新書推薦:
《
中国古代北方民族史丛书——东胡史
》
售價:NT$
576.0
《
巨人传(插图珍藏本)
》
售價:NT$
3289.0
《
地下(村上春树沙林毒气事件的长篇纪实)
》
售價:NT$
332.0
《
偿还:债务与财富的阴暗面
》
售價:NT$
347.0
《
清华大学藏战国竹简校释(壹):《命训》诸篇
》
售價:NT$
408.0
《
封建社会农民战争问题导论(光启文库)
》
售價:NT$
296.0
《
虚弱的反攻:开禧北伐
》
售價:NT$
429.0
《
泰山:一种中国信仰专论(法国汉学经典译丛)
》
售價:NT$
380.0
|
內容簡介: |
本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以*可能的方式保护网络安全。
|
目錄:
|
目录
译者序
前 言
第1章 理解威胁1
1.1 引言1
1.2 网络安全简史2
1.2.1 Morris蠕虫2
1.2.2 防火墙3
1.2.3 入侵检测系统4
1.2.4 台式机5
1.2.5 邮件过滤器和代理7
1.2.6 分布式拒绝服务攻击10
1.2.7 统一威胁管理11
1.3 理解当前的威胁12
1.3.1 恶意软件行业13
1.3.2 恶意软件商品化15
1.3.3 攻击之王—网络钓鱼17
1.3.4 攻击面正在扩大19
1.3.5 云的兴起21
1.4 即将出现的威胁22
1.5 小结24
1.6 参考书目24
第2章 什么是情报27
2.1 引言27
2.2 情报的定义28
2.3 情报循环29
2.4 情报类型33
2.5 专业分析师34
2.6 拒止与欺骗38
2.7 古往今来的情报40
2.7.1 孙子41
2.7.2 凯撒大帝43
2.7.3 乔治·华盛顿44
2.7.4 布莱奇利庄园45
2.8 小结47
2.9 参考书目47
第3章 构建网络安全情报模型49
3.1 引言49
3.2 网络威胁情报的定义50
3.3 攻击剖析51
3.4 从不同的角度接近网络攻击55
3.5 在安全工作流中加入情报生命期60
3.5.1 情报是有活力的62
3.5.2 一图胜千言63
3.6 自动化65
3.7 小结68
3.8 参考书目68
第4章 收集数据69
4.1 引言69
4.2 连续监控框架70
4.3 NIST网络安全框架73
4.3.1 框架核心73
4.3.2 框架实施层次75
4.3.3 框架配置文件78
4.4 安全性+情报79
4.5 安全性的业务方面82
4.6 规划分阶段方法85
4.6.1 目标85
4.6.2 初始评估85
4.6.3 分析当前安全状态87
4.6.4 进入下一阶段89
4.7 小结90
4.8 参考书目90
第5章 内部情报来源93
5.1 引言93
5.2 资产、漏洞和配置管理94
5.3 网络日志记录101
5.3.1 SIEM带来的麻烦102
5.3.2 SIEM的能力105
5.3.3 托管安全服务提供商108
5.3.4 访问控制110
5.4 网络监控111
5.5 小结114
5.6 参考书目115
第6章 外部情报来源117
6.1 引言117
6.2 品牌监控与情报的对比118
6.3 资产、漏洞和配置管理121
6.4 网络日志记录127
6.4.1 作为中心点的IP地址129
6.4.2 作为中心点的域名133
6.4.3 作为中心点的文件散列137
6.4.4 以MSSP警报为中心140
6.5 网络监控141
6.6 防范零日攻击143
6.7 事故响应和情报146
6.8 协作式威胁研究147
6.9 小结148
6.10 参考书目149
第7章 融合内部和外部情报151
7.1 引言151
7.2 安全意识培训152
7.3 OpenIOC、CyBOX、STIX和TAXII156
7.3.1 OpenIOC156
7.3.2 CyBOX157
7.3.3 STIX和TAXII159
7.4 威胁情报管理平台161
7.5 大数据安全分析166
7.6 小结168
7.7 参考书目169
第8章 CERT、ISAC和情报共享社区171
8.1 引言171
8.2 CERT和CSIRT172
8.2.1 CERT协调中心173
8.2.2 US-CERT和***CSIRT174
8.2.3 公司级CSIRT175
8.3 ISAC176
8.4 情报共享社区182
8.5 小结185
8.6 参考书目185
第9章 高级情报能力187
9.1 引言187
9.2 恶意软件分析188
9.2.1 为什么这是个坏主意188
9.2.2 建立恶意软件实验室189
9.3 蜜罐199
9.3.1 为什么这是个坏主意200
9.3.2 蜜罐的布设201
9.3.3 建立计划202
9.3.4 蜜罐类型203
9.3.5 选择蜜罐204
9.4 入侵诱骗206
9.4.1 为什么这是个坏主意206
9.4.2 入侵诱骗的工作原理207
9.5 小结208
9.6 参考书目208
|
|