更新时间:2021-12-20 14:17:06
封面
版权信息
版权声明
O'Reilly Media Inc. 介绍
序
前言
第 1 章 创建安全计划
1.1 奠定基础
1.2 建立团队
1.3 基准的安全态势
1.4 评估威胁和风险
1.5 确定优先级
1.6 创建里程碑
1.7 用例、桌面演练以及演习
1.8 拓展你的团队和技能
1.9 总结
第 2 章 资产管理和文档
2.1 信息分类
2.2 资产管理步骤
2.3 资产管理指南
2.4 文档
2.5 总结
第 3 章 政策
3.1 语言
3.2 文档内容
3.3 主题
3.4 存储与交流
3.5 总结
第 4 章 标准与程序
4.1 标准
4.2 语言
4.3 程序
4.4 语言
4.5 文档内容
4.6 总结
第 5 章 用户教育
5.1 破碎的过程
5.2 弥补差距
5.3 创建自己的课程
5.4 获得有意义的度量标准
5.5 总结
第 6 章 事件响应
6.1 流程
6.2 工具与技术
6.3 总结
第 7 章 灾难恢复
7.1 设定目标
7.2 恢复策略
7.3 依赖
7.4 场景
7.5 启动故障转移以及回退
7.6 测试
7.7 安全考虑
7.8 总结
第 8 章 行业合规标准和框架
8.1 行业合规标准
8.2 框架
8.3 管制行业
8.4 总结
第 9 章 物理安全
9.1 物理方面
9.2 运营方面
9.3 总结
第 10 章 Microsoft Windows 基础设施
10.1 速效方案
10.2 Active Directory域服务
10.3 组策略对象
10.4 EMET
10.5 MS SQL服务器
10.6 总结
第 11 章 Unix 应用服务器
11.1 保持最新
11.2 Unix应用服务器加固
11.3 总结
第 12 章 端点
12.1 保持最新
12.2 对端点进行加固
12.3 移动设备管理
12.4 端点可见性
12.5 中心化
12.6 总结
第 13 章 密码管理与多因素身份验证
13.1 基本密码实践
13.2 密码管理软件
13.3 密码重置
13.4 密码泄露
13.5 加密、哈希与加盐
13.6 密码存储位置与方法
13.7 密码安全对象
13.8 多因素身份验证
13.9 总结
第 14 章 网络基础设施
14.1 固件/软件修补
14.2 设备加固
14.3 路由器
14.4 交换机
14.5 出站过滤
14.6 IPv6:需要注意
14.7 TACACS+
14.8 总结