
6.3 本章小结 120
第7章 蜜罐与攻击欺骗 121
7.1 Web服务蜜罐Glastopf 122
7.2 SSH服务蜜罐Kippo 125
7.3 Elastcisearch服务蜜罐Elasticpot 130
7.4 RDP服务蜜罐rdpy-rdphoneypot 133
7.5 主动欺骗型蜜罐Beeswarm 133
7.6 蜜罐与SOC集成 140
7.7 自建与WAF集成的蜜罐系统 140
7.8 自建蜜罐系统 145
7.9 本章小结 151
第8章 态势感知系统建设 152
8.1 漏洞扫描 153
8.1.1 Web扫描器简介 153
8.1.2 自建分布式Web扫描系统 160
8.1.3 端口扫描 168
8.1.4 漏洞扫描Checklist 174
8.2 入侵感知概述 175
8.3 网络入侵检测 179
8.3.1 网络全流量分析概述 179
8.3.2 网络全流量协议解析开源解决方案 185
8.3.3 网络全流量深度解析 193
8.4 主机入侵检测 197
8.4.1 主机入侵检测厂商 197
8.4.2 开源的多平台的入侵检测系统OSSEC 198
8.4.3 实战案例——监控系统添加新用户 209
8.5 物联网IOT以及工控设备ICS入侵检测 227
8.6 敏感信息外泄监控 231
8.7 本章小节 232
第9章 SOC系统建设 233
9.1 SOC概述 233
9.2 开源SOC软件之OSSIM 234
9.3 开源SOC软件之OpenSOC 235
9.4 自建SOC系统 237
9.4.1 数据源系统 237
9.4.2 数据收集层 241
9.4.3 消息系统层 245
9.4.4 实时处理层 249
9.4.5 存储层 251
9.4.6 离线分析处理层 256
9.4.7 计算系统 257
9.4.8 实战演练 262
9.5 本章小结 267
第10章 数据库安全 268
10.1 数据库安全风险概述 269
10.2 数据库安全概述 270
10.3 开源数据库主机端审计mysql-audit 272
10.4 开源数据库流量审计MySQL Sniffer 277
10.5 开源数据库防火墙DBProxy 280
10.6 本章小结 289
第11章 办公网数据防泄露 290
11.1 数据保护的生命周期 291
11.2 数据防泄露产品 292
11.3 设备级 293
11.4 文件级 297
11.5 网络级 298
11.6 其他 300
11.7 本章小结 302
第12章 办公网准入系统和安全加固 303
12.1 准入核心功能 303
12.2 准入控制方式 304
12.3 自建准入系统 307
12.4 办公网安全加固概述 314
12.5 办公网安全隔离 315
12.6 办公网无线安全 317
12.7 办公网终端安全加固 318
12.8 办公网终端防病毒 318
12.9 办公网终端管理 319
12.10 典型案例——Wannacry蠕虫 319
12.11 本章小结 321

