商品详情
书名:深信服*服务工程师实战
定价:69.8
ISBN:9787**5590695
作者:深信服*服务团队
版次:第*版
出版时间:2022-08
内容提要:
为了进一步解决全社会的网络*人才缺口的问题,深信服科技股份有限公司结合逾20 年的*实践和内部人才培养经验,编写本书。本书以*服务工作为主线,*涵盖*服务的主要工作。本书共9章,包括*服务基础、风险评估服务、基线核查服务、漏洞扫描服务、*体检服务、*运营服务、应急响应服务、渗透测试服务、*服务交付流程等。通过学*本书,读者可以快速形成完整的*服务观念、系统的*服务思路、标准的*服务动作、规范的*服务流程,从而为日后的*服务工作打下扎实的基础。 本书可作为深信服SCSSA(深信服*服务认证工程师)的培训教材,也可作为*服务甲乙方单位内部网络*团队的学*参考资料。
作者简介:
深信服团队。从20*9年9月开始,深信服面向核心合作伙伴开放了这套培养方法,截*2020年底为*400多家合作伙伴培养了近600名*服务工程师,快速扩大了服务覆盖面,让更多的客户用得上、用得起专业的*服务。为了给合作伙伴培养更多的*服务工程师,深信服在2020年初设立安服学院专门负责培训工作。在一年多的培训实践基础之上,安服学院在2020年底组织一批从事一线*服务的**,结合深信服逾二十年的*实践和内部人才培养经验,编撰了本书。
目录:
第 *章 *服务基础 *
*.* *服务简介 *
*.2 网络基础 *
*.2.* 网络分层体系结构 2
*.2.2 常见网络协议 4
*.2.3 Web服务架构 5
*.2.4 Web服务构成与工作原理 6
*.2.5 常见Web服务器组件 6
*.3 *基础 *0
*.3.* 深信服*评估工具 *0
*.3.2 Nmap端口扫描工具 *0
*.3.3 sqlmap数据库注入工具 **
*.3.4 AWVS网站漏洞扫描工具 **
*.3.5 Burp Suite网站*测试工具 **
*.3.6 Metasploit漏洞验证工具 **
*.3.7 Nessus *2
第 2章 风险评估服务 *3
2.* 风险评估介绍 *3
2.*.* 风险评估的现状与标准 *4
2.*.2 风险评估目的 *6
2.*.3 风险评估方式 *8
2.*.4 风险评估原则 *8
2.*.5 风险评估方法 *9
2.2 服务详情 20
2.2.* 评估模型 20
2.2.2 评估方法 2*
2.2.3 评估范围 23
2.3 服务流程 25
2.3.* 评估准备 26
2.3.2 资产评估 27
2.3.3 威胁评估 30
2.3.4 脆弱性评估 33
2.3.5 风险综合分析 35
2.3.6 风险处置计划 36
2.3.7 总结会议和服务验收 37
第3章 基线核查服务 38
3.* 基线核查的概念 38
3.2 基线的分类 38
3.3 基线核查的主要对象 39
3.4 基线核查的内容 4*
3.5 基线核查的方式 43
3.6 基线核查的实施流程 43
3.7 基线核查的案例讲解 44
第4章 漏洞扫描服务 48
4.* 服务概述 48
4.*.* 服务*要性 48
4.*.2 服务收益 50
4.2 实施标准和原则 50
4.2.* 政策文件或标准 50
4.2.2 服务原则 5*
4.3 服务详情 5*
4.3.* 服务内容 52
4.3.2 服务范围 53
4.3.3 服务方式 54
4.3.4 服务流程 54
4.4 服务工具 55
4.5 漏洞验证 55
4.5.* Web漏洞验证方法 56
4.5.2 系统漏洞验证方法 62
第5章 *体检服务 64
5.* 服务依据 64
5.2 服务介绍 65
5.3 服务详情 66
5.4 服务流程 66
5.4.* 准备阶段 66
5.4.2 实施阶段 68
5.4.3 总结汇报阶段 70
5.5 服务注意事项 70
第6章 *托管服务 72
6.* 术语与定义 72
6.2 *现状分析 73
6.3 服务概述 74
6.3.* 服务概念 74
6.3.2 服务*要性 75
6.3.3 服务收益 76
6.4 实施标准和原则 76
6.4.* 政策文件或标准 76
6.4.2 服务原则 77
6.5 服务详情 78
6.5.* 服务范围 78
6.5.2 服务方式 78
6.5.3 服务流程 79
6.6 服务工具与关键技术 86
