首页>参考读物>计算机科学与技术>计算机网络

企业安全建设入门:基于开源软件打造企业网络安全
作者 : 刘焱 编著
出版日期 : 2018-03-27
ISBN : 978-7-111-59070-5
定价 : 79.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 334
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书作者来自著名的互联网企业,全程参与了企业安全的建设,并成功打造了企业安全产品,本书是作者十年工作经验的结晶。本书全面介绍互联网公司的信息安全建设,涉及企业网络安全架构与管理的方方面面,特别介绍了如何利用开源工具进行安全建设的实用方案,适合各种级别的企业参考,为企业实施符合互联网特性的安全解决方案提供了实战指南。主要内容包括:第1章概述开源软件和互联网安全的关系。第2章介绍互联网公司的防护体系的建立,涉及WAF、抗D和服务器主机安全。第3章介绍业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等内容。第4章介绍这几年非常火的威胁情报,并且从开发角度介绍了其中常见的几种威胁情报源的获取方式。第5章介绍业务风控,并详细介绍如何使用Kong保护API接口。第6章介绍代码审计,详细介绍如何使用RIPS做PHP代码审计。第7章介绍蜜罐的相关知识,详细介绍了几种常见的开源蜜罐的使用方法,包括Glastopf、Kippo、Elasticpot和Beeswarm。第8章介绍态势感知系统,分别介绍如何使用开源软件做漏洞扫描、入侵检测,最后还介绍了非常酷炫的安全可视化大屏。第9章介绍如何使用开源软件建设SOC系统,整个架构都是基于OpenSOC。第10章介绍数据库安全,详细介绍如何使用DBProxy充当数据库防火墙、使用mysql-audit进行主机端数据库审计、使用MySQL Sniffer进行数据库流量审计。第11章介绍如何进行办公网的数据防泄露。第12章和13章分别介绍如何进行办公网加固和基于开源软件开发准入系统。

图书特色

百度安全专家撰写,零基础、低成本搭建企业安全防御系统
多位业界专家联袂推荐

图书前言

十年前,因机缘巧合,我进入了安全这个行业,而且在一个公司干到现在。当时公司虽然已经很有名气,但是体量和现在比起来还是很小,安全防护体系还非常脆弱。我的第一个项目就是开发公司的准入系统,当时公司其实已经从国外购买了商业准入系统,而且号称是当时Gartner全球排名前几名的产品,但是在公司具体环境下这个系统却没有办法很好地运行,无论是易用性、可管理性甚至是基础的安全性,都出过问题。老外的售后支持也就那样,对出现的几次事故也没给出让人信服的解释。最后我们老大,也就是传说中“我的华为十年”那篇文章的作者家俊,决定自己开发准入系统。我们两个小伙伴初生牛犊不怕虎,硬是用三个月开发出了第一版,后面我们按照部门、楼层、总部大厦、分公司的顺序在全集团范围推广,这个系统已经服役到现在。也就是从这个项目起,我对开源软件产生了浓厚的兴趣,并尝试在后面的企业安全建设中使用,从SNORT、OSSIM、Kippo到OSSEC、OpenSOC、Kong等,我都调研或者使用过。坦诚讲,开源软件存在可管理性差、运营压力大等问题,尤其在专业性要求特别强的领域,比如APT、防火墙和硬件令牌领域,使用商业安全产品比自己研发工具性价比更高。但是开源软件容易上手、可高度定制、可扩展性强,事实上整个互联网就是基于开源软件发展起来的,使用开源软件在互联网公司做安全也是一个不错的选择。我最近三年主要负责公司对外的商业安全产品,我发现很多模块可以直接使用开源软件,比如Storm、Kafka、ELK、Celery、Hadoop、TensorFlow等,这些开源软件都可以让我们不重复造轮子,把精力放在更核心的安全检测能力和业务逻辑上。
本书的第1章概述开源软件和网络安全的关系。第2章开始介绍互联网公司的防护体系建设,涉及WAF、抗DDoS攻击和服务器主机安全。第3章介绍业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等内容。第4章介绍这几年非常火的威胁情报,并且从开发角度介绍了其中常见的几种威胁情报源的获取方式。第5章介绍业务风控,并详细介绍了如何使用Kong保护API接口。第6章介绍代码审计,并详细介绍了如何使用RIPS做PHP代码审计。第7章介绍蜜罐的相关知识,并详细介绍了几种常见的开源蜜罐的使用方法,包括Glastopf、Kippo、Elasticpot和Beeswarm。第8章介绍态势感知系统,并分别介绍了如何使用开源软件做漏洞扫描、入侵检测。第9章介绍如何使用开源软件建设SOC系统,整个架构都是基于OpenSOC的。第10章介绍数据库安全,并详细介绍了如何使用DBProxy充当数据库防火墙,使用mysql-audit进行主机端数据库审计,使用MySQL Sniffer进行数据库流量审计。第11章介绍办公网如何防止数据泄露。第12章介绍如何进行办公网加固和基于开源软件开发准入系统。
本书的每个章节都会介绍国内外对应的一些商业安全产品,国外厂商列表主要来自业内比较认可的Gartner发布的数据,国内数据主要来自“安全牛”的安全全景图,大家可以根据实际情况选择使用商用产品还是基于开源软件DIY。本书并不是介绍商业产品的黄页,而且安全创业公司近几年如雨后春笋般成长,所以有遗漏之处敬请原谅。
我一直有个想法就是用我写书的钱开一个烧烤店,虽然目前看开个烧烤摊也勉强,但是我会继续努力,所以本书的演示环境都是基于我假想的在线烧烤网站www.douwaf.com,该网站基于Nginx +PHP+ MySQL架构,部署了phpMyAdmin和WordPress,整个环境在我购买的云主机上。
在这里我要感谢我的家人对我的支持,本来工作就很忙,没有太多时间处理家务,写书以后更是花费了我大量的休息时间,我的妻子无条件承担起了全部家务,尤其是照料孩子方面的繁杂事务。我很感谢我的女儿,写书这段时间几乎没有时间陪她玩,她也很懂事的自己玩,我也想用这本书作为她的生日礼物。我还要感谢编辑吴怡对我的支持和鼓励,让我可以坚持把这本书写完。最后还要感谢各位业内好友在编写本书时对我的各种形式上的支持,排名不分先后:聂君@安信证券、Killer@腾讯、刘长波@云堤、云舒@默安科技、薛峰@微步在线、大路@天际友盟、林榆坚@安赛、廖威@易宝支付、sbilly@360、帮主@运维帮、赵广@运维派、张婉桥@360。最后我还要感谢我的亲密战友哲超、新宇、子奇、月升、张琳、碳基体、刘超、王胄、吴梅,以及曾经一起的战友徐家俊、黄颖、冯永校、林健、刘秀英、王龙、阮小伟、程伟、彭正茂、刘永树、李亚强、吴登辉、张雨霏、高磊、邵杨民、王致桥、赵铁壮、张浩、刘铁铮、张东辉、李婷婷、程岩、宋柏林、王志刚、吴圣、刘袁君、王珉然,咸鱼。
本书面向运维和安全行业从业者,以及信息安全爱好者、开源技术爱好者。我平时在Freebuf专栏以及“i春秋”分享企业安全建设以及人工智能相关经验与最新话题,同时也运营我的微信公众号“兜哥带你学安全”,欢迎大家关注并在线交流。本书使用的代码和数据均在GitHub上发布,对应地址为:https://github.com/duoergun0729/4book,代码层面任何疑问可以在GitHub上直接反馈。本书的写作时间主要集中在晚上十一点以后,难免会有错漏之处,恳请大家将发现的错别字和表述有误的地方反馈给我,我会在后面的版本中改正。

