网络安全运营服务能力指南(共9册)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5.1持续改进应是永恒的追求 5.2持续改进的组织 5.3持续改进的方法 5.4戴明环
7.1等级保护2.0标准与等级保护1.0标准的区别 7.2等级保护责任分工 7.3等级保护合规依据 7.4等级保护合规工作 7.5工作重点
内容简介 本书编委会
《网络安全运营服务 能力指南》总目
第1章蓝队介绍
第2章网络攻防 1
0 6
第15章安 全生态运营
0 3
第12章安 全运营平台 建设
0 5
第14章安 全行业分析
1.1安全运营概念 1.2白队概念
2.1安全运营体系建设 2.2安全合规管理 2.3资产管理 2.4项目管理 2.5人力资源管理 2.6安全事件管理 2.7情报管理 2.8风险管理 2.9知识管理
3.1安全运营服务体系 3.2安全运营管理体系建设 3.3安全运营技术体系建设
网络安全运营服务能力指南(共9 册)
读书笔记模板
01 思维导图
03 目录分析 05 读书笔记
目录
02 内容摘要 04 作者介绍 06 精彩摘录
思维导图
关键字分析思维导图
彩虹
建设
共册
网络
能力
紫队
技术
能力
体系
网络安全 第章
服务
运营
运营
概述
管理
情报
网络
模型
内容摘要
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条 例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。本套书以九维彩 虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术”(蓝队)、红队 "武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫 队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建 设,解密彩虹团队非凡实战能力。
8.1本地信息搜集 8.2网络信息搜集
9.1 SSH加密隧道 9.2利用netsh进行端口转发 9.3利用iptables进行端口转发 9.4 Frp实战指南 9.5实战中内网穿透的打法 9.6哈希传递(Pass-the-hash) 9.7利用WMI进行横向移动 9.8利用SMB进行横向移动 9.9利用WinRM进行横向移动
1.1青队的概念 1.2青队的含义
2.1应急响应准备阶段 2.2抑制阶段 2.3保护阶段 2.4事件检测阶段 2.5取证阶段 2.6根除阶段 2.7恢复阶段 2.8总结报告
3.1入侵场景之Web攻击处置 3.2入侵场景之主机攻击处置 3.3实战中的Windows应急响应分析技术 3.4实战中的Linux应急响应分析技术 3.5相关案例
内容简介 本书编委会
《网络安全运营服务 能力指南》总目
第1章红队介绍
第2章红队基础设施 第3章红队工作周期
第4章情报搜集 第5章建立据点
0 1
第6章权限 提升
0 2
第7章权限 维持
0 3
第8章内网 侦察
0 4
第9章横向 移动
0 6
第11章红 队成熟度模 型
0 5
第10章云 原生环境下 的红队技术
4.1网络安全人才培养模型 4.2 TASK网络安全人才培养理念 4.3网络安全人才建设企业实践
内容简介 本书编委会
《网络安全运营服务 能力指南》总目
第1章紫队介绍
第2章实战演 练篇
第3章模拟演 练篇
1.1紫队概念 1.2紫队技术 1.3紫队组成
2.1实战演练概述 2.2实战演练的组织与筹备 2.3协调设计阶段 2.4正式演练开展 2.5演练总结复盘 2.6后勤保障措施 2.7实战演练提升 2.8文档模板
3.1威胁概念 3.2威胁分类 3.3威胁来源
4.1概述 4.2软件安全开发背景 4.3安全开发 4.4技术理念与方法论 4.5安全开发技术思路
5.1安全规划与设计能力介绍 5.2安全目标定义 5.3软件安全策略 5.4威胁建模 5.5安全规划与设计实践
