本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
商品基本信息,请以下列介绍为准 | |
商品名称: | 网络服务与监控 |
作者: | 李雨航,徐亭,郭鹏程 |
定价: | 128.0 |
出版社: | 电子工业出版社 |
出版日期: | 2021-01-01 |
ISBN: | 9787121404405 |
印次: | 1 |
版次: | 第1版 |
装帧: | |
开本: | 16开 |
内容简介 | |
本书以网络服务为主体,以和监控为核心内容展开介绍。全书共分为4个部分。第1部分“网络服务简介与概要”,主要介绍了网络服务的环境、网络服务所面临的挑战,以及常见的框架。第2部分“构建的网络服务”,主要从基础设施、网络、系统、应用、数据、运维、渗透测试、隐私保护法规与技术、标准与合规等方面介绍如何构建的网络服务。第3部分“网络服务的监控”,主要从基础设施监控、控、系统监控、应用监控、信息防泄露和内容监控、态势感知与威胁情报、应急响应等方面介绍了网络服务监控技术。第4部分“综合案例集”,介绍了一些比较典型的方案,通过具体案例帮助读者加深对本书内容的理解。本书在内容编排上注重理论与实践相结合,不仅适合计算机相关专业的高校学生阅读,而且适合网络与信息从业人员阅读,为他们的日常工作提供指导。 |
目录 | |
第1部分 网络服务简介与概要 第1章 网络服务的环境介绍 006 1.1 网络基础设施服务 007 1.1.1 互联网 007 1.1.2 骨干网络 008 1.1.3 企业/组织网络 009 1.1.4 无线网络 011 1.2 云计算 012 1.2.1 定义云计算 012 1.2.2 定义模型 013 1.2.3 云计算抽象类型 016 1.3 物联网 017 1.3.1 M2M 017 1.3.2 物联网通信技术 018 1.3.3 边缘计算 020 1.4 区块链 022 1.4.1 区块链的特征 023 1.4.2 区块链的类型 024 1.4.3 核心技术 024 1.4.4 共识 026 1.4.5 侧链 028 1.5 网络服务级别管理 029 1.5.1 服务级别协议 029 1.5.2 服务级别管理 030 1.5.3 服务级别目标 030 1.5.4 服务级别目标的拆解 031 1.5.5 网络等级保护对服务级别管理的要求 031 1.5.6 ITSS对服务级别管理的要求 032 1.6 小结 032 第2章 网络服务的挑战 033 2.1 严峻复杂的网络形势 034 2.1.1 全球网络形势 034 2.1.2 中国的网络形势 036 2.2 网络服务挑战的特点和原因 039 2.2.1 的几个术语及其相互关系 039 2.2.2 挑战的特点 040 2.2.3 挑战的原因 041 2.3 提高和改善网络服务 044 2.3.1 网络服务策略 044 2.3.2 落地能力建设 045 2.4 小结 048 第3章 框架 049 3.1 管理目标 050 3.2 基本内涵 050 3.3 框架的规划和设计方法 051 3.3.1 TOGAF体系结构开发方法介绍 051 3.3.2 SABSA应用业务架构方法介绍 054 3.4 业界常见的框架介绍 055 3.4.1 NIST CSF网络框架介绍 055 3.4.2 Gartner ASA自适应框架介绍 058 3.5 小结 060 第2部分 构建的网络服务 第4章 基础设施 065 4.1 物理环境 066 4.1.1 机房和数据中心的定级和分类 066 4.1.2 区域划分和综合安防 070 4.1.3 环境运营 079 4.2 计算机硬件设施 080 4.2.1 设施上下架流程 080 4.2.2 存储介质 081 4.3 小结 081 第5章 网络 082 5.1 边界 083 5.1.1 防火墙 083 5.1.2 入侵防御系统 088 5.1.3 DDoS防护技术 093 5.2 传输 095 5.2.1 VPN 095 5.2.2 SSL 101 5.3 局域网 102 5.3.1 三层路由 102 5.3.2 二层交换 103 5.4 准入 105 5.4.1 有线准入 