【電子書】一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)
-
650元
-
預計最高可得金幣30點 ? 可100%折抵
活動加倍另計 -
HAPPY GO享100累1點 4點抵1元折抵無上限
-
分類:電子書>電腦資訊>網路/架站>資訊安全/駭客/防毒追蹤? 追蹤分類後,您會在第一時間收到分類新品通知。
- 作者: 高于凱 (Kai- HackerCat) 追蹤
- 出版社: 博碩文化 追蹤 ? 追蹤出版社後,您會在第一時間收到出版社新書通知。
- 出版日:2025/03/19
活動訊息
用閱讀開啟視野,讓書成為照亮你人生的光
【金石堂選書】本月推薦您這些好書👉 快來看看
內容簡介
【本書特色】
⬛一個人的藍隊,也能打造銅牆鐵壁
沒有專屬SOC團隊?經費不足、資源有限?本書專為這樣的環境設計,帶你從零開始掌握資安防禦策略,善用開源工具,在有限資源下構築強韌的安全防線。
⬛從雜亂到有序,打造流暢的資安防禦體系
資安不是比誰的工具多!本書帶你從策略出發,理解不同防禦機制的核心概念,進而選擇最適合的資安工具。從即時監控、弱點掃描到威脅情資,交互運用有效整合關鍵防禦能力,打造有章法的安全營運。
⬛Wazuh、OpenVAS 不只會用,更要用得對
這些強大的開源工具,你可能聽過、用過,但你真的發揮它們的最大價值了嗎?本書不只教你如何安裝與操作,更深入剖析運行原理、進階操作、整合方式,幫助你發揮最大效益。
本書專為資源受限的環境提供實戰導向的資訊安全解決方案,涵蓋防禦策略、威脅情報、弱點管理、安全監控,並解析Wazuh、OpenVAS等開源工具的應用技巧。透過詳細實作指南,幫助讀者建構有效且可落地的資訊安全防禦體系,無論你是新手、專業從業者,或獨自撐起企業資訊安全防線的「Blue Man」,本書都是不可或缺的實用指南。
在數位戰場之中,藍隊作為企業組織資安防護的關鍵角色,不少公司都會打造堅韌的防禦團隊或是採用SOC委外服務。而許多的中小企業,可能無法有足夠的資源去打造一個專屬的資安防禦團隊,沒辦法聘用多個不同職掌的資安人員,只能當個兼任的工程師,形成了一人多工的情況。別人是Blue Team的時候,而你是Blue Man,要如何能夠與之抗衡呢?
本書內容改編自第15屆iThome鐵人賽Security組系列文章《一個人的藍隊》。針對中小企業與資源有限的環境,提出具體可行的解決方案,以實戰導向逐步介紹藍隊技術的核心概念與實作方法,涵蓋防禦策略、威脅情資、弱點管理、安全監控。
⬛一個人的藍隊,也能打造銅牆鐵壁
沒有專屬SOC團隊?經費不足、資源有限?本書專為這樣的環境設計,帶你從零開始掌握資安防禦策略,善用開源工具,在有限資源下構築強韌的安全防線。
⬛從雜亂到有序,打造流暢的資安防禦體系
資安不是比誰的工具多!本書帶你從策略出發,理解不同防禦機制的核心概念,進而選擇最適合的資安工具。從即時監控、弱點掃描到威脅情資,交互運用有效整合關鍵防禦能力,打造有章法的安全營運。
⬛Wazuh、OpenVAS 不只會用,更要用得對
這些強大的開源工具,你可能聽過、用過,但你真的發揮它們的最大價值了嗎?本書不只教你如何安裝與操作,更深入剖析運行原理、進階操作、整合方式,幫助你發揮最大效益。
本書專為資源受限的環境提供實戰導向的資訊安全解決方案,涵蓋防禦策略、威脅情報、弱點管理、安全監控,並解析Wazuh、OpenVAS等開源工具的應用技巧。透過詳細實作指南,幫助讀者建構有效且可落地的資訊安全防禦體系,無論你是新手、專業從業者,或獨自撐起企業資訊安全防線的「Blue Man」,本書都是不可或缺的實用指南。
在數位戰場之中,藍隊作為企業組織資安防護的關鍵角色,不少公司都會打造堅韌的防禦團隊或是採用SOC委外服務。而許多的中小企業,可能無法有足夠的資源去打造一個專屬的資安防禦團隊,沒辦法聘用多個不同職掌的資安人員,只能當個兼任的工程師,形成了一人多工的情況。別人是Blue Team的時候,而你是Blue Man,要如何能夠與之抗衡呢?
