一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)
-
9折 585元
650元
-
預計最高可得金幣25點 ? 可100%折抵
活動加倍另計 -
HAPPY GO享100累1點 4點抵1元折抵無上限
-
分類:中文書>電腦資訊>網路/架站>資訊安全/駭客/防毒追蹤? 追蹤分類後,您會在第一時間收到分類新品通知。
- 作者: 高于凱 (Kai- HackerCat) 追蹤 ? 追蹤作者後,您會在第一時間收到作者新書通知。
- 出版社: 博碩文化 追蹤 ? 追蹤出版社後,您會在第一時間收到出版社新書通知。
- 出版日:2025/03/19
活動訊息
內容簡介
【本書特色】
⬛一個人的藍隊,也能打造銅牆鐵壁
沒有專屬SOC團隊?經費不足、資源有限?本書專為這樣的環境設計,帶你從零開始掌握資安防禦策略,善用開源工具,在有限資源下構築強韌的安全防線。
⬛從雜亂到有序,打造流暢的資安防禦體系
資安不是比誰的工具多!本書帶你從策略出發,理解不同防禦機制的核心概念,進而選擇最適合的資安工具。從即時監控、弱點掃描到威脅情資,交互運用有效整合關鍵防禦能力,打造有章法的安全營運。
⬛Wazuh、OpenVAS 不只會用,更要用得對
這些強大的開源工具,你可能聽過、用過,但你真的發揮它們的最大價值了嗎?本書不只教你如何安裝與操作,更深入剖析運行原理、進階操作、整合方式,幫助你發揮最大效益。
本書專為資源受限的環境提供實戰導向的資訊安全解決方案,涵蓋防禦策略、威脅情報、弱點管理、安全監控,並解析Wazuh、OpenVAS等開源工具的應用技巧。透過詳細實作指南,幫助讀者建構有效且可落地的資訊安全防禦體系,無論你是新手、專業從業者,或獨自撐起企業資訊安全防線的「Blue Man」,本書都是不可或缺的實用指南。
在數位戰場之中,藍隊作為企業組織資安防護的關鍵角色,不少公司都會打造堅韌的防禦團隊或是採用SOC委外服務。而許多的中小企業,可能無法有足夠的資源去打造一個專屬的資安防禦團隊,沒辦法聘用多個不同職掌的資安人員,只能當個兼任的工程師,形成了一人多工的情況。別人是Blue Team的時候,而你是Blue Man,要如何能夠與之抗衡呢?
本書內容改編自第15屆iThome鐵人賽Security組系列文章《一個人的藍隊》。針對中小企業與資源有限的環境,提出具體可行的解決方案,以實戰導向逐步介紹藍隊技術的核心概念與實作方法,涵蓋防禦策略、威脅情資、弱點管理、安全監控。
⬛一個人的藍隊,也能打造銅牆鐵壁
沒有專屬SOC團隊?經費不足、資源有限?本書專為這樣的環境設計,帶你從零開始掌握資安防禦策略,善用開源工具,在有限資源下構築強韌的安全防線。
⬛從雜亂到有序,打造流暢的資安防禦體系
資安不是比誰的工具多!本書帶你從策略出發,理解不同防禦機制的核心概念,進而選擇最適合的資安工具。從即時監控、弱點掃描到威脅情資,交互運用有效整合關鍵防禦能力,打造有章法的安全營運。
⬛Wazuh、OpenVAS 不只會用,更要用得對
這些強大的開源工具,你可能聽過、用過,但你真的發揮它們的最大價值了嗎?本書不只教你如何安裝與操作,更深入剖析運行原理、進階操作、整合方式,幫助你發揮最大效益。
本書專為資源受限的環境提供實戰導向的資訊安全解決方案,涵蓋防禦策略、威脅情報、弱點管理、安全監控,並解析Wazuh、OpenVAS等開源工具的應用技巧。透過詳細實作指南,幫助讀者建構有效且可落地的資訊安全防禦體系,無論你是新手、專業從業者,或獨自撐起企業資訊安全防線的「Blue Man」,本書都是不可或缺的實用指南。
在數位戰場之中,藍隊作為企業組織資安防護的關鍵角色,不少公司都會打造堅韌的防禦團隊或是採用SOC委外服務。而許多的中小企業,可能無法有足夠的資源去打造一個專屬的資安防禦團隊,沒辦法聘用多個不同職掌的資安人員,只能當個兼任的工程師,形成了一人多工的情況。別人是Blue Team的時候,而你是Blue Man,要如何能夠與之抗衡呢?
