【共读】《金融网络安全》Hands-On Cybersecurity for Finance 读书笔记

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介: 【共读】《金融网络安全》Hands-On Cybersecurity for Finance 读书笔记

本书将带领读者循序渐进地了解金融网络安全,并学习如何保护企业免受这些威胁。本书将通过一些真实场景的案例,讲解如何应对和解决金融网络安全威胁。读者在阅读的过程中,将了解到不同类型的安全漏洞和缺陷(包括人为风险因素),并可以从安全专家的角度剖析攻击者。在本书的最后,读者将获得洞察网络安全未来的能力,以及在保护金融服务相关基础设施方面的实践经验。


第1章网络安全与经济:

随着网络攻击增大,网络安全与经济之间的关系越来越紧密,人们已经明显感受到网络攻击带来的影响,逐渐意识到网络安全的重要性。


1.1 网络安全是什么

简述为保护网络和系统免受网络攻击的实践网络安全可分为三个层次:人员,流程和技术

  • 人员

   用户(人员)是网络安全链中最薄弱的一环,比如设置弱密码、下载恶意邮件的附件等,都是由用户(人员)引起的。

  • 流程

   攻击者利用流程将恶意软件植入内部网络

  • 技术

   技术涉及企业使用的设备和软件,是攻击者的首要目标,未知攻,焉知防1.2 网络安全的范围

  • 关键基础设施安全
  • 网络安全
  • 云安全
  • 应用程序安全
  • 用户安全
  • 物联网安全

1.3 术语

  • 网络犯罪
  • 勒索软件
  • 恶意软件:
  • 社会工程学
  • 网络钓鱼
  • 僵尸网络
  • 数据泄露
  • 分布式拒绝服务
  • 间谍软件

1.4 网络安全的重要性及其对全球经济的影响

  • 网络安全的重要性
  • 网络攻击的数量正在增长
  • 网络攻击日益严重
  • 网络安全对全球经济的影响
  • 网络犯罪成本
  • 网络安全与经济
  • 经济损失
  • 银行和金融系统——在风险和安全视角发生的变化
  • 数据泄露意味着经济损失

1.5网络攻击造成的名誉损害的经济后果

1.6数字经济及相关威胁

  1. 智能设备的威胁
  2. 勒索软件
  3. 针对关键基础设施攻击



第 2 章 网络的攻击者

   从不同角度分享黑帽黑客个人和群体的动机和演变

2.1 网络犯罪介绍

2.2 攻击者

攻击者可以分为以下几类:

  • 黑客行为主义者
  • 网络恐怖分子
  • 网络罪犯

“真正令我担心的是攻击者能力的成熟,已经足以威胁到我们关键基础设施的重要部分,尤其是金融服务业和银行业。”


第 3 章 成本计算

网络安全成本一直在增加,这些成本以两种方式增加:一是购买网络安全工具的费用只出,二是遭受网络攻击导致的损失。


3.1 网络攻击带来的成本

不同网络攻击所导致的成本

3.2 解析网络攻击所造成的损失

  • 生产损失
  • 经济损失
  • 品牌和声誉损失
  • 数据丢失
  • 罚款和诉讼
  • 恢复技术造成的损失

3.3 企业网络安全的成本分析

  • 每个金融机构都应该了解Carbanak
  • 杀毒软件
  • 终端检测和响应解决方案
  • 入侵防御系统
  • 加密

3.4 微软的安全防御栈

  • 微软提供了什么

  • Windows Defender安全中心
  • 病毒和威胁防护
  • 设备性能和运行状况
  • 防火墙和网络保护
  • 应用程序和浏览器控制
  • 家庭选项
  • Windows Defender

  • Windows Defender漏洞利用防护
  • 受控的文件夹访问
  • 网络防护
  • 减少攻击面
  • Windows Defender凭证防护
  • Windows Defender应用程序防护
  • Windows事件转发
  • Windows Defender高级威胁防护
  • 保护特权身份

