首页>参考读物>计算机科学与技术>安全

互联网安全建设从0到1
作者 : 林鹏 编著
出版日期 : 2020-06-10
ISBN : 978-7-111-65668-5
定价 : 99.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 322
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书详细介绍互联网安全建设的方法、工具、实践,包含互联网整体防御功能的建设,涉及网络安全的方方面面,主要内容包括:主机安全、网络安全、开发安全、运维安全、内网安全、日志分析、安全平台、安全监控、应急响应、业务安全、风控体系建设、数据与隐私安全、安全体系建设等。

图书特色

WU

图书前言

笔者从事安全行业工作近10年了,也参加过大大小小的安全会议,并担任过一些会议的演讲嘉宾,听到最多的问题是如何在甲方进行安全工作。确实,笔者刚加入当当网进行安全工作时,也是一头雾水,不知道该从哪里下手。对于一个刚进入安全行业,尤其是加入甲方工作的安全从业者来说,该怎么去做,该从哪里开始,是一件比较棘手的事情。因此笔者才想借此机会,将自己的工作经验写出来,也希望给安全行业做点微小的贡献。
笔者认为,安全行业有一个特别之处:直接与人对抗,不仅需要非常扎实的技术及理论基础,而且需要对人性有所认识。因此需要不断地学习,不断地实践。对于理论知识的学习而言,现在互联网十分发达,可以非常容易地找到需要学习的内容(不过网上内容良莠不齐,需要通过实践进行辨别);对于实践,网上也有很多靶机,亦可以很方便地使用。除此之外,笔者也推荐使用VMware和dynamps等模拟器,灵活使用这两个工具,几乎可以组建所有类型的网络环境,本书里的实验内容大多用到了以上两个工具。
除了学习外,笔者还认为做安全应深入一线,在对抗中发现问题,这样才能保持对安全的敏感度。
另外,在安全的攻防对抗中,尽管攻方容易成为耀眼的明星,但防守方也可以非常出色。既然选择了防守,便意味着担当了守卫的责任,我的身后便是信任我的人、我的公司,我当尽全力去守护。本书结合了笔者多年的防御经验,从各个方面讲述了如何做好防守工作。
全书共12章:第1~8章为基础安全部分,主要介绍日常的安全工作,建立防御系统,抵御黑客入侵;第9~11章为业务安全部分,主要介绍互联网常见业务安全相关内容;第12章介绍如何构建安全体系。
每章内容简介如下:
第1章 网络安全,介绍运维涉及的网络安全的基础内容,包括流量镜像、抓包、网络入侵检测系统等。
第2章 运维安全,介绍运维涉及的常用组件、云上安全,以及一些安全建议。
第3章 主机安全,包括Windows、Linux系统方面的安全内容,同时也介绍了主机入侵溯源分析、入侵检测系统及使用方法。
第4章 办公网安全,介绍办公网方面的一些安全技术,包括准入、隔离、DHCP Snooping等相关技术。