6.1安全实现能力背景 6.2安全实现能力概述 6.3知识实践:安全编码及数据处理规范 6.4工具实践:安全开发SDK 6.5工具实践:研发辅助工具
模型பைடு நூலகம்
2
第3章入侵检测
3 第4章蓝队建设
体系
4 第5章安全有效
性度量
5 第6章如何组织
好一场防守
第7章蓝队建 设与安全运 营
第8章应对网 络战
1.1红蓝对抗概念 1.2蓝队的定义 1.3蓝队的组成
2.1网络杀伤链 2.2 ATT&CK模型 2.3 Sheild
3.1入侵检测概述 3.2 CIDF模型及入侵检测原理 3.3网络入侵检测技术(NIDS) 3.4主机入侵检测技术(HIDS) 3.5 NIDS的脆弱性及反NIDS技术 3.6 IDS的发展方向 3.7网络安全监控技术(NSM) 3.8 Security Onion安装和部署 3.9 Security Onion管理服务
1.1黄队概念 1.2黄队组成 1.3黄队工作
2.1规划准备 2.2安全技术体系设计 2.3安全管理体系设计 2.4数据安全体系设计 2.5规划设计阶段的工作重点
3.1系统安全开发 3.2服务方案 3.3专用工具 3.4工作重点
4.1概述 4.2服务运营平衡 4.3服务运营原则 4.4服务运营职能 4.5服务运营流程
2.1先进国家网络安全人才培养机制分析及启示 2.2美国NICE网络空间安全人才队伍框架(NCWF) 2.3国际网络安全人员认证分析 2.4国内网络安全人才培训认证分析
3.1党和国家高度**网络安全人才发展 3.2我国网络安全人才培养需求分析 3.3网络空间安全学科专业发展 3.4网络安全人才培养新举措 3.5企业网络安全领域人才培养与建设
第5章安全 开发:安全 规划与设计 能力
第 7 章 安 全 开 发 :1
安全验证能力
第8章安全开发 2
综合实践
3 第9章安全漏洞
管理
4 第10章软件供
应链安全
5 附录A名称对照

1.1绿队背景和概念 1.2绿队的组成 1.3与其他队伍的关系
2.1操作系统/网络 2.2软件开发技术 2.3软件开发基础设施 2.4云计算基础知识
4.1实战化纵深防御体系 4.2 IPDRO自适应保护模型 4.3威胁狩猎 4.3威胁情报
5.1安全有效性度量的必要性 5.2安全有效性度量的维度
6.1对抗模拟 6.2攻防演练
7.1应急响应 7.2 SOAR 7.3 MSS与MDR
8.1 APT攻击检测与追踪 8.2供应链安全 8.3网络战
7.1背景 7.2人力资源管理概述 7.3人力资本与人本管理 7.4工作分析 7.5人力资源规划 7.6员工招聘 7.7员工培训与开发 7.8员工绩效考评 7.9薪酬管理
8.1网络安全事件分类 8.2网络安全事件管理框架 8.3安全事件关联引擎的设计与实现 8.4网络安全事件管理的收益 8.5网络安全事件管理的关键事项
3.1模拟演练概述 3.2 ATT&CK概述 3.3 ATT&CK场景 3.4模拟演练管理 3.5模拟演练实践
本书编委会
内容简介
《网络安全运营服 务能力指南》总目
0 1
第1章绿队 介绍
0 2
第2章基础 知识概述
0 3
第3章安全 威胁
0 4
第4章安全 开发
0 6
第6章安全 开发:安全 实现能力
0 5
10.1供应链介绍 10.2技术背景 10.3软件供应链安全分析 10.4软件供应链安全措施
内容简介 本书编委会
《网络安全运营服务 能力指南》总目
第一部分威胁情报基 础知识篇
第二部分威 胁情报实战

第三部分威 胁情报进阶 篇
第1章威胁情报概述 第2章威胁情报的类型和来源 第3章威胁情报周期和平台 第4章威胁情报标准 第5章威胁情报分析方法、框架和模型
第6章威胁情报与安全运营 第7章威胁情报与攻击检测 第8章威胁情报与事件响应 第9章威胁情报与威胁狩猎 第10章威胁情报与攻击溯源
第11章开源情报 第12章威胁情报与APT归因 第13章威胁情报面临的挑战 第14章威胁情报现状与未来
作者介绍
这是《网络安全运营服务能力指南(共9册)》的读书笔记模板,暂无该书作者的介绍。