本書內容改編自第15屆iThome鐵人賽Security組系列文章《一個人的藍隊》。針對中小企業與資源有限的環境,提出具體可行的解決方案,以實戰導向逐步介紹藍隊技術的核心概念與實作方法,涵蓋防禦策略、威脅情資、弱點管理、安全監控。
目錄
第一部:藍隊基礎與策略
1.1 藍隊的基本概念與角色
1.1.1 藍隊的定義與重要性
1.1.2 藍隊在資安防護中的角色
1.1.3 藍隊與紅隊的區別
1.1.4 紫隊概念
1.2 SOC 可視化三角模型
1.2.1 SOC 簡介
1.2.2 SOC 運作流程
1.2.3 SOC 可視化三角模型
1.2.4 可觀測性:現代系統監控的核心支柱
1.3 Cyber Defense Matrix
1.3.1 Cyber Defense Matrix 概述
1.3.2 防禦矩陣的策略規劃與應用
1.4 MITRE ATT&CK 框架
1.4.1 MITRE ATT&CK 框架概述
1.4.2 Cyber Kill Chain
1.4.3 Breach and Attack Simulation(BAS)
1.5 藍隊運營與管理
第二部:安全監控與事件管理
2.1 Wazuh XDR & SIEM 平台入門
2.1.1 Wazuh 功能與概述
2.1.2 Wazuh 架設指引
2.1.3 Wazuh Agent 安裝與使用
2.1.4 Wazuh 架構解析
2.1.5 管理和設定Wazuh
2.2 Wazuh 檢測能力驗證
2.2.1 日誌數據分析
2.2.2 檔案完整性監控
2.2.3 Rootkit 檢測
2.2.4 容器安全性監控
2.2.5 主動響應
2.2.6 安全設定檢測
2.2.7 系統資源盤點
2.2.8 漏洞檢測
2.3 自訂規則與關聯分析
2.3.1 Wazuh 自訂規則
2.3.2 關聯分析
第三部:Wazuh 進階管理與整合
3.1 Wazuh 進階管理與設定
3.1.1 日誌路徑指定
3.1.2 遠端管理Agent
3.1.3 MongoDB 安裝與設定
3.1.4 集中式配置
3.2 Wazuh 進階規則撰寫與解碼器
3.2.1 測試MongoDB 登入認證事件
3.2.2 MongoDB 日誌解析與事件規則
3.2.3 Wazuh 解碼器
3.3 Wazuh 整合告警
3.3.1 Wazuh 與Telegram 整合
3.4 洪水機制防禦
3.4.1 洪水攻擊概述
3.4.2 Wazuh 防止洪水機制
3.5 Wazuh 密碼管理
3.5.1 Wazuh 密碼變更
3.5.2 密碼變更除錯
3.6 Wazuh Agent 密碼驗證
3.7 Wazuh 備份與升級
3.7.1 備份
3.7.2 升級
第四部:弱點管理
4.1 弱點管理基礎
4.1.1 弱點管理的基本概念
4.1.2 弱點管理流程與方法論
4.1.3 弱點評估與修復策略
4.2 OpenVAS 開源弱點檢測平台
4.2.1 OpenVAS 平台架設與介紹
4.2.2 Greenbone 架構
4.3 OpenVAS 弱點掃描執行
4.4 OpenCVE 開源CVE 平台
4.4.1 OpenCVE 平台架設與介紹
4.5 CVE 相關名詞
4.5.1 OpenCVE 功能導覽
4.5.2 CVE 相關名詞:從CVE、NVD 到CVSS
第五部:威脅情資
5.1 威脅情資
5.1.1 威脅情資的定義和重要性
5.1.2 威脅情資的類型
5.1.3 威脅情資生命週期
5.1.4 入侵指標(IOC)
5.1.5 痛苦金字塔
5.1.6 威脅情資在藍隊中的應用
5.2 OpenCTI
5.2.1 OpenCTI 介紹
5.2.2 OpenCTI 架設與Connectors
5.2.3 OpenCTI 操作介面
5.2.4 OpenCTI 使用範例
第六部:藍隊防禦:多元化解決方案
1.1 藍隊的基本概念與角色
1.1.1 藍隊的定義與重要性
1.1.2 藍隊在資安防護中的角色
1.1.3 藍隊與紅隊的區別
1.1.4 紫隊概念
1.2 SOC 可視化三角模型
1.2.1 SOC 簡介
1.2.2 SOC 運作流程
1.2.3 SOC 可視化三角模型
1.2.4 可觀測性:現代系統監控的核心支柱
1.3 Cyber Defense Matrix
1.3.1 Cyber Defense Matrix 概述
1.3.2 防禦矩陣的策略規劃與應用
1.4 MITRE ATT&CK 框架
1.4.1 MITRE ATT&CK 框架概述
1.4.2 Cyber Kill Chain
1.4.3 Breach and Attack Simulation(BAS)
1.5 藍隊運營與管理
第二部:安全監控與事件管理
2.1 Wazuh XDR & SIEM 平台入門
2.1.1 Wazuh 功能與概述