上架指导

计算机\安全

封底文字

企业安全建设受限于两个条件:资金投入有限和最佳安全实践匮乏。本书从解决企业安全有效性和最佳实践出发,将开源技术和最佳实践相结合,为企业安全负责人提供了宝贵经验。本书总结了作者在互联网企业多年的安全实践经验,不仅介绍了许多优秀的开源产品,还有对技术选型的思考。全面、实用是本书最大的特点,因而本书具有很高的实践指导价值。

本书主要内容:
互联网公司的防护体系建立,涉及WAF、抗D和服务器主机安全等;
业务网的基础安全加固,包括资产管理、补丁管理、操作系统加固等;
常见的几种威胁情报源的获取方式;
如何使用Kong保护API接口;
如何使用RIPS做PHP代码审计;
几种常见的开源蜜罐的使用方法,如Glastopf、Kippo、Elasticpot和Beeswarm等;
如何使用开源软件做漏洞扫描、入侵检测;
如何使用开源软件建设SOC系统;
如何使用DBProxy充当数据库防火墙,使用mysql-audit进行主机端数据库审计,使用MySQL Sniffer进行数据库流量审计;
如何基于开源软件开发办公网的准入系统。

作者简介

刘焱 编著:
刘焱 百度安全Web防护产品线负责人,负责百度安全Web安全产品,包括防DDoS、Web应用防火墙、Web威胁感知、服务器安全以及安全数据分析等,具有近十年云安全及企业安全从业经历,全程参与了百度企业安全建设。研究兴趣包括机器学习、Web安全、僵尸网络、威胁情报等。他是FreeBuf专栏作家、i春秋知名讲师,多次在OWASP 、电子学会年会等发表演讲,参与编写了《大数据安全标准白皮书》。他还建立了微信公众号:“兜哥带你学安全”,发布了大量信息安全技术知识。