7.1安全验证能力概述 7.2 SAST 7.3 SCA 7.4 DAST 7.5 IAST 7.6渗透测试 7.7代码审计 7.8众测
8.1准备阶段 8.2需求与设计阶段 8.3编码阶段 8.4持续集成阶段 8.5集成测试阶段 8.6验收测试 8.7软件维护阶段
9.1网络产品安全漏洞 9.2网络产品安全漏洞管理规定 9.3 《网络产品安全漏洞管理规定》解读 9.4安全漏洞管理机制和方法 9.5常见的修复措施
读书笔记
这是《网络安全运营服务能力指南(共9册)》的读书笔记模板,可以替换为自己的心得。
精彩摘录
这是《网络安全运营服务能力指南(共9册)》的读书笔记模板,可以替换为自己的精彩内容摘录。
谢谢观看
4.1背景及定义 4.2安全合规管理体系 4.3安全合规管理平台建设 4.4等级保护制度 4.5国际安全合规认证
5.1背景及定义 5.2资产管理现状 5.3资产管理
6.1项目管理的定义 6.2项目管理过程 6.3项目管理在网络安全企业中的应用 6.4网络安全企业构建项目管理体系的注意事项 6.5网络安全企业构建项目管理体系的模型 6.6网络安全企业构建项目管理体系的意义
12.1模型介绍 12.2架构介绍 12.3功能介绍
13.1 B2B品牌形象的概念和研究目的 13.2 B2B品牌现状 13.3网络安全品牌竞争战略的选择 13.4网络安全品牌价值的创建 13.5品牌差异化定位 13.6网络安全品牌运营 13.7品牌传播方式 13.8品牌管理
14.1安全行业的定义及分类 14.2信息安全行业发展概况 14.3行业发展的影响因素及趋势 14.4行业分析的方法论
9.1定义 9.2情报管理来源与方法 9.3情报管理流程模型 9.4情报质量与级别
10.1风险管理介绍 10.2风险评估的实施 10.3各阶段的风险评估 10.4风险处置规划 10.5风险控制 10.6风险管理的跟进活动 10.7风险评估工作形式
11.1知识管理概述 11.2知识管理的难点 11.3知识管理的含义 11.4知识管理的实施 11.5知识管理的架构 11.6知识存储
10.1云原生安全简介 10.2容器与kubernets
11.1成熟度矩阵 11.2红队人员建设 11.3红队人员工作流程 11.4红队技术能力 11.5红队能力 11.6持续优化红队
内容简介 本书编委会
《网络安全运营服务 能力指南》总目
第1章青队介绍
第2章应急处 置流程
第3章实战中 的应急响应
1
内容简介
2
本书编委会
3 《网络安全运
营服务能力指 南》总目
4 第1章网络安全
产业人才发展 概况
5 第2章全球网络
安全人才培养 分析
第4章网络安全人 才建设企业实践
第3章我国网络安 全人才培养现状及
挑战
附录:基于安全服 务工程师的TASK案

1.1美国网络安全产业人才发展分析 1.2欧盟网络安全人才培养 1.3以色列网络安全人才培养情况 1.4英国网络安全人才培养情况 1.5俄罗斯网络安全人才培养情况 1.6我国网络安全产业人才发展
1.1红队概念 1.2红队组成 1.3红.2第二阶段
4.1域名发现 4.2服务发现
5.1鱼叉攻击 5.2公开资产的漏洞发现
6.1系统漏洞提权
7.1 Windows操作系统权限维持 7.2 Linux操作系统权限维持 7.3编写免杀加载器 7.4合规远程工具的利用
15.1安全生态运营定义及背景 15.2中国网络安全生态现状 15.3安全生态运营发展模式 15.4安全生态运营建设
0 1
内容简介
0 2
本书编委会
0 4
第1章黄队 介绍
0 6
第3章部署 实施
0 3
《网络安全 运营服务能 力指南》总 目
0 5
第2章规划 设计
第4章服务运营 第5章持续改进
第6章监督管理 第7章安全合规
目录分析
内容简介 本书编委会
《网络安全运营服务 能力指南》总目
第1章白队介绍
第2章白队任务清单
第3章安全运营体系 建设
第4章安全合规管理 第5章资产管理
第6章项目管理 第7章人力资源管理
第8章网络安全事件 管理
第9章情报管理
0 1
第10章风 险管理
0 2
第11章知 识管理
0 4
第13章网 络安全品牌 运营
相关文档
最新文档