6.6.* *运营平台 86
6.6.2 运营组件 87
6.6.3 SOAR技术 89
6.6.4 基于ATT&CK构建的*用例 90
6.6.5 基于**实战经验固化的事件响应指导手册 90
6.6.6 基于*云脑的威胁情报关联分析技术 90
6.7 产品服务 9*
6.7.* *托管服务 9*
6.7.2 *预警与极速响应 92
6.7.3 服务过程可视化 92
6.7.4 工单管理系统 93
6.7.5 *资质 93
6.7.6 *服务团队 94
6.7.7 服务质量 96
第7章 应急响应服务 97
7.* 网络*应急响应概述 97
7.*.* 网络*应急响应基本概念 97
7.*.2 常见*事件分类 98
7.*.3 网络*应急响应现场处置流程 *00
7.2 网络*应急响应基础 *02
7.2.* 系统排查 *02
7.2.2 账号排查 *03
7.2.3 端口排查 *05
7.2.4 网络连接排查 *05
7.2.5 定时任务排查 *06
7.2.6 自启动排查 *06
7.2.7 服务排查 *07
7.2.8 进程排查 *07
7.2.9 文件排查 *08
7.2.*0 内存分析 **0
7.2.** 历史命令分析 **2
7.3 *日志分析 **3
7.3.* 日志分析基础 **3
7.3.2 系统日志分析 **6
7.3.3 Web日志分析 **9
7.4 勒索病毒网络*应急响应 *2*
7.4.* 勒索病毒概述 *2*
7.4.2 常规处置方法 *23
7.5 挖矿病毒网络*应急响应 *25
7.5.* 挖矿病毒概述 *25
7.5.2 常规处置流程 *27
7.6 Web入侵网络*应急响应 *3*
7.6.* Webshell概述 *3*
7.6.2 常见黑链现象及处置 *32
7.6.3 常规处置方法 *34
第8章 渗透测试服务 *36
8.* 渗透测试与红队演练 *36
8.2 渗透测试分类与服务流程 *37
8.2.* 渗透测试分类 *37
8.2.2 服务工具 *40
8.3 信息收集 *40
8.4 漏洞发现和利用 *4*
8.5 内网渗透 *42
8.6 报告编写规范 *43
8.6.* 渗透测试说明规范 *44
8.6.2 问题总览规范 *45
8.6.3 渗透测试工作内容 *46
8.6.4 渗透测试漏洞细节 *47
第9章 *服务交付流程 *48
9.* 项目管理概述 *48
9.*.* 项目角色定义与职责 *48
9.*.2 项目管理流程阶段 *49
9.*.3 项目分级 *49
9.*.4 项目流程具体活动说明 *50
9.*.5 立项规范 *53
9.*.6 问题分级标准 *54
9.*.7 项目变更参考 *55
9.*.8 服务项目评价 *55
9.2 项目交付概述 *56
9.2.* 准备阶段 *57
9.2.2 计划阶段 *57
9.2.3 启动阶段 *58
9.2.4 交付阶段 *58
9.2.5 收尾阶段 *58
9.3 项目准备 *59
9.3.* 项目准备概念 *59
9.3.2 项目立项 *59
9.3.3 项目的售前售后移交 *60
9.3.4 识别项目干系人 *6*
9.3.5 预估项目成本 *63
9.3.6 授权与工具准备 *64
9.3.7 准备阶段的沟通内容 *65
9.4 项目计划 *65
9.4.* 项目计划的概念 *66
9.4.2 项目里程碑 *66
9.4.3 制订项目计划 *68
9.4.4 制订项目实施方案 *7*
9.4.5 计划阶段沟通内容 *72
9.5 项目启动 *73
9.5.* 项目启动会概述 *73
9.5.2 项目服务范围 *74
9.5.3 项目实施计划 *75
9.5.4 项目服务人员及职责 *76
9.5.5 召开会议 *77
9.6 项目实施 *78
9.6.* 项目交付阶段概述 *78
9.6.2 项目管理与指导工作 *78
9.6.3 项目范围管理 *80
9.6.4 项目质量管理 *82
9.6.5 项目风险管理 *83
9.6.6 项目其他管理 *85
9.7 *加固方案:勒索病毒防护解决方案 *87
9.7.* 常见入侵方式及防护挑战 *88
9.7.2 设计原则 *90
9.7.3 建设范围与规模 *92
9.7.4 方案部署说明 *99
9.7.5 方案价值 20*
定价:69.8
ISBN:9787**5590695