随着网络安全行业的发展,这些成本将继续增长。但是,应该指出的是,无论是网络攻击所导致的损失,还是为网络安全所支出的费用,都是一笔昂贵的开支。


第 4 章 威胁态势

4.1 对最终用户的威胁

4.2 对金融机构的威胁


第 5 章 利用网络钓鱼、垃圾邮件以及金融诈骗窃取数据和资金

5.1 网络钓鱼

  • 网络钓鱼的演进过程
  • 鱼叉式网络钓鱼
  • 商业电子邮件犯罪或鲸钓攻击
  • 网络钓鱼电子邮件的特征

5.2 垃圾邮件

  • 垃圾邮件发送者如何获取目标电子邮件地址
  • 垃圾邮件发送者如何赚钱
  • 垃圾邮件的特征


第 6 章恶意软件

恶意软件可以以脚本或可执行代码的形式出现,它们的类别有很多种,但最广为人知的是计算机病毒和计算机木马。

6.1 恶意软件的类别

  • 计算机病毒
  • 计算机蠕虫
  • 特洛伊木马
  • Rootkit
  • 间谍软件
  • 广告软件

6.2 恶意软件的趋势

6.3 恶意软件感染向量

  • 远程注入
  • 电子邮件
  • 通过Web自动执行感染
  • 通过Web手动执行感染
  • 通过其他恶意软件安装
  • 网络传播
  • 便捷式媒体
  • 编码在现有的软件中


第 7 章 漏洞和漏洞利用程序

7.1漏洞检测

7.2 漏洞利用技术

  • 缓冲区溢出
  • 整数溢出
  • 内存破坏
  • 格式化字符串攻击
  • 竞态条件
  • 跨站脚本攻击
  • 跨站请求伪造
  • SQL注入攻击

7.3 漏洞利用机制



第 8 章攻击网上银行系统

8.1 网上银行为金融服务带来收益

8.2 网上银行的业务流程

8.3 攻击技术

  • 浏览器中间人攻击
  • 凭证窃取攻击
  • 信道破坏攻击



第9 章 脆弱的网络和服务——入侵入口

通信和网络协议是网络攻击领域的重要组成部分。因此,许多威胁直接针对人员、系统和设备使用的网络或通信通道。

9.1 脆弱的网络协议和入侵

  • 简单邮件传输协议
  • 安全套接层
  • 域名系统

9.2攻击Web服务器和基于Web的系统

  • SQL注入
  • 缓冲区溢出
  • 谷歌高级搜索
  • 暴力破解
  • 绕过Web防护

9.3 无线和蓝牙相关的黑客攻击与技

  • 攻击无线网络
  • 攻击蓝牙

9.4 易受攻击的网络设备


第10 章 应对服务中断

10.1 网络安全事件

10.2 基础

  • 数据
  • 监测
  • 攻击面分析
  • 供应商管理


10.3事件响应和管理

  • 阶段1——准备
  • 阶段2——检测和分析
  • 阶段3——抑制
  • 阶段4——根除和恢复
  • 阶段5——事后处理



第 11 章 人为隐私——失败的治理

人是网络安全最薄弱的环节。企业可以花费大量的资源来建立一流的网络安全基础设施,但是用户的一个小错误就可能会破坏网络安全基础设施。这就是企业在实施网络安全计划时需要考虑人为因素的原因,但不幸的是,这一点又恰恰被很多企业忽略。

11.1 业务安全

11.2 失败的安全管理

  • 缺乏对网络安全措施的采纳
  • 缺乏组织和规划
  • 领导能力不

11.3无意的在线行为

11.4 内部威胁

11.5 金融服务技术变革

11.6 失败的安全政策执行



第 12 章 安全边界和资产保护

12.1 网络模型

  • 单信任网络模型
  • 双重信任网络模型
  • 零信任网络模型

12.2终端安全

  • 终端安全威胁
  • 现代终端安全



第 13 章威胁及漏洞管理

漏洞管理是一个周期性的实践,包含识别、分类、划分优先级、实施补救措施以及缓解软件漏洞带来的危害。漏洞管理对于任何企业都至关重要。漏洞管理这个术语通常与漏洞评估混淆,漏洞评估是识别、量化以及确定系统中漏洞的优先级的过程。建立卓有成效的漏洞管理策略的最佳方法是使其成为漏洞管理生命周期。