本書內容改編自第15屆iThome鐵人賽Security組系列文章《一個人的藍隊》。針對中小企業與資源有限的環境,提出具體可行的解決方案,以實戰導向逐步介紹藍隊技術的核心概念與實作方法,涵蓋防禦策略、威脅情資、弱點管理、安全監控。
目錄
第一部:藍隊基礎與策略
1.1 藍隊的基本概念與角色
1.1.1 藍隊的定義與重要性
1.1.2 藍隊在資安防護中的角色
1.1.3 藍隊與紅隊的區別
1.1.4 紫隊概念
1.2 SOC 可視化三角模型
1.2.1 SOC 簡介
1.2.2 SOC 運作流程
1.2.3 SOC 可視化三角模型
1.2.4 可觀測性:現代系統監控的核心支柱
1.3 Cyber Defense Matrix
1.3.1 Cyber Defense Matrix 概述
1.3.2 防禦矩陣的策略規劃與應用
1.4 MITRE ATT&CK 框架
1.4.1 MITRE ATT&CK 框架概述
1.4.2 Cyber Kill Chain
1.4.3 Breach and Attack Simulation(BAS)
1.5 藍隊運營與管理
第二部:安全監控與事件管理
2.1 Wazuh XDR & SIEM 平台入門
2.1.1 Wazuh 功能與概述
2.1.2 Wazuh 架設指引
2.1.3 Wazuh Agent 安裝與使用
2.1.4 Wazuh 架構解析
2.1.5 管理和設定Wazuh
2.2 Wazuh 檢測能力驗證
2.2.1 日誌數據分析
2.2.2 檔案完整性監控
2.2.3 Rootkit 檢測
2.2.4 容器安全性監控
2.2.5 主動響應
2.2.6 安全設定檢測
2.2.7 系統資源盤點
2.2.8 漏洞檢測
2.3 自訂規則與關聯分析
2.3.1 Wazuh 自訂規則
2.3.2 關聯分析
第三部:Wazuh 進階管理與整合
3.1 Wazuh 進階管理與設定
3.1.1 日誌路徑指定
3.1.2 遠端管理Agent
3.1.3 MongoDB 安裝與設定
3.1.4 集中式配置
3.2 Wazuh 進階規則撰寫與解碼器
3.2.1 測試MongoDB 登入認證事件
3.2.2 MongoDB 日誌解析與事件規則
3.2.3 Wazuh 解碼器
3.3 Wazuh 整合告警
3.3.1 Wazuh 與Telegram 整合
3.4 洪水機制防禦
3.4.1 洪水攻擊概述
3.4.2 Wazuh 防止洪水機制
3.5 Wazuh 密碼管理
3.5.1 Wazuh 密碼變更
3.5.2 密碼變更除錯
3.6 Wazuh Agent 密碼驗證
3.7 Wazuh 備份與升級
3.7.1 備份
3.7.2 升級
第四部:弱點管理
4.1 弱點管理基礎
4.1.1 弱點管理的基本概念
4.1.2 弱點管理流程與方法論
4.1.3 弱點評估與修復策略
4.2 OpenVAS 開源弱點檢測平台
4.2.1 OpenVAS 平台架設與介紹
4.2.2 Greenbone 架構
4.3 OpenVAS 弱點掃描執行
4.4 OpenCVE 開源CVE 平台
4.4.1 OpenCVE 平台架設與介紹
4.5 CVE 相關名詞
4.5.1 OpenCVE 功能導覽
4.5.2 CVE 相關名詞:從CVE、NVD 到CVSS
第五部:威脅情資
5.1 威脅情資
5.1.1 威脅情資的定義和重要性