作者:深信服*服务团队
版次:第*版
出版时间:2022-08
内容提要:
为了进一步解决全社会的网络*人才缺口的问题,深信服科技股份有限公司结合逾20 年的*实践和内部人才培养经验,编写本书。本书以*服务工作为主线,*涵盖*服务的主要工作。本书共9章,包括*服务基础、风险评估服务、基线核查服务、漏洞扫描服务、*体检服务、*运营服务、应急响应服务、渗透测试服务、*服务交付流程等。通过学*本书,读者可以快速形成完整的*服务观念、系统的*服务思路、标准的*服务动作、规范的*服务流程,从而为日后的*服务工作打下扎实的基础。 本书可作为深信服SCSSA(深信服*服务认证工程师)的培训教材,也可作为*服务甲乙方单位内部网络*团队的学*参考资料。
作者简介:
深信服团队。从20*9年9月开始,深信服面向核心合作伙伴开放了这套培养方法,截*2020年底为*400多家合作伙伴培养了近600名*服务工程师,快速扩大了服务覆盖面,让更多的客户用得上、用得起专业的*服务。为了给合作伙伴培养更多的*服务工程师,深信服在2020年初设立安服学院专门负责培训工作。在一年多的培训实践基础之上,安服学院在2020年底组织一批从事一线*服务的**,结合深信服逾二十年的*实践和内部人才培养经验,编撰了本书。
目录:
第 *章 *服务基础 *
*.* *服务简介 *
*.2 网络基础 *
*.2.* 网络分层体系结构 2
*.2.2 常见网络协议 4
*.2.3 Web服务架构 5
*.2.4 Web服务构成与工作原理 6
*.2.5 常见Web服务器组件 6
*.3 *基础 *0
*.3.* 深信服*评估工具 *0
*.3.2 Nmap端口扫描工具 *0
*.3.3 sqlmap数据库注入工具 **
*.3.4 AWVS网站漏洞扫描工具 **
*.3.5 Burp Suite网站*测试工具 **
*.3.6 Metasploit漏洞验证工具 **
*.3.7 Nessus *2
第 2章 风险评估服务 *3
2.* 风险评估介绍 *3
2.*.* 风险评估的现状与标准 *4
2.*.2 风险评估目的 *6
2.*.3 风险评估方式 *8
2.*.4 风险评估原则 *8
2.*.5 风险评估方法 *9
2.2 服务详情 20
2.2.* 评估模型 20
2.2.2 评估方法 2*
2.2.3 评估范围 23
2.3 服务流程 25
2.3.* 评估准备 26
2.3.2 资产评估 27
2.3.3 威胁评估 30
2.3.4 脆弱性评估 33
2.3.5 风险综合分析 35
2.3.6 风险处置计划 36
2.3.7 总结会议和服务验收 37
第3章 基线核查服务 38
3.* 基线核查的概念 38
3.2 基线的分类 38
3.3 基线核查的主要对象 39
3.4 基线核查的内容 4*
3.5 基线核查的方式 43
3.6 基线核查的实施流程 43
3.7 基线核查的案例讲解 44
第4章 漏洞扫描服务 48
4.* 服务概述 48
4.*.* 服务*要性 48
4.*.2 服务收益 50
4.2 实施标准和原则 50
4.2.* 政策文件或标准 50
4.2.2 服务原则 5*
4.3 服务详情 5*
4.3.* 服务内容 52
4.3.2 服务范围 53
4.3.3 服务方式 54
4.3.4 服务流程 54
4.4 服务工具 55
4.5 漏洞验证 55
4.5.* Web漏洞验证方法 56
4.5.2 系统漏洞验证方法 62
第5章 *体检服务 64
5.* 服务依据 64
5.2 服务介绍 65
5.3 服务详情 66
5.4 服务流程 66
5.4.* 准备阶段 66
5.4.2 实施阶段 68
5.4.3 总结汇报阶段 70
5.5 服务注意事项 70
第6章 *托管服务 72
6.* 术语与定义 72
6.2 *现状分析 73
6.3 服务概述 74
6.3.* 服务概念 74
6.3.2 服务*要性 75
6.3.3 服务收益 76
6.4 实施标准和原则 76
6.4.* 政策文件或标准 76
6.4.2 服务原则 77
6.5 服务详情 78
6.5.* 服务范围 78
6.5.2 服务方式 78
6.5.3 服务流程 79
6.6 服务工具与关键技术 86
6.6.* *运营平台 86
6.6.2 运营组件 87
6.6.3 SOAR技术 89