105 5.4.2 无线准入 107 5.4.3 拨入准入 108 5.5 身份与访问管理 109 5.5.1 行业背景 109 5.5.2 企业信息化建设背景 110 5.5.3 IAM的概念 110 5.5.4 行业建议与建设意义 113 5.6 小结 115 第6章 系统 116 6.1 系统模型与机制 117 6.1.1 系统模型 117 6.1.2 系统机制 118 6.2 系统技术 120 6.2.1 硬件技术 121 6.2.2 Windows系统技术 124 6.2.3 UNIX/Linux系统技术 125 6.2.4 容器系统技术 129 6.2.5 Android系统技术 129 6.2.6 iOS系统技术 134 6.3 系统加固 136 6.3.1 Windows系统加固 137 6.3.2 UNIX/Linux系统加固 138 6.3.3 容器系统加固 139 6.3.4 Android系统加固 140 6.3.5 iOS系统加固 141 6.4 数据库 141 6.4.1 关系型数据库 143 6.4.2 非关系型数据库 144 6.5 防恶意代码 146 6.5.1 恶意代码的类型与基本原理 146 6.5.2 常见恶意代码防范方法 147 6.6 小结 149 第7章 应用 150 7.1 应用开发过程 151 7.1.1 开发过程 151 7.1.2 需求分析阶段 152 7.1.3 设计阶段 152 7.1.4 开发阶段 153 7.1.5 测试阶段 154 7.1.6 交付和维护阶段 154 7.2 应用系统设计原则 154 7.2.1 开放设计原则 155 7.2.2 失败-默认原则 155 7.2.3 职责分离原则 156 7.2.4 权限原则 156 7.2.5 经济适用原则 156 7.2.6 公共化原则 156 7.2.7 仲裁原则 157 7.2.8 心理可承受原则 157 7.2.9 纵深防御原则 157 7.3 Web编码框架 158 7.4 Java编码 158 7.4.1 数据校验 158 7.4.2 异常行为 160 7.4.3 I/O操作 161 7.4.4 序列化和反序列化 162 7.4.5 台 163 7.4.6 运行环境 164 7.4.7 其他 166 7.5 DevOps敏捷开发 168 7.5.1 DevOps 168 7.5.2 DevSecOps 169 7.6 移动App应用 171 7.6.1 网络等级保护中的移动App应用要求 172 7.6.2 OWASP中的移动App应用要求 172 7.7 开源及第三方软件 174 7.7.1 开源及第三方软件的合规问题 175 7.7.2 开源及第三方软件的网络问题 177 7.7.3 业界对开源及第三方的实践 178 7.8 小结 180 第8章 数据 181 8.1 数据的概念 182 8.2 数据生命周期 182 8.2.1 创建 183 8.2.2 存储 183 8.2.3 使用 183 8.2.4 共享 184 8.2.5 归档 184 8.2.6 销毁 184 8.3 数据的主要挑战 185 8.3.1 大数据 185 8.3.2 虚拟化 185 8.3.3 云 186 8.3.4 法律法规 186 8.4 数据分级分类 186 8.4.1 数据处所 188 8.4.2 数据使用者 190 8.4.3 数据类型 191 8.5 数据策略 191 8.5.1 加密 192 8.5.2 变形、匿名和标记 197 8.5.3 数据防泄露 198 8.6 小结 199 第9章 运维 200 9.1 运维管理概述 201 9.1.1 运维的目的 201 9.1.2 运维的原则 202 9.1.3 运维的策略 202 9.2 运维的组织与角色 202 9.2.1 运维组织 202 9.2.2 运维模式 204 9.2.3 运维模型 204 9.3 运维规程 206 9.3.1 资产管理 206 9.3.2 日志管理 207 9.3.3 访问控制管理 208 9.3.4 漏洞管理 209 9.3.5 密码管理 209 9.3.6 备份管理 210 9.3.7 事件管理 210 9.3.8 