安全攻防技能30讲
何为舟
前微博安全研发负责人
立即订阅
3214 人已学习
课程目录
已更新 28 讲 / 共 30 讲
0/4登录后,你可以任选4讲全文学习。
开篇词 (1讲)
开篇词 | 别说你没被安全困扰过
免费
安全基础概念 (5讲)
01 | 安全的本质:数据被窃取后,你能意识到问题来源吗?
02 | 安全原则:我们应该如何上手解决安全问题?
03 | 密码学基础:如何让你的密码变得“不可见”?
04 | 身份认证:除了账号密码,我们还能怎么做身份认证?
05 | 访问控制:如何选取一个合适的数据保护方案?
Web安全 (7讲)
06 | XSS:当你“被发送”了一条微博时,到底发生了什么?
07 | SQL注入:明明设置了强密码,为什么还会被别人登录?
08 | CSRF/SSRF:为什么避免了XSS,还是“被发送”了一条微博?
09 | 反序列化漏洞:使用了编译型语言,为什么还是会被注入?
10 | 信息泄漏:为什么黑客会知道你的代码逻辑?
11 | 插件漏洞:我的代码看起来很安全,为什么还会出现漏洞?
12 | 权限提升和持久化:为什么漏洞修复了,黑客还是能够自由进出?
Linux系统和应用安全 (5讲)
13 | Linux系统安全:多人共用服务器,如何防止别人干“坏事”?
14 | 网络安全:和别人共用Wi-Fi时,你的信息会被窃取吗?
15 | Docker安全:在虚拟的环境中,就不用考虑安全了吗?
16 | 数据库安全:数据库中的数据是如何被黑客拖取的?
17 | 分布式安全:上百个分布式节点,不会出现“内奸”吗?
安全防御工具 (5讲)
18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?
19 | 防火墙:如何和黑客“划清界限”?
20 | WAF:如何为漏洞百出的Web应用保驾护航?
21 | IDS:当黑客绕过了防火墙,你该如何发现?
22 | RASP:写规则写得烦了?尝试一下更底层的IDS
知识串讲 (2讲)
模块串讲(一) | Web安全:如何评估用户数据和资产数据面临的威胁?
模块串讲(二)| Linux系统和应用安全:如何大范围提高平台安全性?
特别加餐 (3讲)
加餐 | 数据安全:如何防止内部员工泄漏商业机密?
加餐2 | 前端安全:如何打造一个可信的前端环境?
加餐3 | 职业发展:应聘安全工程师,我需要注意什么?
安全攻防技能30讲
登录|注册

18 | 安全标准和框架:怎样依“葫芦”画出好“瓢”?

何为舟 2020-01-24
你好,我是何为舟。
感谢你来学习安全专栏,如果有任何疑惑或者建议欢迎留言和我沟通。新的一年祝你工作顺利、事业有成、升职加薪!
从这一讲开始,我们讨论安全防御工具。实际上,每个公司都需要进行安全体系建设,业内将这些通用性的建设经验进行总结,形成了各种安全标准和框架。从这些标准和框架中,我们能了解到建设安全体系的思路和方向,对于实际的安全落地工作,有很大的指导作用。
根据安全等级和关注点的不同,不同的安全标准和框架都有各自的具体要求。这些要求都非常简单直接,也很容易理解,所以,这不是我们要讲解的重点。在今天的课程中,我更想通过这些标准和框架的设计思路来讲一讲,作为公司的安全人员,该如何推动公司整体的安全体系建设。

安全标准和框架有哪些?

首先,我们来看看,安全标准和框架都有哪些。
国内的安全标准和框架,就是我们常听到的等级保护制度(方便起见,后文都简称“等保”)。等级保护根据公司的安全性高低,划分了由一到五这五个等级。每个等级都有需要满足和达标的安全要求。等级越高说明公司的安全水平越高,越被政府认可。安全等级三级以上的公司,还会受到国家信息安全监管部门的监督和检查。
在国外,比较知名的安全标准和框架包括:ISO27000 系列、NIST、COBIT 和 ITIL。接下来,我们一一来讲。
取消
完成
0/1000字
划线
笔记
复制
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
该试读文章来自付费专栏《安全攻防技能30讲》,如需阅读全部文章,
请订阅文章所属专栏。
立即订阅
登录 后留言

精选留言(3)

  • leslie
    先祝老师新年快乐,然后指出文章中老师的一处笔误,这是我在学习中做笔记中发现的。"ISO27001 是国内比较流行的安全评估认证之一。它提出了 11 个不同的安全方向",应当是14个方向;因为老师在下面的列举中写了14项。
    体系架构这块正是我学习的目的:记得吴翰清曾经说过“云计算如果最后还剩下一个属性那就是安全”。安全体系是架构设计中的一部分,这是我整体架构设计中最后的一块未知区域;软件架构、数据架构、运维架构、网络架构我都设计过,安全最为这个时代当下最新且最典型的问题;合理的把其思想贯穿到整个软硬件体系中才是关键问题。
    2020-02-07
  • 夜空中最亮的星(华仔)
    新年快乐,注意防护
    2020-02-01
  • hello
    老师,新年快乐!我想请教您,在做威胁评估时是否有可参考借鉴的模板

    作者回复: 就是就是先识别出数据,然后关联可能的攻击方式,然后推测可能利用的安全漏洞。比如,账号数据,可能就是盗号或者直接拖库。然后盘点一下,想要盗号或者拖库,黑客会利用哪些安全漏洞来进行。最后一步识别漏洞会需要比较全面的安全基础才能联想出来,有条件的话可以参考ATT&CK框架,进行全面的梳理。

    2020-01-24
收起评论
3
返回
顶部