6.6.4 基于ATT&CK构建的*用例 90
6.6.5 基于**实战经验固化的事件响应指导手册 90
6.6.6 基于*云脑的威胁情报关联分析技术 90
6.7 产品服务 9*
6.7.* *托管服务 9*
6.7.2 *预警与极速响应 92
6.7.3 服务过程可视化 92
6.7.4 工单管理系统 93
6.7.5 *资质 93
6.7.6 *服务团队 94
6.7.7 服务质量 96
第7章 应急响应服务 97
7.* 网络*应急响应概述 97
7.*.* 网络*应急响应基本概念 97
7.*.2 常见*事件分类 98
7.*.3 网络*应急响应现场处置流程 *00
7.2 网络*应急响应基础 *02
7.2.* 系统排查 *02
7.2.2 账号排查 *03
7.2.3 端口排查 *05
7.2.4 网络连接排查 *05
7.2.5 定时任务排查 *06
7.2.6 自启动排查 *06
7.2.7 服务排查 *07
7.2.8 进程排查 *07
7.2.9 文件排查 *08
7.2.*0 内存分析 **0
7.2.** 历史命令分析 **2
7.3 *日志分析 **3
7.3.* 日志分析基础 **3
7.3.2 系统日志分析 **6
7.3.3 Web日志分析 **9
7.4 勒索病毒网络*应急响应 *2*
7.4.* 勒索病毒概述 *2*
7.4.2 常规处置方法 *23
7.5 挖矿病毒网络*应急响应 *25
7.5.* 挖矿病毒概述 *25
7.5.2 常规处置流程 *27
7.6 Web入侵网络*应急响应 *3*
7.6.* Webshell概述 *3*
7.6.2 常见黑链现象及处置 *32
7.6.3 常规处置方法 *34
第8章 渗透测试服务 *36
8.* 渗透测试与红队演练 *36
8.2 渗透测试分类与服务流程 *37
8.2.* 渗透测试分类 *37
8.2.2 服务工具 *40
8.3 信息收集 *40
8.4 漏洞发现和利用 *4*
8.5 内网渗透 *42
8.6 报告编写规范 *43
8.6.* 渗透测试说明规范 *44
8.6.2 问题总览规范 *45
8.6.3 渗透测试工作内容 *46
8.6.4 渗透测试漏洞细节 *47
第9章 *服务交付流程 *48
9.* 项目管理概述 *48
9.*.* 项目角色定义与职责 *48
9.*.2 项目管理流程阶段 *49
9.*.3 项目分级 *49
9.*.4 项目流程具体活动说明 *50
9.*.5 立项规范 *53
9.*.6 问题分级标准 *54
9.*.7 项目变更参考 *55
9.*.8 服务项目评价 *55
9.2 项目交付概述 *56
9.2.* 准备阶段 *57
9.2.2 计划阶段 *57
9.2.3 启动阶段 *58
9.2.4 交付阶段 *58
9.2.5 收尾阶段 *58
9.3 项目准备 *59
9.3.* 项目准备概念 *59
9.3.2 项目立项 *59
9.3.3 项目的售前售后移交 *60
9.3.4 识别项目干系人 *6*
9.3.5 预估项目成本 *63
9.3.6 授权与工具准备 *64
9.3.7 准备阶段的沟通内容 *65
9.4 项目计划 *65
9.4.* 项目计划的概念 *66
9.4.2 项目里程碑 *66
9.4.3 制订项目计划 *68
9.4.4 制订项目实施方案 *7*
9.4.5 计划阶段沟通内容 *72
9.5 项目启动 *73
9.5.* 项目启动会概述 *73
9.5.2 项目服务范围 *74
9.5.3 项目实施计划 *75
9.5.4 项目服务人员及职责 *76
9.5.5 召开会议 *77
9.6 项目实施 *78
9.6.* 项目交付阶段概述 *78
9.6.2 项目管理与指导工作 *78
9.6.3 项目范围管理 *80
9.6.4 项目质量管理 *82
9.6.5 项目风险管理 *83
9.6.6 项目其他管理 *85
9.7 *加固方案:勒索病毒防护解决方案 *87
9.7.* 常见入侵方式及防护挑战 *88
9.7.2 设计原则 *90
9.7.3 建设范围与规模 *92
9.7.4 方案部署说明 *99
9.7.5 方案价值 20*
- 人民邮电出版社有限公司 (微信公众号认证)
- 人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...