第5章 开发安全,介绍与开发安全相关的内容,包括SDL、OWASP、自建扫描器等。
第6章 日志分析,介绍日志分析相关的技术与工具,以及日志分析的一些思路和建议。
第7章 安全平台建设,介绍如何组建安全平台部门及部门的日常工作内容。
第8章 安全监控,围绕监控体系建设展开,还介绍了个人对ATT&CK的一些看法。
第9章 隐私与数据安全,介绍GDPR及相关工作,以及数据安全方面的内容。
第10章 业务安全,主要介绍账号、支付、内容等互联网常见应用的安全技术。
第11章 风控体系建设,介绍设备指纹、风控系统搭建,以及与羊毛党对抗的案例。
第12章 企业安全体系建设,介绍如何建立一个符合公司业务发展需求的安全体系,以及如何衡量安全体系的好坏。
由于笔者在移动安全方面涉及不深,本书内容缺少了这个部分,也算是一个小小的遗憾。
致谢
在这里要衷心地感谢我的领导、我很敬佩的安全圈前辈孙明焱(CardMagic),他在日常工作中给了我很大的信任并提供了很多帮助与支持,在百忙之中,还给本书写了序。感谢胡珀(lake2)@腾讯,腾讯安全在业内称得上是行业标杆,也是我学习的榜样,感谢他给本书写了序。感谢张耀疆@安在为本书作序,我们虽然暂未谋面,但可以看到安在在他的带领下不断为安全领域输出各种有价值的内容,祝愿他的平台越来越好。感谢饶琛琳(三斗室)@日志易,在我初学Logstash时,不厌其烦地解答我提出的很多问题,也算是我学习ELK的启蒙老师。感谢我的CCIE老师秦柯(现任明教教主)@乾颐堂,我在网络安全方面的技术,很多都是跟他学的,同时他也被誉为“CCIE制造机”。
感谢机械工业出版社的吴怡编辑,她非常仔细地修改了我写的每一个字,提出了很多修改建议,她是一位非常认真负责的好编辑,感谢赵亮宇编辑对本书进行编辑工作,也感谢出版流程中的所有工作人员。
感谢所有我任职过的公司以及我的团队,是他们给了我锻炼、学习、成长的机会,也给了我帮助与支持。
还要感谢同行对我的帮助,他们分别是(排名不分先后):郑歆炜(Cnhawk)、马传雷(Flyh4t)@同盾、张坤(bloodzer0)@毕马威、黄乐(企业安全工作实录)@央视网、靳小飞@vipkid、聂君(君哥的体历)@奇安信、赵弼政(职业欠钱)@美团、王永涛(Sanr)、马金龙(吗啡)@新浪、秦波(大波哥)@滴滴、王任飞(avfisher)@华为、王昱(猪猪侠)@阿里、游小波@西海龙湖、黄梦娜(Mils)@兴业银行、凌云(linkboy)@携程、张迅迪(教父)@阿里、杨勇(coolc)@腾讯,等等。
另外,感谢北洋舰队的朋友,在我刚入门安全领域时,他们把攻击的经验分享给我,我才可以从防御角度思考问题出在哪里,如果是我做防御该去如何应对。感谢“蓝星最强技术扯淡公益群”的所有群友及所有给过我帮助的朋友们。同时要声明,本书的一些素材来源于互联网,在此对原作者一并表示感谢。