重塑数字边界:现代企业网络安全的基石与实践 在信息技术飞速发展、网络威胁日益严峻的今天,企业安全已不再是可有可无的选项,而是关乎企业生存与发展的生命线。从敏感数据泄露到勒索软件攻击,再到复杂的 APT(高级持续性威胁),潜在的风险无处不在,稍有不慎就可能导致企业遭受毁灭性的打击。本书旨在为企业安全建设提供一套全面、系统且具备前瞻性的解决方案,帮助企业构建坚不可摧的数字防线。我们深入剖析现代企业在网络安全领域面临的挑战,并聚焦于利用成熟、可靠且富有活力的开源技术,为企业量身打造经济高效、灵活可控的安全体系。 第一章:理解企业网络安全态势与核心挑战 本章将首先描绘当前企业网络安全所处的复杂环境。我们将探讨影响企业安全的宏观因素,如不断演变的攻击技术、日益严格的合规性要求(如 GDPR、CCPA 等)、以及日益增长的云化和移动化带来的新风险。随后,我们将深入剖析企业在安全建设过程中普遍面临的核心挑战,包括: 可见性缺失: 缺乏对网络资产、流量和潜在威胁的全面洞察,导致安全团队无法及时发现和响应异常。 技术栈碎片化: 引入大量不同供应商的解决方案,导致管理复杂、集成困难、成本高昂,且可能存在安全盲区。 技能人才短缺: 市场对高水平网络安全人才的需求远大于供给,企业难以招聘和留住具备所需技能的专业人员。 预算限制: 许多企业,尤其是中小型企业,在安全投入方面面临预算压力,难以承担昂贵的商业安全解决方案。 快速变化的威胁: 攻击者不断更新其工具和策略,使得传统的、静态的安全防御措施难以跟上步伐。 内部风险: 除了外部威胁,内部人员的误操作、疏忽或恶意行为同样可能构成严重威胁。 合规性压力: 满足行业法规和数据保护要求的压力日益增加,不合规可能导致巨额罚款和声誉损害。 通过对这些挑战的深入分析,读者将能够清晰地认识到构建一套高效、适应性强的企业安全体系的必要性与紧迫性。 第二章:开源安全软件的优势与选型策略 本章将重点阐述为何开源软件是构建企业安全体系的理想选择,并指导读者如何进行有效的选型。开源安全软件凭借其以下显著优势,正在赢得越来越多企业的青睐: 成本效益: 大多数开源软件可免费使用,显著降低了企业的采购成本,可以将更多预算用于部署、维护和人才培养。 灵活性与可定制性: 开源的源代码允许企业根据自身特定需求进行修改和定制,更好地适应独特的业务场景。 透明度与可审计性: 开放的源代码意味着安全专家可以审查其安全性,减少了“后门”和潜在漏洞的风险,增强了信任。 社区驱动的创新与快速响应: 庞大且活跃的全球社区能够快速发现和修复漏洞,不断贡献新功能,推动软件持续进步。 避免供应商锁定: 采用开源解决方案,企业可以避免对单一供应商的过度依赖,拥有更大的自主权。 我们将深入探讨不同类别的开源安全软件,并提供一套系统性的选型策略,包括: 明确需求: 详细评估企业当前和未来的安全需求,确定需要解决的具体问题。 评估成熟度与稳定性: 考察项目是否活跃,是否有成熟的版本发布,以及社区的支持力度。 安全性与漏洞历史: 研究软件是否存在已知的安全漏洞,以及社区的响应速度。 易用性与集成能力: 评估软件的学习曲线,以及与其他现有系统的集成难度。 技术支持与文档: 了解社区提供的支持方式(论坛、邮件列表等)和文档的完整性。 许可协议: 理解不同开源许可协议的含义,确保合规性。 第三章:核心安全区域与开源解决方案实践 本章是本书的核心,我们将围绕企业安全建设的各个关键领域,详细介绍如何利用主流开源软件构建具体的安全能力。 3.1 网络边界防护: 下一代防火墙(NGFW)与入侵防御系统(IPS): Suricata/Snort: 介绍这两款强大的开源入侵检测/防御系统,讲解其规则配置、签名更新、流量分析以及如何集成到网络流量监控流程中,实现对恶意流量的实时检测与阻断。 