应急管理 211 9.4 运维活动 212 9.4.1 物理及环境 213 9.4.2 网络 213 9.4.3 主机 214 9.4.4 应用 214 9.4.5 数据 215 9.5 运维支撑系统 216 9.5.1 运维管理中心 216 9.5.2 漏洞管台 217 9.5.3 运维自动化手段 217 9.5.4 运维自动台 218 9.5.5 运维智能化 218 9.6 运维持续 219 9.6.1 运维报告 219 9.6.2 运维质量评价 220 9.6.3 运维持续 221 9.7 小结 221 第10章 渗透测试 222 10.1 渗透测试的方法和框架 223 10.2 渗透测试的法律边界 225 10.3 渗透测试的分类 226 10.3.1 黑盒测试 227 10.3.2 白盒测试 227 10.3.3 灰盒测试 227 10.4 渗透测试阶段 228 10.5 信息情报收集 230 10.5.1 域名信息收集 230 10.5.2 CDN Bypass 231 10.5.3 端口信息收集 233 10.6 外网渗透测试 237 10.6.1 认证绕过 237 10.6.2 XSS漏洞 237 10.6.3 SQL注入漏洞 238 10.6.4 XML注入漏洞 239 10.6.5 文件上传漏洞 240 10.6.6 文件下载漏洞 240 10.6.7 文含漏洞 241 10.6.8 CSRF 241 10.6.9 OS命令注入漏洞 242 10.7 内网渗透测试 243 10.7.1 本地信息收集 243 10.7.2 内网信息收集 246 10.7.3 内网漏洞评估 247 10.7.4 内网漏洞利用 250 10.8 小结 252 第11章 隐私保护法规与技术 253 11.1 隐私保护相关法规 254 11.1.1 隐私保护基本概念及全球隐私保护法规概览 254 11.1.2 隐私保护原则介绍 255 11.1.3 中国个人信息保护相关法规介绍 255 11.1.4 欧盟隐私保护法规――GDPR介绍 256 11.1.5 北美隐私保护相关法规介绍 257 11.1.6 其他隐私保护法规和实践介绍 258 11.2 隐私保护技术 258 11.2.1 默认保护隐私和设计保护隐私 258 11.2.2 隐私影响分析相关介绍 260 11.2.3 隐私保护相关技术概览 263 11.2.4 个人信息发现自动化相关技术介绍 263 11.2.5 Cookie及网站自动化合规扫描相关技术介绍 265 11.2.6 去标识化相关技术介绍 270 11.3 小结 273 第12章 标准与合规 274 12.1 网络国际标准介绍 275 12.1.1 ISO 27000系列标准 275 12.1.2 NIST系列信息标准 277 12.1.3 国际云联盟CSA标准 279 12.2 网络国家标准介绍 285 12.2.1 《信息技术 网络等级保护基本要求》(GB/T 22239―2019) 285 12.2.2 《信息技术 网络等级保护设计技术要求》 (GB/T 25070―2019) 286 12.2.3 《信息技术 信息风险评估规范》(GB/T 20984―2007) 288 12.2.4 《信息技术 技术 信息事件管理第1部分:事件管理原理》 (GB/T 20985.1―2017) 291 12.3 小结 292 第3部分 网络服务的监控 第13章 基础设施监控 296 13.1 物理设施监控 297 13.1.1 综合动环系统概述 297 13.1.2 综合安防监控系统 304 13.2 基础硬件监控 307 13.2.1 综合硬件监控系统 308 13.2.2 存储监控系统 310 13.2.3 台监控系统 312 13.3 小结 314 第14章 控 315 14.1 控基础 316 14.1.1 NSM简介 316 14.1.2 计算机防御的分类 317 14.1.3 NSM的应用场景 317 14.1.4 NSM的特点 318 14.1.5 NSM数据的范围 319 14.1.6 NSM数据的关键 321 14.1.7 NSM的缺点 321 14.2 控关键技术 322 14.2.1 网络 