图书目录

对本书的赞誉

前言
第1章 开源软件与网络安全 1
1.1 开源软件重大事件 1
1.2 国内外安全形势 2
1.3 开源软件与网络安全 3
1.4 本章小结 6
第2章 业务网纵深防御体系建设 7
2.1 常见防御体系 7
2.2 WAF概述 10
2.3 常见WAF部署模式 15
2.4 自建WAF系统 16
2.5 自建分布式WAF系统 27
2.6 抗DDoS攻击 35
2.7 应用实时防护(RASP) 47
2.8 本章小结 56
第3章 业务网安全加固 57
3.1 安全区域划分 57
3.2 主机加固 61
3.3 主机级安全资产管理 65
3.4 本章小结 73
第4章 威胁情报 74
4.1 常见的开源威胁情报源和指示器 75
4.2 天际友盟 76
4.3 微步在线 77
4.4 Cymon.io 80
4.5 PassiveTotal 86
4.6 威胁情报与SOC系统联动 89
4.7 本章小结 90
第5章 业务安全 91
5.1 开源业务安全软件概述 91
5.2 API网关Kong 92
5.2.1 安装配置Kong 94
5.2.2 启动Kong服务 97
5.2.3 搭建API服务环境 97
5.2.4 配置Kong的基础转发服务 100
5.2.5 Kong插件概述 101
5.2.6 案例:使用Kong进行Key认证 104
5.2.7 案例:使用Kong进行Bot检测 107
5.2.8 案例:使用Kong进行CC限速 107
5.3 开源风控系统Nebula 107
5.3.1 系统架构 108
5.3.2 工作流程 108
5.4 本章小结 109
第6章 代码审计 110
6.1 开源代码审计软件 110
6.1.1 RIPS 110
6.1.2 VCG 116
6.2 自建代码审计系统 120
6.3 本章小结 120
第7章 蜜罐与攻击欺骗 121
7.1 Web服务蜜罐Glastopf 122
7.2 SSH服务蜜罐Kippo 125
7.3 Elastcisearch服务蜜罐Elasticpot 130
7.4 RDP服务蜜罐rdpy-rdphoneypot 133
7.5 主动欺骗型蜜罐Beeswarm 133
7.6 蜜罐与SOC集成 140
7.7 自建与WAF集成的蜜罐系统 140
7.8 自建蜜罐系统 145
7.9 本章小结 151
第8章 态势感知系统建设 152
8.1 漏洞扫描 153
8.1.1 Web扫描器简介 153
8.1.2 自建分布式Web扫描系统 160
8.1.3 端口扫描 168
8.1.4 漏洞扫描Checklist 174
8.2 入侵感知概述 175
8.3 网络入侵检测 179
8.3.1 网络全流量分析概述 179
8.3.2 网络全流量协议解析开源解决方案 185
8.3.3 网络全流量深度解析 193
8.4 主机入侵检测 197
8.4.1 主机入侵检测厂商 197
8.4.2 开源的多平台的入侵检测系统OSSEC 198
8.4.3 实战案例——监控系统添加新用户 209
8.5 物联网IOT以及工控设备ICS入侵检测 227
8.6 敏感信息外泄监控 231
8.7 本章小节 232
第9章 SOC系统建设 233
9.1 SOC概述 233
9.2 开源SOC软件之OSSIM 234
9.3 开源SOC软件之OpenSOC 235
9.4 自建SOC系统 237
9.4.1 数据源系统 237
9.4.2 数据收集层 241
9.4.3 消息系统层 245
9.4.4 实时处理层 249
9.4.5 存储层 251
9.4.6 离线分析处理层 256
9.4.7 计算系统 257
9.4.8 实战演练 262
9.5 本章小结 267
第10章 数据库安全 268
10.1 数据库安全风险概述 269
10.2 数据库安全概述 270
10.3 开源数据库主机端审计mysql-audit 272
10.4 开源数据库流量审计MySQL Sniffer 277
10.5 开源数据库防火墙DBProxy 280
10.6 本章小结 289
第11章 办公网数据防泄露 290
11.1 数据保护的生命周期 291
11.2 数据防泄露产品 292
11.3 设备级 293
11.4 文件级 297
11.5 网络级 298
11.6 其他 300
11.7 本章小结 302
第12章 办公网准入系统和安全加固 303
12.1 准入核心功能 303
12.2 准入控制方式 304
12.3 自建准入系统 307
12.4 办公网安全加固概述 314
12.5 办公网安全隔离 315
12.6 办公网无线安全 317
12.7 办公网终端安全加固 318
12.8 办公网终端防病毒 318
12.9 办公网终端管理 319
12.10 典型案例——Wannacry蠕虫 319
12.11 本章小结 321

教学资源推荐
作者: [印度]拉杰·拉杰库马尔(Raj Rajkumar)卡内基-梅隆大学 [美]迪奥尼西奥·德·尼茨(Dionisio de Niz)卡内基-梅隆大学 马克·克莱恩(Mark Klein)美国软件工程研究所(SEI) 著
作者: 陈庆章 王子仁
作者: 黄文斌 刘君 熊建强
作者: 毛羽刚 蔡开裕 陈颖文 编著