pfSense/OPNsense: 探讨这两款基于 FreeBSD 的强大开源防火墙发行版,详细讲解其在配置防火墙规则、VPN、负载均衡、流量整形等方面的功能,以及如何构建企业级的网络入口防护。 Web应用防火墙(WAF): ModSecurity: 演示如何将 ModSecurity 集成到 Apache、Nginx 等 Web 服务器中,讲解其规则集(如 OWASP CRS)的部署与调优,有效抵御 SQL 注入、跨站脚本(XSS)、文件包含等常见 Web 攻击。 DDoS 防护: 讨论常用的开源 DDoS 防护策略,如流量清洗、速率限制等,并介绍相关的开源工具或技术,如 Anycast、以及在路由器/防火墙层面进行流量控制的方法。 3.2 端点安全防护: 终端检测与响应(EDR)/防病毒: OSSEC/Wazuh: 介绍 OSSEC(开源安全审计系统)及其分支 Wazuh,讲解其在主机日志分析、文件完整性监控、rootkit 检测、以及远程监控和管理方面的能力,可以作为一种基础的端点安全审计和威胁检测工具。 ClamAV: 讨论 ClamAV 在服务器端和客户端部署的场景,以及如何利用其进行文件扫描和恶意软件检测。 漏洞管理: OpenVAS/Nessus Essentials: 介绍 OpenVAS(开放漏洞评估系统)作为一款功能强大的开源漏洞扫描器,讲解其漏洞数据库的更新、扫描配置、报告生成,以及如何定期进行内外部资产的漏洞评估。 3.3 数据安全与隐私保护: 数据加密: GnuPG (GPG): 演示如何使用 GPG 进行文件和通信的加密与签名,确保数据在传输和存储过程中的机密性和完整性。 TLS/SSL 协议: 强调在 Web 服务器、VPN、数据库连接等所有可能传输敏感数据的场景下,强制使用 TLS/SSL 加密的重要性,并简要介绍 Let's Encrypt 等免费证书的获取与续期。 数据丢失防护(DLP)基础: 探讨如何通过配置日志审计、文件权限管理、以及利用日志分析工具(如 ELK Stack)来监控敏感数据的流向,作为 DLP 策略的初步实现。 3.4 安全监控与事件响应(SIEM/SOC): 日志管理与聚合: Elastic Stack (ELK): 详细介绍 Elasticsearch、Logstash、Kibana 的组合,讲解如何收集来自服务器、网络设备、安全工具等各类日志,进行集中存储、解析、搜索与可视化。 Graylog: 介绍 Graylog 作为另一个流行的开源日志管理平台,提供与 ELK 相似的功能,但更侧重于易用性和用户界面。 安全信息与事件管理(SIEM): Wazuh/OSSEC(作为 SIEM 的一部分): 再次强调 Wazuh/OSSEC 在收集和关联主机及网络事件方面的能力,可以作为 SIEM 核心组件的基础。 Security Onion: 介绍 Security Onion 这一集成了多种开源安全工具(如 Suricata, Zeek, Wazuh, ELK 等)的 Linux 发行版,为企业提供一个开箱即用的安全监控和事件响应平台。 安全编排、自动化与响应(SOAR)基础: 探讨自动化在安全事件响应中的作用,并介绍一些开源工具或脚本,可以用于执行简单的自动化任务,如 IP 地址黑名单查询、告警信息格式化等。 3.5 身份认证与访问控制: 单点登录(SSO): Keycloak/Gluu/OpenLDAP: 介绍这些开源的身份认证和授权服务器,讲解如何实现用户身份的集中管理,并为企业应用提供 SSO 和 OAuth/OIDC 认证支持,简化用户访问流程,提高安全性。 