5.1.2 威脅情資的類型
5.1.3 威脅情資生命週期
5.1.4 入侵指標(IOC)
5.1.5 痛苦金字塔
5.1.6 威脅情資在藍隊中的應用
5.2 OpenCTI
5.2.1 OpenCTI 介紹
5.2.2 OpenCTI 架設與Connectors
5.2.3 OpenCTI 操作介面
5.2.4 OpenCTI 使用範例
第六部:藍隊防禦:多元化解決方案
1.1 藍隊的基本概念與角色
1.1.1 藍隊的定義與重要性
1.1.2 藍隊在資安防護中的角色
1.1.3 藍隊與紅隊的區別
1.1.4 紫隊概念
1.2 SOC 可視化三角模型
1.2.1 SOC 簡介
1.2.2 SOC 運作流程
1.2.3 SOC 可視化三角模型
1.2.4 可觀測性:現代系統監控的核心支柱
1.3 Cyber Defense Matrix
1.3.1 Cyber Defense Matrix 概述
1.3.2 防禦矩陣的策略規劃與應用
1.4 MITRE ATT&CK 框架
1.4.1 MITRE ATT&CK 框架概述
1.4.2 Cyber Kill Chain
1.4.3 Breach and Attack Simulation(BAS)
1.5 藍隊運營與管理
第二部:安全監控與事件管理
2.1 Wazuh XDR & SIEM 平台入門
2.1.1 Wazuh 功能與概述
2.1.2 Wazuh 架設指引
2.1.3 Wazuh Agent 安裝與使用
2.1.4 Wazuh 架構解析
2.1.5 管理和設定Wazuh
2.2 Wazuh 檢測能力驗證
2.2.1 日誌數據分析
2.2.2 檔案完整性監控
2.2.3 Rootkit 檢測
2.2.4 容器安全性監控
2.2.5 主動響應
2.2.6 安全設定檢測
2.2.7 系統資源盤點
2.2.8 漏洞檢測
2.3 自訂規則與關聯分析
2.3.1 Wazuh 自訂規則
2.3.2 關聯分析
第三部:Wazuh 進階管理與整合
3.1 Wazuh 進階管理與設定
3.1.1 日誌路徑指定
3.1.2 遠端管理Agent
3.1.3 MongoDB 安裝與設定
3.1.4 集中式配置
3.2 Wazuh 進階規則撰寫與解碼器
3.2.1 測試MongoDB 登入認證事件
3.2.2 MongoDB 日誌解析與事件規則
3.2.3 Wazuh 解碼器
3.3 Wazuh 整合告警
3.3.1 Wazuh 與Telegram 整合
3.4 洪水機制防禦
3.4.1 洪水攻擊概述
3.4.2 Wazuh 防止洪水機制
3.5 Wazuh 密碼管理
3.5.1 Wazuh 密碼變更
3.5.2 密碼變更除錯
3.6 Wazuh Agent 密碼驗證
3.7 Wazuh 備份與升級
3.7.1 備份
3.7.2 升級
第四部:弱點管理
4.1 弱點管理基礎
4.1.1 弱點管理的基本概念
4.1.2 弱點管理流程與方法論
4.1.3 弱點評估與修復策略
4.2 OpenVAS 開源弱點檢測平台
4.2.1 OpenVAS 平台架設與介紹
4.2.2 Greenbone 架構
4.3 OpenVAS 弱點掃描執行
4.4 OpenCVE 開源CVE 平台
4.4.1 OpenCVE 平台架設與介紹
4.5 CVE 相關名詞
4.5.1 OpenCVE 功能導覽