最后感谢我的家人,尤其是我的妻子,在我写书的漫长时间里承担了繁重的家务,默默地支持着我,让我可以专心写完此书,兑现了我要写一本书的承诺。也感谢我的女儿,小家伙在我写书的过程中很乖巧、听话,为我提供了良好的写书环境。
尽管笔者尽量保证书中不出现错误,书中每个实验都是自己完成后再编写内容,但是由于技术水平和能力有限,难免会有错漏之处,在此,笔者恳请读者不吝指正。关于错误内容可以反馈至lion_00@163.com中,笔者也会通过微信公众号“安全防御”(anquanfangyu)发布勘误。欢迎读者与笔者一起交流安全技术。
献给特别的朋友们
2017年,我组建了一个梦之队,这个团队的成员几乎都是安全行业内的高手,我们一起完成了一个又一个挑战—从无到有建立了安全防御系统、风控系统,在一次活动中挽回了9亿活动币,避免了近百万元的损失,等等。但是,由于公司业务不佳,大家最后各奔东西,这也让我深刻地理解到安全团队的定位——为业务服务,否则一切都失去了意义。虽然目前梦之队的队员们分散在不同的公司,但是在我写这本书时他们都非常支持我,给了我很多帮助,感觉又一次在一起合作了。本书中也包含了这个团队的实战经验,因此我将这段回忆写在这里,献给这群特别的朋友们。
2017年还有一天就结束了,这也是我发的第一个朋友圈,是为了我的团队兄弟们发的。你们每个人在我看来都是非常棒的!大牛(宗悦:rootsecurity@京东),就好比一个屏障,在运维安全和系统配置方面独当一面;董川,以前只写运维脚本,现在是Storm、Spark、实时处理大数据全能;土豪(陈锋卫@民生),优秀的前端和超级的PHPer,每个系统都有你的功劳;奇哥(陈奇@宜信),没有你就没有我们的基础数据,一再地改善抓包性能,使丢包率更少,你功不可没;超哥(吴业超@360)的贡献为我们创造了非常大的便利,也让咱们的漏洞平台看起来很专业;感谢小侯(侯芳芳),从没入职的时候到现在一直帮我改PPT,还有27000的项目也非常尽责;神奇的猫爷(王振飞:加菲猫@道享)总能给我们带来非常实用的工具,比如扫描器、扫码登录;神一样存在的梁大神(梁宛生:花生@道享)简直就是漏洞发掘专家,你对飞凡的贡献我不会忘记;马老板(马鑫@锦江),优秀的产品经理加数据分析师,你的PRD写得非常专业;玄妹子(玄银星@道享)的月报写得也是越来越好,跟踪漏洞也不让我操心;还有吴总(吴淳@百度),虽然你的Kibana是后学的,但也发现了很多异常,在对刷单的识别方面已经算火眼金睛了,希望有机会还能一起打球;小妹(王小妹@京东云)和小杨(杨智@政采云),你们虽然来的时间短,但是也能很快适应工作,发挥自己的作用,为咱们补了短板;还有邱大神(邱永永@华为)也算是飞凡盾的创始人了,一个人完成了那么复杂的逻辑功能;当然也感谢县长(张宏勇@丙晟)对我们的帮助和照顾。虽然我们受到一些众所周知的情况影响,但和大家在一起共事真的非常开心。你们任何一个人的离开都是公司的损失。感谢你们每个人的付出。感谢你们每个人对我的支持和理解,不管将来怎样,我都会永远记得大家。