堡垒机/跳板机: Teleport/Apache Guacamole: 介绍 Teleport 在提供安全远程访问、SSH/Kubernetes/数据库代理、以及身份认证方面的能力。同时介绍 Apache Guacamole 作为一种浏览器访问远程桌面的解决方案,可用于安全地访问服务器。 多因素认证(MFA): 讨论如何集成开源的 MFA 解决方案,如 Google Authenticator(及其服务器端实现),或通过 RADIUS 服务器与现有认证系统对接。 3.6 安全加固与配置管理: 自动化配置管理: Ansible/Puppet/Chef: 讲解这些强大的开源配置管理工具,如何用于自动化服务器和网络设备的配置,确保其按照预设的安全基线进行部署和管理,减少人为错误。 操作系统安全加固: 讨论常用的操作系统(Linux/Windows)安全加固指南,并介绍如何利用脚本或配置管理工具实现这些加固措施的自动化部署。 第四章:开源安全体系的部署、维护与持续改进 本章将侧重于如何将前述的开源安全解决方案有效地部署到实际的企业环境中,并进行持续的维护和优化。 部署策略: 探讨不同规模企业(小型、中型、大型)的部署模式,如集中式部署、分布式部署,以及云端部署的考量。 集成挑战与解决方案: 分析不同开源工具之间的集成难度,并提供可行的集成方案,如利用 API、消息队列或通用的数据格式(如 JSON、Syslog)。 性能优化与资源管理: 讲解如何根据企业实际流量和资产规模,对开源安全软件进行性能调优,确保其高效运行,并合理分配服务器资源。 告警管理与误报处理: 建立有效的告警管理机制,区分告警的优先级,并对误报进行分析和调整,提高安全团队的响应效率。 更新与补丁管理: 制定严格的更新和补丁管理流程,及时应用安全更新,降低潜在的漏洞风险。 文档化与知识传递: 强调详细记录系统配置、操作流程和安全策略的重要性,便于维护和知识传承。 人员培训与能力建设: 投资于安全团队的培训,使其能够熟练掌握和运用开源安全工具,提升整体安全防护能力。 安全意识培训: 强调用户安全意识培训的必要性,以弥补技术防御的不足,从源头减少人为错误和安全事件的发生。 持续风险评估与改进: 定期进行安全审计和渗透测试,识别新的安全风险,并根据评估结果持续优化和改进安全体系。 第五章:未来展望与高级主题 本章将对企业网络安全的未来趋势进行展望,并简要介绍一些更高级或前沿的安全技术和应用场景,为读者提供更广阔的视野。 容器与微服务安全: 探讨在容器化(Docker, Kubernetes)环境中如何应用开源安全工具,如镜像安全扫描、运行时安全监控等。 云原生安全: 讨论在公有云、私有云、混合云环境下,如何利用开源工具构建安全策略,如云安全组、身份管理、数据保护等。 人工智能与机器学习在安全领域的应用: 简要介绍如何利用开源库(如 TensorFlow, PyTorch)构建基于 ML 的威胁检测模型,例如异常行为分析、恶意软件识别等。 威胁情报的整合与应用: 讨论如何收集和利用开源的威胁情报源,将其集成到 SIEM 系统中,提升威胁的发现能力。 零信任架构(Zero Trust): 介绍零信任的安全理念,并讨论如何利用开源工具逐步实现“永不信任,始终验证”的访问控制模型。 通过本书的深入探讨,读者将掌握一套基于开源软件打造企业网络安全体系的完整理论框架和实践方法,能够自信地应对日益复杂的网络安全挑战,构建一个更加安全、可靠、可持续发展的数字运营环境。