2.1.2 Wazuh 架設指引
2.1.3 Wazuh Agent 安裝與使用
2.1.4 Wazuh 架構解析
2.1.5 管理和設定Wazuh
2.2 Wazuh 檢測能力驗證
2.2.1 日誌數據分析
2.2.2 檔案完整性監控
2.2.3 Rootkit 檢測
2.2.4 容器安全性監控
2.2.5 主動響應
2.2.6 安全設定檢測
2.2.7 系統資源盤點
2.2.8 漏洞檢測
2.3 自訂規則與關聯分析
2.3.1 Wazuh 自訂規則
2.3.2 關聯分析
第三部:Wazuh 進階管理與整合
3.1 Wazuh 進階管理與設定
3.1.1 日誌路徑指定
3.1.2 遠端管理Agent
3.1.3 MongoDB 安裝與設定
3.1.4 集中式配置
3.2 Wazuh 進階規則撰寫與解碼器
3.2.1 測試MongoDB 登入認證事件
3.2.2 MongoDB 日誌解析與事件規則
3.2.3 Wazuh 解碼器
3.3 Wazuh 整合告警
3.3.1 Wazuh 與Telegram 整合
3.4 洪水機制防禦
3.4.1 洪水攻擊概述
3.4.2 Wazuh 防止洪水機制
3.5 Wazuh 密碼管理
3.5.1 Wazuh 密碼變更
3.5.2 密碼變更除錯
3.6 Wazuh Agent 密碼驗證
3.7 Wazuh 備份與升級
3.7.1 備份
3.7.2 升級
第四部:弱點管理
4.1 弱點管理基礎
4.1.1 弱點管理的基本概念
4.1.2 弱點管理流程與方法論
4.1.3 弱點評估與修復策略
4.2 OpenVAS 開源弱點檢測平台
4.2.1 OpenVAS 平台架設與介紹
4.2.2 Greenbone 架構
4.3 OpenVAS 弱點掃描執行
4.4 OpenCVE 開源CVE 平台
4.4.1 OpenCVE 平台架設與介紹
4.5 CVE 相關名詞
4.5.1 OpenCVE 功能導覽
4.5.2 CVE 相關名詞:從CVE、NVD 到CVSS
第五部:威脅情資
5.1 威脅情資
5.1.1 威脅情資的定義和重要性
5.1.2 威脅情資的類型
5.1.3 威脅情資生命週期
5.1.4 入侵指標(IOC)
5.1.5 痛苦金字塔
5.1.6 威脅情資在藍隊中的應用
5.2 OpenCTI
5.2.1 OpenCTI 介紹
5.2.2 OpenCTI 架設與Connectors
5.2.3 OpenCTI 操作介面
5.2.4 OpenCTI 使用範例
第六部:藍隊防禦:多元化解決方案
序/導讀
【專業推薦】
這本書無疑是一部值得深入研讀的實戰指南。我誠摯推薦這本書給所有關心企業資安防護與藍隊防護發展的讀者。
Ike Chen 陳威棋
勤業眾信 資深執行副總經理
『烽火連天 IT 愁, 經費有限艱難求。Wazuh 專書開新路, 應戰威脅力無窮。』
Jason Cheng鄭郁霖
節省工具箱有限公司 技術總監
我誠摯推薦這本書,它將幫助你從多個角度認識威脅,部署有效的防護機制,實現『預防勝於治療』的理念。
Dean Lin林鼎淵
暢銷書作家/熱門 AI 講師
這本書無疑是一部值得深入研讀的實戰指南。我誠摯推薦這本書給所有關心企業資安防護與藍隊防護發展的讀者。
Ike Chen 陳威棋
勤業眾信 資深執行副總經理
『烽火連天 IT 愁, 經費有限艱難求。Wazuh 專書開新路, 應戰威脅力無窮。』
Jason Cheng鄭郁霖
節省工具箱有限公司 技術總監
我誠摯推薦這本書,它將幫助你從多個角度認識威脅,部署有效的防護機制,實現『預防勝於治療』的理念。
Dean Lin林鼎淵
暢銷書作家/熱門 AI 講師
詳細資料
詳細資料
-
- 語言
- 中文繁體
- 裝訂
-
- ISBN
- 9786264141260
- 分級
- 普通級
-
- 頁數
- 352
- 商品規格
- 23*17*1.8
-
- 出版地
- 台灣
- 適讀年齡
- 全齡適讀
-
- 注音
- 級別
訂購/退換貨須知
購買須知:
使用金石堂電子書服務即為同意金石堂電子書服務條款。
電子書分為「金石堂(線上閱讀+APP)」及「Readmoo(兌換碼)」兩種:


- 請至會員中心→電子書服務「我的e書櫃」領取複製『兌換碼』至電子書服務商Readmoo進行兌換。
退換貨須知:
- 因版權保護,您在金石堂所購買的電子書僅能以金石堂專屬的閱讀軟體開啟閱讀,無法以其他閱讀器或直接下載檔案。
- 依據「消費者保護法」第19條及行政院消費者保護處公告之「通訊交易解除權合理例外情事適用準則」,非以有形媒介提供之數位內容或一經提供即為完成之線上服務,經消費者事先同意始提供。(如:電子書、電子雜誌、下載版軟體、虛擬商品…等),不受「網購服務需提供七日鑑賞期」的限制。為維護您的權益,建議您先使用「試閱」功能後再付款購買。
商品評價