专家评论

林鹏作为一名安全老兵,一直奋战在第一线,执着地探索最佳的企业安全实践。这本书也是他对企业工作的思考和经验的总结、提炼,这些经验是非常宝贵的,相信大家通过阅读此书,会有很多可以付诸于实践的收获。
—杨勇(coolc) 腾讯安全平台部负责人
万物互联时代,企业网络的暴露面在不断增加,新的威胁层出不穷,网络安全问题可能造成的损失也越来越大。虽然网络安全防护产品也在随之增长,但网络安全产品就像是一支支不同兵种的部队,最终还是需要企业的网络安全工程师排兵布阵,结合企业业务构建安全体系。作者在书中将自身多年从事安全攻防与构建企业网络安全体系的经验与心得完整地呈现在读者面前,深入浅出,对于安全新人来说,可以一览安全行业全貌,不再无从下手,对于有经验的安全从业人员,也可以查漏补缺,并了解未来业务安全、AI安全的演进方向。希望本书可以帮助安全行业培养更多优秀的从业人员,共同守护生命和资产的安全。
—马坤 四叶草安全创始人
感谢林鹏先生邀请我阅读此书。这些年我的主要精力都花在“以攻促防”的安全体系建设上,过去两年多创建的慢雾科技虽然是在区块链生态安全领域,但服务的许多项目方实际上都非常需要这部分的安全体系落地经验。这本书给了我一个成体系的安全建设指引与启发—从0到1地构建,很值得大家阅读。
—余弦(cos) 慢雾科技创始人
从网络安全行业的无序时代开始,林鹏先生差不多与我们一起成长了15年,在这15年里我们这群人中也出现了很多技术专家或组成了顶尖的攻防团队。其中,林鹏先生是一个非常特殊的存在,他是唯一一个研究防御性技术的专家,经历了轮番上阵的磨练,也从一败涂地到一夫当关。
与防御技术相比,攻击技术的复杂度要低得多,信息化安全建设是一个体系性、周期性、长期性的工程,内容繁杂且耦合性强,本书在多个方面提供了从0到1的技术及方法论,有助于读者尽早发现安全隐患,尽快发现威胁事件,尽速避免资产受损。
—苗盛茂(Miao) 梦之想科技创始人
有幸提前拜读了林总著作中风控相关的章节,感觉这对业务安全从业者是很有帮助的,我自己也有不少收获。
本书风控章节介绍了典型的黑产事件、黑产作弊工具和常见的攻击手段,从攻击者视角介绍了黑产的危害。在此基础上,进一步介绍包括设备指纹和各类数据画像在内的风控系统建设思路,并通过实战案例对风控系统的作用和价值进行了展示。
本书是作者多年实战经验的总结和升华,是一本不可多得的诚意之作。
—马传雷(Flyh4t) 同盾反欺诈研究院负责人
欣闻林鹏(lion-00)同学出书了,第一时间拜读了一下。书如其人,朴实无华,是一本互联网企业信息安全管理实操方面很好的参考手册。作为业内知名的白帽黑客出身的企业信息安全负责人,林鹏结合他在不同规模及不同形态的互联网业务中的经验和教训,完整、全面地阐述了互联网企业在不同的发展阶段,在信息安全方面面临的各种问题与挑战,并给出了可操作的建议。本书对于各类企业人员,尤其是从初创型互联网企业发展到中大型企业的信息安全管理人员和技术人员来说,是一本可供借鉴的不可多得的好书。林鹏不仅是工程师,也是程序员,再加上近几年来打怪升级到企业信息安全负责人的角色,使他写的这本书非常适合各类技术人员阅读。
—王雷 万达集团信息安全负责人
作者是我多年的老同事,其本身在安全行业深耕细作近十年,在共事的两家公司均实现了安全团队、安全业务的从无到有,并且通过自身敏锐的洞察力、卓越的专业能力为公司多次规避相关风险、挽回损失。
本书是其多年知识的积累、精华,相信通过阅读本书,可以使读者更好地了解安全相关的知识,更好地规避安全风险。
—张宏勇 丙晟科技平台支撑部总监
本书完整地将业务风控与攻防对抗的关键技术一一进行了讲解,能够很好地帮助读者学习和理解安全技术及安全业务上的必备技能,是安全体系建设方向非常不错的必读书之一。在当前纷繁复杂的网络安全背景下,一本纲领完善的安全学习材料对从业者在技术学习、深入研究和体系建设上有着非常大的帮助,林鹏将多年在安全技术研究和安全业务对抗中总结的大量实践经验凝聚在本书中,非常值得大家学习。