322 14.2.2 蜜罐技术 322 14.2.3 反侦听技术 323 14.2.4 入侵检测技术 323 14.2.5 高速报文捕获技术 323 14.3 控周期 323 14.3.1 收集 324 14.3.2 检测 324 14.3.3 分析 327 14.4 网络流量分析与监控 328 14.4.1 流量镜像 328 14.4.2 端口镜像 329 14.4.3 上网行为管理 330 14.5 控系统 330 14.5.1 Zenoss Core 330 14.5.2 Nagios 330 14.5.3 Cacti 330 14.5.4 Zabbix 331 14.5.5 Grafana 331 14.6 控实战 331 14.6.1 Security Onion简介 331 14.6.2 Security Onion核心组件 331 14.6.3 Security Onion分析工具 333 14.6.4 Security Onion部署方案 334 14.7 小结 335 第15章 系统监控 336 15.1 系统监控机制 338 15.1.1 监控项定义 338 15.1.2 系统日志与审计 340 15.1.3 事件与告警 341 15.1.4 系统告警 342 15.1.5 系统基线检查 342 15.2 系统监控框架 343 15.2.1 传统系统监控技术 343 15.2.2 典型系统监控方案 343 15.2.3 事件数据生成 344 15.2.4 告警生成 344 15.2.5 事件数据过滤 344 15.2.6 事件数据中继和采集 345 15.2.7 事件数据规范化 346 15.2.8 事件数据关联 346 15.2.9 事件数据分析 347 15.3 小结 347 第16章 应用监控 348 16.1 应用风险 349 16.2 应用监控机制 350 16.3 应用监控原理 350 16.3.1 应用监控流程 351 16.3.2 应用基线检查 351 16.4 典型的应用监控方案 352 16.5 应用监控场景 353 16.5.1 狭义的应用监控 353 16.5.2 可用性监控 354 16.5.3 性能监控 355 16.5.4 应用程序异常跟踪 355 16.5.5 审计日志 356 16.5.6 业务风控 358 16.5.7 应用合规监控 359 16.5.8 移动App应用监控 360 16.6 小结 360 第17章 信息防泄露和内容监控 361 17.1 信息防泄露 362 17.1.1 数据防泄露需求驱动 362 17.1.2 组织数据风险分析 363 17.1.3 防泄露管理 365 17.1.4 防泄露技术 369 17.1.5 防泄露技术管控场景 371 17.2 内容监控 373 17.2.1 需要监控的内容 373 17.2.2 相关法律法规要求 374 17.2.3 内容监控中的角色 374 17.2.4 内容监控场景 374 17.2.5 内容监控技术 375 17.2.6 内容监控方案案例 377 17.3 小结 379 第18章 态势感知与威胁情报 380 18.1 态势感知参考模型 381 18.1.1 Endsley模型 382 18.1.2 OODA模型 382 18.1.3 JDL模型 382 18.1.4 RPD模型 383 18.2 态势数据提取 383 18.2.1 获取完整的数据内容 383 18.2.2 提取索引数据 385 18.2.3 提取日志数据 388 18.3 态势数据处理 390 18.3.1 数据清洗 391 18.3.2 数据集成 393 18.4 态势评估与预测 393 18.4.1 态势评估 393 18.4.2 态势预测 397 18.4.3 态势可视化 399 18.5 威胁情报 400 18.5.1 威胁情报的定义 400 18.5.2 情报的来源 400 18.5.3 威胁情报共享 403 18.5.4 威胁情报模型 404 18.5.5 威胁情报相关协议 406 18.5.6 威胁情报与态势感知的整合 407 18.6 小结 408 第19章 应急响应 409 19.1 应急响应的定义 410 