暂无商品咨询信息 [发表商品咨询]
本书从技术角度探讨了网络安全工具和企业管理漏洞的赏金计划,并讨论了工程师每天可能遇到的常见问题,包括有效管理的沟通和后续行动方法的相关信息。本书说明了企业层面如何识别和解决其安全计划中的漏洞缺陷,为企业制定网络安全方案提供了所需指导。
陈亚莎,军事科学院系统工程研究院副研究员。长期跟踪和研究系统安全、可信计算、网络安全试验鉴定等技术,完成科研课题30余项。获得军队科技进步一等奖1项,三等奖2项,1次荣立三等功,多次获嘉奖。
第一部分漏洞赏金概述
第1章漏洞赏金计划的演变
11起源
12保守和抵制心理
13威胁行为者活动增加
14安全研究人员欺诈
15应用程序的安全性被轻视
16巨额预算需求
17优先考虑其他安全工具
18漏洞披露计划与漏洞赏金计划
181漏洞披露计划
182漏洞赏金计划
19计划管理者/项目经理
110法律
111重新定义安全研究
112采取行动
1121了解安全研究人员
1122公平公正的解决方案
1123漏洞披露管理
1124纠正误解
1125特定社群参与
第二部分项目评估
第2章评估当前漏洞管理流程
21由谁运营漏洞赏金计划
22确定安全态势
23团队管理
231软件工程部门
232信息安全部门
233基础设施部门
234法务部门
235外联团队
24重要问题
25软件工程部门
251是否制定了安全编码流程?软件工程师是否了解降低
(由含漏洞代码导致的)风险的重要性?
252当前沟通流程是否有效?如果发现漏洞,能否得到
快速解决?
253企业Web和移动应用程序有多少?在软件开发生命
周期中,工程师使用哪些开发流程?
26信息安全部门
261安全运维团队如何应对突发事件?如果威胁行为者成功利用
应用程序漏洞,安全运维团队是否会向员工提供协助?他们
准备了哪些工具?
262反欺诈团队如何防止恶意活动?他们发现了多少次诸如账户
盗用之类的问题,以及这些问题是否可能造成应用程序
漏洞?
263是否有任何合规性要求,如果有,它们如何影响漏洞管理流程?
应用程序安全团队必须做些什么才能帮助企业实现相关
法规符合性?
264使用什么工具来防止边界攻击?企业应用程序是否
会因物联网设备而面临被利用的风险?
265漏洞管理团队多久推送一次更新?漏洞管理团队如何
确保企业应用程序所驻留的服务器是安全的?
27基础设施部门
271基础设施团队如何确保最佳安全实践?当服务器端Web应用
程序被利用时,或者发生子域名接管漏洞发生时,基础设施
团队需要多长时间才能解决严重问题?
272基础设施、漏洞管理、安全运维以及终端检测和
响应之间是否存在有效的沟通?
28法务部门
281应用程序安全团队与法务部门之间的关系磨合
程度如何?
282将设定哪些问题升级的标准?
283法务部门是否了解漏洞赏金计划管理的必要性?
29外联团队
291外联团队是否曾与安全研究人员交流?是否了解其
重要性?
292外联团队是否了解漏洞赏金计划的预期?
210工程师
211计划准备
第3章评估计划运营
31不能“一刀切”
32真实计划场景模拟
33临时计划
34免责声明
35应用情景
351情景1
352情景2
353情景3
36众包平台
37平台定价与服务
38托管服务
39退出托管服务
310按需渗透测试
第三部分计划制定
第4章界定计划范围和赏金
41什么是赏金
42什么是范围
43如何界定范围
44通配符是什么
441子域名
442域名
443特定域名路径或特定子域名路径
45确定资产范围
46资产风险
47超出范围是什么
48漏洞类型
481拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击
482社会工程学攻击
483暴力破解或速率限制攻击
484账户和电子邮件枚举
485Self-XSS
486点击劫持
487其他
49如何确定资产是否超出计划范围
410“庄家”赢了吗
411公正评判赏金
412事后分析
413认知缺失和声誉风险
414把这一切放在一起
415漏洞赏金支付
4151确定赏金
4152额外赏金
4153非金钱奖励
第5章了解安全港和服务等级协议
51什么是“安全港”?
511安全港的现实情况
512畏惧和抗拒情绪
513编写安全港协议
514安全港协议示例
52对恶意研究员(网络犯罪或威胁/恶意行为者)的反制措施
53服务等级协议
531解决时间
532分级时间
第6章计划设置
61理解选项
62Bugcrowd平台
621创建计划
622计划概述
623高级计划配置和修改
624配置文件设置
625企业“配置文件”设置
63HackerOne平台
631计划设置
632账单
633计划
634收件箱
64总结
第四部分漏洞报告和披露
第7章漏洞验证与管理
71理解分类筛选
711验证
712经验教训
713漏洞事故
714托管服务
715自助服务
72漏洞管理
721漏洞优先级
722漏洞示例
73答案
731漏洞评级测试摘要
732复杂性与评级
733预计评级
734工单和内部SLA
第8章漏洞披露信息
81了解公开披露
811作出决策
82CVE责任
821什么是CVE?
822计划管理者职责
823硬件CVE
824软件和产品CVE
825第三方CVE
83提交选项
831内部提交
832计划管理提交和不干涉提交
第五部分内部和外部沟通
第9章开发和应用程序安全协作
91关键角色之间的差异
911应用程序安全工程师
912开发
92响应时间
93有意义的漏洞报告
94沟通期望
95倒退、升级和例外情况
951内部步骤
952外部步骤
953升级
954摘要
96持续问责制
961跟踪
962错过了最后期限
第10章研究人员和计划互动要点
101理解黑客
1011金钱,道德,还是两者都有?
1012案例研究分析
102确认无效的漏洞误报
1021过程和突发消息
1022处理恶意的研究人员
103托管计划注意事项
104内部计划
105敲诈勒索或潜在威胁行为者
106公开威胁或信息披露
107计划警告消息
108是威胁行为者还是安全研究员?
109信息研究人员
1091安全研究员的采访
1092漏洞赏金计划管理者采访
1010总结
第六部分评估和扩展
第11章内部评估
111内部评估简介
112主动测试与被动测试
113被动测试
1131Shodan
1132Amass/crtsh
114主动测试
1141NmapAutomatorsh
1142Sn1per
1143OWASP ZAP
1144Dalfox
1145Dirsearch
115被动/主动总结
116其他注意事项:专业测试和第三方风险
第12章扩大范围
121与团队沟通
122扩张费用
123何时扩大范围
124范围扩展的替代方案
125管理扩展
第13章公开发布
131了解公共计划
132“正确的”时机
133建议发布时机
134回滚
135总结
| 基本信息 | |
|---|---|
| 出版社 | 国防工业出版社 |
| ISBN | 9787118136562 |
| 条码 | 9787118136562 |
| 编者 | 约翰·杰克逊 著 陈亚莎 译 |
| 译者 | |
| 出版年月 | 2025-09-01 00:00:00.0 |
| 开本 | 其他 |
| 装帧 | 平装 |
| 页数 | 192 |
| 字数 | 200000 |
| 版次 | 1 |
| 印次 | 1 |
| 纸张 | |
暂无商品评论信息 [发表商品评论]
暂无商品咨询信息 [发表商品咨询]