—张作裕(bk7477890)阿里安全
本书介绍了网络安全的方方面面,穿插了作者大量的实践工作经验和案例,对企业安全建设从业者具有非常好的学习借鉴意义。
—聂君 奇安信网络安全部总经理
企业安全建设是一个系统化的工程,从安全管理、安全研发甚至安全研究,几乎会涉及安全行业的各个领域。相对于传统企业,互联网企业的环境更加复杂。另外,互联网企业普遍掌握大量的用户数据,成为黑灰产觊觎的对象。面对风险大、基础差、任务重的环境,建设互联网公司的安全体系更是任重道远。林鹏的这本书系统地介绍了安全建设的各个领域,内容由浅入深,是一本难得的指导手册。
—兜哥 国内著名安全专家
百度安全高级架构师 《AI安全之对抗样本入门》作者
我们开始了移动支付,开始了直播带货,各种业务都开始高度依赖互联网。然而互联网给企业带来的不仅仅是机遇,也会带来诸多新的问题与挑战,安全问题便是其中之一。虽然网络安全越来越受到关注与重视,但是对于大多数企业而言,该怎么开始做安全,怎么做才能实现安全,却是十分模糊的。本书给我们提供了一个很好的解读与参考。不论是企业管理者,或是甲方安全建设的实践者,均可成为此书的读者。粗读可解大惑,细品可答小疑。
—童永鳌(gainover) 无糖信息CTO
认识鹏哥好多年了,或许是因为我们两个年龄相仿,也或许是因为我们都有着一颗骚动的心,不管怎样,我们彼此惺惺相惜。就在前些日子,我们还聊过以后退休了写本书。没想到,他的书都已经要出版了。
这是一本蓝队技术方面的专著,可以说是作者从业多年来智慧和经验的结晶。从运维安全、办公网安全到安全日志分析、体系建设,作者用12章的篇幅涵盖了蓝队技术的方方面面。也许你会说,我一个红队选手为何立蓝队的 flag?好吧,虽然我跟鹏哥一红一蓝、一矛一盾,看似毫无关联、针锋相对,但没有盾焉有矛,没有矛又何来盾?攻与防本来就是对立统一的,没有纯粹的攻,也没有纯粹的防。所以,我不仅要把这本书推荐给蓝队选手,还要把它推荐给红队选手,因为知己知彼,方能百战不殆。这个浅显的道理大家既然知道,那就赶紧开始阅读吧!
—Moriarty 网络安全自由职业者
在安全领域有着丰富安全体系建设实践经验的鹏鹏,终于将自已的心得写了出来,为安全事业贡献了力量,帅气!有幸拜读此书,深感这本书内容深入浅出,理论与实践、技术与管理相结合,让安全从业者有了相应的参考,对于建立正确的安全价值观,同时根据实践形成自已的安全知识体系有着很大的启发与帮助。
—马金龙 新浪网网络安全部经理 安全架构师
如果想要一本拿来就用的安全建设类书籍,我想就是这本《互联网安全建设从0到1》了。企业安全建设工作千头万绪,有了这本书会让读者少走很多弯路。作者凝练十余年的安全建设经验,打造了一本非常实用的工具书,给我们带来很大的帮助和启发,值得每位安全从业者拥有。
—黄乐 央视网 网络安全部副总监
这是一本适合从安全小白到企业安全负责人阅读的全阶段的安全书籍,作者将自己多年丰富的安全经验融入此书,通俗易懂,雅俗共赏,既可以作为安全工程师的工具手册解决各类常见安全问题,也可以指导安全负责人如何从0到1系统地建设企业安全体系,非常值得推荐。
—王任飞(avfisher) 公众号“安全小飞侠”作者
林鹏于我是哥们,更是良师益友,他拥有十余年甲方安全体系建设经验,长期从事金融安全、电商安全领域工作,本书凝聚了作者十余年来企业安全建设成果的精华,为推动企业安全建设提供有力支撑,也为安全从业者提供了更广阔的视野,我既是安全从业者,也是受益者,推荐这本书,希望更多的企业团队及个人能从本书获益。
—杨蔚(301) 北京众安天下科技有限公司创始人