4.5.2 CVE 相關名詞:從CVE、NVD 到CVSS
第五部:威脅情資
5.1 威脅情資
5.1.1 威脅情資的定義和重要性
5.1.2 威脅情資的類型
5.1.3 威脅情資生命週期
5.1.4 入侵指標(IOC)
5.1.5 痛苦金字塔
5.1.6 威脅情資在藍隊中的應用
5.2 OpenCTI
5.2.1 OpenCTI 介紹
5.2.2 OpenCTI 架設與Connectors
5.2.3 OpenCTI 操作介面
5.2.4 OpenCTI 使用範例
第六部:藍隊防禦:多元化解決方案
序/導讀
【專業推薦】
這本書無疑是一部值得深入研讀的實戰指南。我誠摯推薦這本書給所有關心企業資安防護與藍隊防護發展的讀者。
Ike Chen 陳威棋
勤業眾信 資深執行副總經理
『烽火連天 IT 愁, 經費有限艱難求。Wazuh 專書開新路, 應戰威脅力無窮。』
Jason Cheng鄭郁霖
節省工具箱有限公司 技術總監
我誠摯推薦這本書,它將幫助你從多個角度認識威脅,部署有效的防護機制,實現『預防勝於治療』的理念。
Dean Lin林鼎淵
暢銷書作家/熱門 AI 講師
這本書無疑是一部值得深入研讀的實戰指南。我誠摯推薦這本書給所有關心企業資安防護與藍隊防護發展的讀者。
Ike Chen 陳威棋
勤業眾信 資深執行副總經理
『烽火連天 IT 愁, 經費有限艱難求。Wazuh 專書開新路, 應戰威脅力無窮。』
Jason Cheng鄭郁霖
節省工具箱有限公司 技術總監
我誠摯推薦這本書,它將幫助你從多個角度認識威脅,部署有效的防護機制,實現『預防勝於治療』的理念。
Dean Lin林鼎淵
暢銷書作家/熱門 AI 講師
配送方式
-
台灣
- 國內宅配:本島、離島
-
到店取貨:
不限金額免運費
-
海外
- 國際快遞:全球
-
港澳店取:
詳細資料
詳細資料
-
- 語言
- 中文繁體
- 裝訂
- 紙本平裝
-
- ISBN
- 9786264141260
- 分級
- 普通級
-
- 頁數
- 352
- 商品規格
- 23*17*1.8
-
- 出版地
- 台灣
- 適讀年齡
- 全齡適讀
-
- 注音
- 級別
訂購/退換貨須知
退換貨須知:
**提醒您,鑑賞期不等於試用期,退回商品須為全新狀態**
-
依據「消費者保護法」第19條及行政院消費者保護處公告之「通訊交易解除權合理例外情事適用準則」,以下商品購買後,除商品本身有瑕疵外,將不提供7天的猶豫期:
- 易於腐敗、保存期限較短或解約時即將逾期。(如:生鮮食品)
- 依消費者要求所為之客製化給付。(客製化商品)
- 報紙、期刊或雜誌。(含MOOK、外文雜誌)
- 經消費者拆封之影音商品或電腦軟體。
- 非以有形媒介提供之數位內容或一經提供即為完成之線上服務,經消費者事先同意始提供。(如:電子書、電子雜誌、下載版軟體、虛擬商品…等)
- 已拆封之個人衛生用品。(如:內衣褲、刮鬍刀、除毛刀…等)
- 若非上列種類商品,均享有到貨7天的猶豫期(含例假日)。
- 辦理退換貨時,商品(組合商品恕無法接受單獨退貨)必須是您收到商品時的原始狀態(包含商品本體、配件、贈品、保證書、所有附隨資料文件及原廠內外包裝…等),請勿直接使用原廠包裝寄送,或於原廠包裝上黏貼紙張或書寫文字。
- 退回商品若無法回復原狀,將請您負擔回復原狀所需費用,嚴重時將影響您的退貨權益。
商品評價