13.1 漏洞管理策略

  • 资产清单
  • 信息管理
  • 风险评估
  • 漏洞分析
  • 威胁分析
  • 风险接受
  • 漏洞评估
  • 安全通告与修复

13.2 漏洞的定义

  • 从漏洞到威胁
  • 倍增的威胁
  • 倍增的风险

13.3安全问题的本质问题

13.4漏洞管理攻击

13.5实施漏洞管理

13.6漏洞管理最佳实践

13.7自我评估

13.8理解风险管理

13.9纵深防御方法



第 14 章 审计、风险管理以及事件处理

   14.1 IT审计

  • 对确保企业安全的系统、策略和流程进行评估
  • 确定公司资产面临的风险
  • 确保企业遵循相关法规
  • 识别IT基础设施和管理中的低效之处

   14.2 风险管理

  • 风险识别
  • 风险分析
  • 风险评估
  • 风险缓解
  • 风险监控

   14.3 事件处理

  • 准备
  • 检测
  • 抑制
  • 恢复和分析



第 15 章 用于保护数据和服务的加密与密码学技术

   15.1 加密

  • 早期加密方式

   15.2 现代加密方式

  • 对称加密
  • 非对称加密

  15.3 用密码学保护数据和服务

  • 存储中的数据
  • 传输中的数据

  15.4 加密算法示例

  • 高级加密标准(AES)
  • 3DES
  • RSA
  • Blowfish

  15.5 加密面临的挑战



第 16 章 区块链的兴起

   16.1 区块链技术简介

  • 区块链中的共识机制
  • 区块链技术的应用

  16.2 加密货币

  • 加密货币钱包
  • 加密货币面临的挑战

  16.3 区块链技术的挑战和未来



第 17 章 人工智能与网络安全

  17.1 威胁的演变

   17.2 人工智能

  • 侠义人工智能
  • 真正的人工智能
  • 推动人工智能发展的技术

  17.3 基于人工智能的网络安全

  • 使用案例


第 18 章 量子与未来

  18.1 量子计算的发展

   18.2 量子计算竞赛

  • 量子通信
  • 量子计算
  • 量子模拟
  • 量子感测
  • 量子软件

  18.3 量子计算的突破

   18.4 量子计算的影响

  • 通信
  • 矿业
  • 金融
  • 防御
  • 健康
  • 能源
  • 大数据
  • 人工智能
相关文章
|
6月前
|
存储 网络协议 Linux
《网络是怎么样连接的》读书笔记 - WEB服务端请求和响应(五)
《网络是怎么样连接的》读书笔记 - WEB服务端请求和响应(五)
62 0
|
6月前
|
运维 监控 安全
金融网络安全体系建设
【2月更文挑战第29天】网络安全体系建设涵盖安全管理、安全防护和安全运营三个方面。
|
6月前
|
域名解析 缓存 网络协议
《网络是怎么样连接的》读书笔记 - 认识网络基础概念(一)
《网络是怎么样连接的》读书笔记 - 认识网络基础概念(一)
173 1
|
6月前
|
缓存 负载均衡 网络协议
《网络是怎么样连接的》读书笔记 - 服务器端的局域网中(四)
《网络是怎么样连接的》读书笔记 - 服务器端的局域网中(四)
68 0
|
6月前
|
存储 设计模式 缓存
《网络是怎么样连接的》读书笔记 - 集线器、路由器和路由器(三)
《网络是怎么样连接的》读书笔记 - 集线器、路由器和路由器(三)
71 0
|
6月前
|
缓存
《网络是怎么样连接的》读书笔记 - FTTH
《网络是怎么样连接的》读书笔记 - FTTH
70 0
|
6月前
|
存储 缓存 网络协议
《网络是怎么样连接的》读书笔记 - Tcp/IP连接(二)
《网络是怎么样连接的》读书笔记 - Tcp/IP连接(二)
86 0
|
6月前
|
缓存 网络协议 网络安全
《网络是怎么样连接的》读书笔记 - 汇总篇(二)
《网络是怎么样连接的》读书笔记 - 汇总篇
184 0
《网络是怎么样连接的》读书笔记 - 汇总篇(二)
|
6月前
|
域名解析 缓存 网络协议
《网络是怎么样连接的》读书笔记 - 汇总篇(一)
《网络是怎么样连接的》读书笔记 - 汇总篇
138 0
《网络是怎么样连接的》读书笔记 - 汇总篇(一)
|
6月前
|
存储 网络协议 Linux
《网络是怎么样连接的》读书笔记 - WEB服务端请求和响应(五)
《网络是怎么样连接的》读书笔记 - WEB服务端请求和响应(五)
45 0
《网络是怎么样连接的》读书笔记 - WEB服务端请求和响应(五)