上架指导

计算机\安全

封底文字

企业安全建设是一个系统化的工程,从安全管理、安全研发到安全研究,涉及安全行业的各个领域。面对风险大、基础差、任务重的环境,建设企业的互联网安全体系更是任重道远。这本书系统地介绍了企业安全建设的各个领域,内容由浅入深,是一本难得的指导手册。

本书主要内容包括:
  如何从0到1建设企业的网络安全体系。
  从防御者的视角了解互联网企业的安全建设。
  大量一线实战经验和案例。
  常见的开源安全软件的使用,如Suricata、OSSEC、ELK等。
  Windows、Linux系统日志分析的方法及工具。
  甲方互联网风控体系建设思路和方法。
  从基础安全到业务安全,全面地介绍了企业安全工作中的内容。

图书目录

本书赞誉
序一
序二
序三
前言
第1章 网络安全 1
1.1 网络流量的收集 1
1.1.1 最传统的抓包方式libpcap 2
1.1.2 scapy 5
1.1.3 gopacket 6
1.1.4 丢包与性能提升 6
1.1.5 PF_RING、DPDK与af_packet 7
1.2 Web流量的抓取方式 8
1.2.1 TCP流还原 8
1.2.2 HTTP 11
1.2.3 使用packetbeat抓取网络流量 11
1.2.4 其他方案 12
1.2.5 一些常见问题 12
1.3 其他流量收集方式 14
1.3.1 tcpdump 14
1.3.2 Wireshark 15
1.3.3 tshark 20
1.4 开源网络入侵检测工具Suricata 21
1.4.1 Suricata安装 22
1.4.2 Suricata suricata.yaml 配置介绍 23
1.5 DDoS简介及检测 32
1.5.1 DDoS基本防御手段 34
1.5.2 建立简单的DDoS检测系统 35
1.6 本章小结 36
第2章 运维安全 37
2.1 Web组件安全 37
2.1.1 Nginx安全 37
2.1.2 PHP安全 42
2.1.3 Tomcat 安全 43
2.2 其他组件安全 43
2.2.1 Redis安全 43
2.2.2 Elasticsearch 安全 44
2.2.3 其他相关组件:Kafka、MySQL、Oracle等 46
2.3 上云安全 46
2.3.1 流量获取 46
2.3.2 边界管理 50
2.3.3 云存储安全 51
2.3.4 小结 52
2.4 其他安全建议 52
2.5 本章小结 53
第3章 主机安全 54
3.1 Windows主机安全 54
3.1.1 Windows主机补丁 54
3.1.2 补丁管理工具WSUS 55
3.1.3 Windows系统加固建议 58
3.1.4 Windows经典漏洞简介 60
3.2 Windows入侵溯源分析 61
3.2.1 系统 62
3.2.2 服务 63
3.2.3 文件 66
3.2.4 网络 68
3.3 Linux主机安全 69
3.3.1 Linux补丁 69
3.3.2 Linux系统加固建议 69
3.3.3 bash安全设置 72
3.3.4 Linux经典漏洞介绍 74
3.4 Linux入侵溯源分析 75
3.4.1 系统 75
3.4.2 服务漏洞检查 81
3.4.3 恶意进程排查 83
3.4.4 文件 83
3.4.5 网络 84
3.5 主机入侵检测系统 85
3.5.1 OSSEC简介及其应用 85
3.5.2 商业Agent 99
3.5.3 其他主机Agent简介 103
3.6 本章小结 105
第4章 办公网安全 106
4.1 办公网安全总览 106
4.1.1 设备安全 106
4.1.2 网络安全 107
4.1.3 无线安全 111
4.1.4 人员安全 111
4.1.5 DNS监控 111
4.1.6 物理安全 115
4.2 Windows域控安全 115
4.2.1 SYSVOL与GPP漏洞 115
4.2.2 不要轻易在其他机器中使用域控密码 116
4.3 网络准入控制技术 117
4.3.1 802.1X 117
4.3.2 Windows 网络策略和访问服务 118
4.3.3 网络策略服务器 119
4.3.4 Cisco 2500无线控制器+NAS + AD实现802.1X 121
4.3.5 有线交换机+NAP实现802.1X 131
4.3.6 Portal登录 134
4.4 其他办公网络安全技术 142
4.4.1 DHCP Snooping简介和配置 142
4.4.2 DAI简介及配置 145
4.5 浅谈APT攻击 147
4.5.1 防御阶段 148
