作者: 奇安信安服团队
出版社: 电子工业出版社
出版年: 2020-11
ISBN: 9787121398810
~~滚到底部有网盘下载链接~~
内容简介
2019年,奇安信安服团队出版了《应急响应—网络安全的预防、发现、处置和恢复》科普图书,旨在提高机构、企业在网络安全应急响应方面的组织建设能力。2020年,我们撰写本书,旨在借助奇安信安服团队多年来积累的上千起网络安全应急响应事件处置的实战经验,帮助一线安全人员更加高效、高质量地处置网络安全应急响应事件。本书共10章,第1~3章为网络安全应急响应工程师需要掌握的基础理论、基础技能和常用工具,第4~10章为当前网络安全应急响应常见的七大处置场景,分别是勒索病毒、挖矿木马、Webshell、网页篡改、DDoS攻击、数据泄露和流量劫持网络安全应急响应。通过本书的学习,一线网络安全应急响应工程师可掌握网络安全应急响应处置思路、技能,以及相关工具的使用,以便实现快速响应的新安全要求。
本书适合机构、企业的安全运营人员使用,也可作为高校网络安全相关专业学生的培训教材。
奇安信安服团队著。
本书适合机构、企业的安全运营人员使用,也可作为高校网络安全相关专业学生的培训教材。
奇安信安服团队著。
目录
内容简介
编委会
奇安信安服团队简介
前言
第1章 网络安全应急响应概述
1.1 应急响应基本概念
1.2 网络安全应急响应基本概念
1.3 网络安全应急响应的能力与方法
1.4 网络安全应急响应现场处置流程
第2章 网络安全应急响应工程师基础技能
2.1 系统排查
2.2 进程排查
2.3 服务排查
2.4 文件痕迹排查
2.5 日志分析
2.6 内存分析
2.7 流量分析
2.8 威胁情报
第3章 常用工具介绍
3.1 SysinternalsSuite
3.2 PCHunter/火绒剑/PowerTool
3.3 Process Monitor
3.4 Event Log Explorer
3.5 FullEventLogView
3.6 Log Parser
3.7 ThreatHunting
3.8 WinPrefetchView
3.9 WifiHistoryView
3.10 奇安信应急响应工具箱
第4章 勒索病毒网络安全应急响应
4.1 勒索病毒概述
4.2 常规处置方法
4.3 错误处置方法
4.4 常用工具
4.5 技术操作指南
4.6 典型处置案例
第5章 挖矿木马网络安全应急响应
5.1 挖矿木马概述
5.2 常规处置方法
5.3 常用工具
5.4 技术操作指南
5.5 典型处置案例
第6章 Webshell网络安全应急响应
6.1 Webshell概述
6.2 常规处置方法
6.3 常用工具
6.4 技术操作指南
6.5 典型处置案例
第7章 网页篡改网络安全应急响应
7.1 网页篡改概述
7.2 常规处置方法
7.3 错误处置方法
7.4 常用工具
7.5 技术操作指南
7.6 典型处置案例
第8章 DDoS攻击网络安全应急响应
8.1 DDoS攻击概述
8.2 常规处置方法
8.3 技术操作指南
8.4 典型处置案例
第9章 数据泄露网络安全应急响应
9.1 数据泄露概述
9.2 常规处置方法
9.3 常用工具
9.4 技术操作指南
9.5 典型处置案例
第10章 流量劫持网络安全应急响应
10.1 流量劫持概述
10.2 常规处置方法
10.3 常用命令及工具
10.4 技术操作指南
10.5 典型处置案例
编委会
奇安信安服团队简介
前言
第1章 网络安全应急响应概述
1.1 应急响应基本概念
1.2 网络安全应急响应基本概念
1.3 网络安全应急响应的能力与方法
1.4 网络安全应急响应现场处置流程
第2章 网络安全应急响应工程师基础技能
2.1 系统排查
2.2 进程排查
2.3 服务排查
2.4 文件痕迹排查
2.5 日志分析
2.6 内存分析
2.7 流量分析
2.8 威胁情报
第3章 常用工具介绍
3.1 SysinternalsSuite
3.2 PCHunter/火绒剑/PowerTool
3.3 Process Monitor
3.4 Event Log Explorer
3.5 FullEventLogView
3.6 Log Parser
3.7 ThreatHunting
3.8 WinPrefetchView
3.9 WifiHistoryView
3.10 奇安信应急响应工具箱
第4章 勒索病毒网络安全应急响应
4.1 勒索病毒概述
4.2 常规处置方法
4.3 错误处置方法
4.4 常用工具
4.5 技术操作指南
4.6 典型处置案例
第5章 挖矿木马网络安全应急响应
5.1 挖矿木马概述
5.2 常规处置方法
5.3 常用工具
5.4 技术操作指南
5.5 典型处置案例
第6章 Webshell网络安全应急响应
6.1 Webshell概述
6.2 常规处置方法
6.3 常用工具
6.4 技术操作指南
6.5 典型处置案例
第7章 网页篡改网络安全应急响应
7.1 网页篡改概述
7.2 常规处置方法
7.3 错误处置方法
7.4 常用工具
7.5 技术操作指南
7.6 典型处置案例
第8章 DDoS攻击网络安全应急响应
8.1 DDoS攻击概述
8.2 常规处置方法
8.3 技术操作指南
8.4 典型处置案例
第9章 数据泄露网络安全应急响应
9.1 数据泄露概述
9.2 常规处置方法
9.3 常用工具
9.4 技术操作指南
9.5 典型处置案例
第10章 流量劫持网络安全应急响应
10.1 流量劫持概述
10.2 常规处置方法
10.3 常用命令及工具
10.4 技术操作指南
10.5 典型处置案例