19.2 应急响应的依据 411 19.2.1 国际信息应急响应标准 411 19.2.2 国内信息应急响应法律、法规和标准 412 19.3 应急响应触发事件和范围的定义 414 19.3.1 应急响应事件的分类 414 19.3.2 应急响应事件的分级 415 19.4 应急响应组织 417 19.4.1 企业应急响应组织 417 19.4.2 政府应急对接组织 419 19.4.3 银行业应急对口组织 420 19.5 应急响应计划和实施 420 19.5.1 突发事件分级 421 19.5.2 突发事件处置 424 19.5.3 应急事件上报渠道 428 19.6 应急响应验证和评估 428 19.6.1 应急响应验证 428 19.6.2 应急响应评估 429 19.7 小结 429 第4部分 综合案例集 第20章 网络服务综合案例 432 案例一:高校网络管台建设方案――抓资产,摸清家底;台, 联动 433 案例二:南通市某区教育局部署山石网科智能威胁感知系统(BDS)提升 内网防护 438 案例三:陕汽控股面向未来有效保护的网络防护体系 439 案例四:零信任之软件定义边界SDP实践案例 441 案例五:网络传销互联网行为特征监测方案 443 术语表 449 参考文献 453 后记 458 |
媒体评论 | |
系统地介绍了智能时代网络治理的思路与方案,既有顶层设计的高度,也有实践案例的落地。 无数字经济越来越发达、信息化程度越来越高,网络服务越来越普及,但随之而来的网络空间威胁也越来越严重。现有的工程技术能力无法避免软硬件产品的设计缺陷或漏洞问题,在全球化的产业链中任何一个环节都可能导入后门问题,当前科学理论与技术手段尚无法穷尽漏洞后门问题,信息技术产品的性还无法达成可量化设计与可验证度量的目标,从而使基于软硬代码设计缺陷的攻击理论和技术方法,能从人们意想不到的地方,以出乎意料的方式,给信息基础设施和网络服务带来“未知的未知”威胁。若要解决这些内生问题急需转变发展理念,加快网络理论与核心技术创新,实现网络与方法的变革。《网络服务与监控》一书为读者从实践角度了解现有技术做了入门级介绍,对网络从业人员也颇具参考价值。 ——中国工程院院士、之江实验室 邬江兴 隐私和保护是一个系统工程,需要大数据、云计算、云存储及应用部行方方面面的把控。网络的根本目标之一就是保证数据,除了出台相关法律法行约束及采购网络产品与服行保障,还需要从弥补人才“短板”和提升全民的网络意识夫。《网络服务与监控》一书的及时出版,既为网络行业创新发展指明了方向,也为培养网络人才提供了教材,很有价值,值得一读。 ——天融信董事长 于海波 网络是数字经济发展的新动能,随着数字化转型成为业内共识,利用大数据、人工智能、云计算等技术来实现率、低成本的用户体验,在这其中又往往面临着网络的挑战。《网络服务与监控》一书对这些挑战提出了解决思路和应对方案,值得一读。 ——安恒信息董事长 范渊 《网络服务与监控》一书系统、全面地介绍了智能时代网络治理的思路与方案,既有顶层设计的高度,也有实践案例的落地,内容实全面、突出。 新时代网络防护需要以人为核心,建立实战化运营的能力。网络讲一百遍不如打一遍,新一代网络体系的目标是实现与信息化的全面覆盖、深度结合、有效检测、协同响应。 ——奇安裁 吴云坤 随着各行各业数字化转型的发展,整个世界正在“迁移”到软件定义、网络互联和数字驱动的新模式中。在这个过程中,网络日益重要,将深度与各行各业和每个人相关联。在这样的时代下,更好地理解网络,从任何一个角度来说都十分重要。本书以的角度,对网络服务和监行了梳理,是全面了解网络的一本好书。 ——360集团首席官(CSO) 杜 |
作者简介 | |
李雨航,现任CSA大中华/中国云联盟常务副理事长,移动联盟副理事长、西安交大Fellow/教授,南邮教授,曾任华席网络专家兼国际CSO、微软全球首席架构师兼中国CISO工作16年,更早任IBM全球服务首席技术架构师,曾兼美国华盛顿大学博导,美国政府NIST大数据顾问,印统顾问,早年曾从师欧洲核子中心诺贝尔物理奖获得者,曾在福大学,维多利亚大学,中国科技大学等高校学习,也是《云计算360度》《微软360度》《大数据革命》等书的主要作者之一。 |