4.5.2 防御节点 150
4.6 本章小结 151
第5章 开发安全 152
5.1 SDL 152
5.2 代码安全 153
5.3 漏洞扫描系统建设 156
5.3.1 业务丰富型企业的扫描系统建设 156
5.3.2 业务单一型企业的扫描系统建设 163
5.4 扫描系统运营 164
5.5 本章小结 165
第6章 日志分析 166
6.1 Web日志分析 166
6.1.1 常见Web服务器日志配置 166
6.1.2 常用的Web分析命令(Linux) 168
6.1.3 Web 日志分析思路 172
6.2 Windows日志分析 178
6.2.1 Windows 日志介绍 178
6.2.2 常见日志代码介绍 178
6.2.3 Windows日志分析工具介绍 183
6.3 Linux日志分析 195
6.3.1 Linux日志介绍 195
6.3.2 Linux重要日志详细介绍及相关命令解释 196
6.3.3 配置syslog发送日志 198
6.4 日志分析系统ELK的介绍及使用 201
6.4.1 Logstash 201
6.4.2 Elasticsearch 203
6.4.3 Kibana 206
6.4.4 OSSEC+ELK 207
6.4.5 Suricata+ELK 211
6.5 本章小结 212
第7章 安全平台建设 213
7.1 设置安全层级 213
7.2 安全平台建设步骤 214
7.3 安全平台实现案例 216
7.3.1 日志分析平台 216
7.3.2 漏洞记录平台 220
7.4 其他安全工作 224
7.5 关于安全工作的一点心得 226
7.6 本章小结 227
第8章 安全监控 228
8.1 知己:了解自身 228
8.2 知彼:了解对手 232
8.3 监控策略 234
8.4 ATT&CK 241
8.5 本章小结 244
第9章 隐私与数据安全 245
9.1 GDPR介绍 245
9.2 企业针对GDPR的主要工作 246
9.3 国内个人信息数据安全相关规范 247
9.4 数据安全 248
9.5 数据保护影响评估系统简介 250
9.6 本章小结 253
第10章 业务安全 254
10.1 账号安全 254
10.1.1 账号安全问题 254
10.1.2 保护账户安全 260
10.2 支付安全 263
10.3 内容安全 264
10.4 其他业务安全 265
10.5 本章小结 265
第11章 风控体系建设266
11.1 羊毛党和黄牛 266
11.1.1 工具和角色 267
11.1.2 刷单类型 271
11.2 设备指纹系统 273
11.3 风控系统建设 278
11.3.1 数据平台 278
11.3.2 规则平台 279
11.3.3 处理平台 281
11.3.4 处罚平台 282
11.3.5 运营平台 283
11.3.6 回放平台 283
11.4 安全画像服务 283
11.5 风控案例 287
11.5.1 签到获月卡 287
11.5.2 领取奖励后退款 288
11.5.3 通过废弃接口注册/登录 288
11.5.4 HTML 5页面刷单 289
11.5.5 商户刷单 289
11.5.6 异地核销 290
11.5.7 余额大法 291
11.5.8 小结 292
11.6 关于风控系统建设的一些建议 292
11.7 风控工作的经验总结 293
11.8 本章小结 294
第12章 企业安全体系建设295
12.1 概述 295
12.2 安全体系建设的内容 296
12.2.1 建立管理体系 296
12.2.2 建立技术体系 300
12.2.3 建立运营体系 301
12.3 安全体系建设步骤 302
12.4 本章小结 304

教学资源推荐
作者: 庞建民 主编 刘晓楠 陶红伟 岳峰 戴超编著
作者: 邹德清 代炜琦 金海 著
作者: David Challener;Kent Yoder;Ryan Catherman;David Safford;Leendert Van Doorn
作者: [美]肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano)迈克尔·G. 所罗门(Michael G. Solomon)著
参考读物推荐
作者: 张威 张耀疆 赵锐 等编著
作者: 封面署名:黄连金 吴思进 曹锋 季宙栋 等编著扉页署名:黄连金 吴思进 曹锋 季宙栋 马臣云 达摩 李恩典 徐浩铭 翁俊杰 编著
作者: [美]伊扎尔·塔兰达赫(Izar Tarandach),[美]马修·J.科尔斯(Matthew J. Coles) 著