- ISBN:9787111730637
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:284
- 出版时间:2023-06-01
- 条形码:9787111730637 ; 978-7-111-73063-7
本书特色
《网络靶场与攻防演练》立足于解决国内的网络空间安全实际问题,结合国内外的经验,围绕网络靶场与攻防演练的规划、建设以及运营全过程中的焦点问题,进行分析、叙述,对典型的靶场案例、攻防演练模式进行分析,对其优缺点进行剖析,指明关键技术的解决路径,帮助用户在实现层面、操作层面解决常见的具体问题。《网络靶场与攻防演练》还提供了高清学习视频,读者可以直接扫描二维码观看。
内容简介
本书全面阐述了网络靶场与攻防演练的基础理论、重要技术与实施要点,梳理了网络靶场的演进脉络与发展趋势,总结了网络靶场的常见类型与应用模式,围绕实现主流网络靶场所需的关键技术地图、系统平台、核心能力、建设路径和运营模式,结合具体案例进行了深入浅出的分析讲解与详细指导。为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以点带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分进行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。《网络靶场与攻防演练》提供了高清学习视频,读者可以直接扫描二维码观看。本书的读者对象为网络安全治理与监管人员、网络安全相关专业院校师生与研究机构人员、关键信息基础设施行业信息安全从业人员,以及广大的网络安全技术爱好者。
目录
1.1网络空间的变化
1.1.1网络边界与主权疆域
1.1.2空间与距离的转换
1.1.3网络攻防的工具与手段
1.1.4主动与被动
1.1.5资源的调集
1.2网络战场
1.2.1传统战场的无限延伸
1.2.2无法独善其身的全联接世界
1.2.3千疮百孔的代码世界
1.2.4防不胜防的社会工程学
1.2.5悄无声息的战争
1.3高端对抗与APT
1.3.1高端对抗
1.3.2APT四要素
1.3.3杀伤链理论
1.3.4对抗的痕迹
1.4决胜之道
1.4.1人与人的对抗
1.4.2筑牢网络护城河
1.4.3系统化攻防与全面战争
第2章深入理解网络靶场
2.1网络靶场概述
2.1.1网络靶场的起源与发展
2.1.2网络靶场的概念
2.1.3国内外网络靶场
2.1.4网络靶场的发展方向与新兴技术应用
2.2战略、战术与战法中的算法
2.2.1战略模型
2.2.2战术决策与策略分析
2.2.3技术与战法
2.3网络靶场中的理论模型
2.3.1信息论与博弈论的启示
2.3.2用博弈论探索网络对抗
2.4体系对抗
2.4.1体系对抗的形式与内涵
2.4.2算法对抗:探索海量战场数据的解
2.4.3用运筹学辅助对抗决策
2.5无人战场:自动化与智能化
2.5.1网络对抗中的自动化与智能化技术
2.5.2自动交战
2.5.3人机结合的智能化战争
2.6复杂系统角度看网络靶场
2.6.1网络靶场作为复杂系统
2.6.2网络靶场参考模型
第3章网络靶场的虚实之道
3.1网络靶场的虚实与功用
3.1.1靶场业务需求分析
3.1.2网络靶场的用户角色
3.2国家靶场与城市靶场
3.2.1演训与试验平台
3.2.2城市网络空间安全治理的利器
3.3综合靶场与行业靶场
3.3.1综合靶场的功能与应用
3.3.2基于问题域构建的场景综合体
3.3.3专业化的行业靶场
3.4实网靶场与仿真靶场
3.4.1实网、实兵、实战、实效
3.4.2模拟、抽象、仿真、虚拟
3.5特种靶场
3.5.1特种技术、特种问题
3.5.2特种靶场中的靶标分级方法
第4章网络靶场的实现途径
4.1网络靶场架构
4.1.1关键需求决定架构
4.1.2网络靶场的参考架构
4.1.3关键技术地图
4.2网络靶场安全能力构建
4.2.1攻防兼备
4.2.2能力地图与获取途径
4.2.3核心能力的自我积累
4.3网络靶场现实样本
4.3.1网络靶场
4.3.2城市级网络靶场
4.3.3行业级网络靶场
第5章虚拟演兵
5.1实验室里的网络战争
5.1.1作战模拟的可能性
5.1.2网络搏杀从作战实验室开启
5.2网络战场空间的技术视图
5.2.1网络靶场对网络战场空间的模拟
5.2.2战场的感知
5.3基于兵棋的作战模拟思路
5.3.1“网络战:2025”兵棋的基本机制
5.3.2兵演量化分析中的数学语言
5.3.3兵演工具在网络战争中的运用
5.4基于桌面沙盘的网络安全场景模拟
5.4.1网络安全桌面沙盘的基本概念
5.4.2网络安全桌面沙盘应用示例
5.4.3网络安全桌面沙盘实践
第6章愈演愈烈的攻防演练
6.1综合演练
6.1.1网络风暴
6.1.2锁定盾牌
6.2行业演练
6.2.1GridEx演习的背景与目标
6.2.2GridEx Ⅴ的场景组成与执行
6.2.3GridEx Ⅴ演习形成的意见与建议
6.3应急演练
6.3.1第四届“网络卫士”演习的基本信息
6.3.2第四届“网络卫士”演习的执行情况
6.3.3ENISA的泛欧网络危机演习
6.3.4“赛博欧洲2018”演习实施情况
第7章攻防演练的想定与实施
7.1想定设计的艺术与技术
7.1.1准备工作
7.1.2头脑风暴
7.1.3线索梳理:自顶向下、自底向上及三明治方法
7.2现实场景下的想定设计
7.2.1城市攻防演练
7.2.2断网行动
7.3攻防演练支撑平台
7.3.1构建可信可控网络攻防体系对抗空间
7.3.2实现态势感知与指挥调度
7.3.3管控攻防演练重要资源
7.4攻防团队管理
7.4.1攻防能力评价所需的数据
7.4.2战斗力的量化评估
7.5成果研判
7.5.1攻防演练的攻击方积分规则
7.5.2攻防演练的防守方积分规则
第8章风险管控与安全保障
8.1网络靶场威胁建模
8.1.1攻击面分析
8.1.2构建威胁模型
8.2保障体系与应急响应
8.2.1基础安全保障
8.2.2“事前-事中-事后”全过程保障
8.2.3筑牢安全基线,夯实抗攻击能力
8.2.4网络靶场的应急响应
8.3全方位的风险管控
8.3.1攻防演练风险分析
8.3.2风险管控思路与方法
第9章靶场集群与靶场大数据
9.1网络靶场集群:无限的场景,无限的能力
9.1.1靶场集群的概念架构
9.1.2靶场集群的资源共享方式
9.1.3分布式靶场互联互通的技术规范性
9.2靶场大数据
9.2.1全方位的数据探针
9.2.2全景式的安全知识积累
9.3攻防智能化
9.3.1CGC开启的智能攻防新模式
9.3.2自动化安全防护能力评估
9.3.3自动化漏洞挖掘
9.3.4全攻击链复现技术
作者简介
钱晓斌(笔名:文武),大数据协同安全技术国家工程研究中心高级安全专家,中国网络空间新兴技术安全创新论坛(CCSIA)常务理事,高等学校网络空间安全专业教学指导委员会秘书,曾在国内多家知名网络安全公司担任技术负责人。拥有多项国内外发明专利,发表多篇网络安全学术论文,获省级科学技术进步奖特等奖一项、二等奖一项,具有组织实施大规模网络安全竞演活动的丰富经验,以及建设运营大规模网络靶场的实践积累。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0