用户评价

评分

作为一名IT经理,我肩负着保障公司信息系统安全运行的重任。随着业务的快速发展,我们的网络规模不断扩大,数据量也日益增长,网络安全面临的挑战也越来越严峻。我一直在寻找一本能够帮助我全面了解企业网络安全建设的著作,尤其是能够提供一套可落地、可操作的解决方案。我了解到“企业安全建设入门:基于开源软件打造企业网络安全”这本书,这个标题让我眼前一亮。我希望这本书能从宏观层面,为我勾勒出企业网络安全建设的整体框架,包括安全策略的制定、风险评估、安全审计等关键环节。同时,我更看重它如何将开源软件融入到具体的安全建设中,比如如何选择和部署开源的入侵检测系统、日志管理系统、安全信息和事件管理(SIEM)系统等,以及如何利用这些工具来提升安全防护能力、快速响应安全事件。我希望这本书能够帮助我建立起一套系统的安全管理理念,并能指导我如何有效地运用开源技术,打造一个既经济高效又坚不可摧的企业网络安全体系,从而更好地支撑公司的业务发展。

评分

最近,我一直被一个问题困扰:我们公司的网络安全是不是真的够安全?虽然我们有一些基本的防护措施,但总感觉像是在“裸奔”,很容易受到攻击。我不是技术出身,对网络安全这一块儿了解不多,但又不能完全依赖IT部门,总觉得应该自己也掌握一些基础知识。所以,我一直在寻找一本能够帮助我理解企业网络安全基本概念,并且能告诉我“该做什么”和“怎么做”的书。我看到《企业安全建设入门:基于开源软件打造企业网络安全》这本书,名字很吸引我,因为它提到了“入门”和“开源软件”。我期待这本书能够用最简单明了的方式,解释清楚一些网络安全的基本术语,比如什么是防火墙、什么是病毒、什么是钓鱼攻击等等,并且能告诉我,如何通过一些简单易行的方法,来提高我们公司的网络安全水平。我希望它能提供一些实用的建议,比如如何教育员工提高安全意识,如何设置更安全的密码,如何识别和规避常见的网络风险。我希望通过阅读这本书,能够让我对企业网络安全有一个更清晰的认识,并能为我们公司的安全建设提供一些切实的帮助,哪怕只是从最基础、最简单的地方做起。

评分

最近一直在琢磨咱们公司网络安全这块儿,感觉就像个黑匣子,摸不着头脑。一直想找本接地气的书,能一步步教我怎么把咱们的基础设施搞牢固。市面上看了不少,有些讲得太理论,听着像是云里雾里;有些又太浅,感觉看完跟没看一样。最近偶然看到一本《企业安全建设入门》,名字听着挺实在的,感觉像是为我这种小白量身定制的。我一直对开源软件挺感兴趣的,感觉它们更透明,也更容易定制。如果这本书能把开源软件和企业安全结合起来,那简直是太棒了。我希望它能从最基础的防火墙、入侵检测什么的讲起,然后慢慢深入到一些更复杂的概念,比如数据加密、身份认证等等。更重要的是,我希望这本书能提供一些实际的操作步骤,最好是有图文并茂的指导,让我能跟着书里的内容,一步一步地把咱们的网络安全体系建立起来。毕竟,网络安全可不是儿戏,关系到公司的命脉,一点都不能马虎。我希望这本书能够给我带来一些实实在在的帮助,让我能够自信地去面对企业网络安全建设的挑战。

评分

老实说,我一直对网络安全领域充满好奇,但又觉得门槛很高,很多专业的术语和概念都让我望而却步。平时工作接触的比较多的是业务层面,对于技术细节了解得不多。最近公司也越来越重视网络安全,所以我被点名要去学习一下这方面的知识。偶然间翻到了这本《企业安全建设入门:基于开源软件打造企业网络安全》,看到“入门”两个字,心里顿时升起一丝希望。我希望能从这本书里找到一条清晰的学习路径,不用上来就面对晦涩难懂的代码或者复杂的架构图。如果它能用通俗易懂的语言,结合实际的企业场景,讲解一些基础的网络安全原理,比如如何识别常见的网络威胁,如何进行基本的安全配置,甚至是如何应对一些突发状况,那对我来说就太有价值了。我尤其看重“基于开源软件”这一点,因为开源软件的灵活性和可扩展性,感觉很适合我们这种中小型企业。我期待这本书能为我打开一扇通往网络安全世界的大门,让我能理解那些关键的概念,并能为公司的网络安全贡献一份力量,不再是那个完全不懂行的“小白”。

评分

我是一名网络工程师,主要负责公司IT基础架构的维护和升级。近年来,随着网络攻击手段的日益复杂和多样化,我深切感受到在网络安全方面知识储备的不足。尤其是看到一些关于企业数据泄露的负面新闻,更是让我寝食难安。我知道,传统的安全防护措施已经远远不够,需要更加系统化、专业化的安全建设。我一直对开源安全工具和技术有着浓厚的兴趣,因为它们通常具有成本效益高、社区活跃、更新迭代快的特点,非常适合企业落地。我希望这本书能够深入讲解如何利用各种主流的开源安全软件,例如防火墙、入侵检测系统、漏洞扫描工具等,来构建一个多层次、纵深防御的企业网络安全体系。更重要的是,我期待它能提供具体的实施方案和最佳实践,能够指导我如何根据企业的实际情况,选择合适的开源工具,进行有效的部署、配置和运维,并建立起一套完善的安全策略和应急响应机制。我相信,这本书能够帮助我提升专业技能,为公司的网络安全筑起坚实的屏障。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有