×
防患未然-实施情报先导的信息安全方法与实践

包邮防患未然-实施情报先导的信息安全方法与实践

1星价 ¥43.1 (8.8折)
2星价¥43.1 定价¥49.0
暂无评论
图文详情
  • ISBN:9787111524779
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:32开
  • 页数:208
  • 出版时间:2016-01-01
  • 条形码:9787111524779 ; 978-7-111-52477-9

本书特色

本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以*可能的方式保护网络安全。

内容简介

本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以*可能的方式保护网络安全。

目录

目录 译者序前 言第1章 理解威胁 11.1 引言 11.2 网络安全简史 21.2.1 morris蠕虫 21.2.2 防火墙 31.2.3 入侵检测系统 41.2.4 台式机 51.2.5 邮件过滤器和代理 71.2.6 分布式拒绝服务攻击 101.2.7 统一威胁管理 111.3 理解当前的威胁 121.3.1 恶意软件行业 131.3.2 恶意软件商品化 151.3.3 攻击之王—网络钓鱼 171.3.4 攻击面正在扩大 191.3.5 云的兴起 211.4 即将出现的威胁 221.5 小结 241.6 参考书目 24第2章 什么是情报 272.1 引言 272.2 情报的定义 282.3 情报循环 292.4 情报类型 332.5 专业分析师 342.6 拒止与欺骗 382.7 古往今来的情报 402.7.1 孙子 412.7.2 凯撒大帝 432.7.3 乔治·华盛顿 442.7.4 布莱奇利庄园 452.8 小结 472.9 参考书目 47第3章 构建网络安全情报模型 493.1 引言 493.2 网络威胁情报的定义 503.3 攻击剖析 513.4 从不同的角度接近网络攻击 553.5 在安全工作流中加入情报生命期 603.5.1 情报是有活力的 623.5.2 一图胜千言 633.6 自动化 653.7 小结 683.8 参考书目 68第4章 收集数据 694.1 引言 694.2 连续监控框架 704.3 nist网络安全框架 734.3.1 框架核心 734.3.2 框架实施层次 754.3.3 框架配置文件 784.4 安全性 情报 794.5 安全性的业务方面 824.6 规划分阶段方法 854.6.1 目标 854.6.2 初始评估 854.6.3 分析当前安全状态 874.6.4 进入下一阶段 894.7 小结 904.8 参考书目 90第5章 内部情报来源 935.1 引言 935.2 资产、漏洞和配置管理 945.3 网络日志记录 1015.3.1 siem带来的麻烦 1025.3.2 siem的能力 1055.3.3 托管安全服务提供商 1085.3.4 访问控制 1105.4 网络监控 1115.5 小结 1145.6 参考书目 115第6章 外部情报来源 1176.1 引言 1176.2 品牌监控与情报的对比 1186.3 资产、漏洞和配置管理 1216.4 网络日志记录 1276.4.1 作为中心点的ip地址 1296.4.2 作为中心点的域名 1336.4.3 作为中心点的文件散列 1376.4.4 以mssp警报为中心 1406.5 网络监控 1416.6 防范零日攻击 1436.7 事故响应和情报 1466.8 协作式威胁研究 1476.9 小结 1486.10 参考书目 149第7章 融合内部和外部情报 1517.1 引言 1517.2 安全意识培训 1527.3 openioc、cybox、stix和taxii 1567.3.1 openioc 1567.3.2 cybox 1577.3.3 stix和taxii 1597.4 威胁情报管理平台 1617.5 大数据安全分析 1667.6 小结 1687.7 参考书目 169第8章 cert、isac和情报共享社区 1718.1 引言 1718.2 cert和csirt 1728.2.1 cert/协调中心 1738.2.2 us-cert和***csirt 1748.2.3 公司级csirt 1758.3 isac 1768.4 情报共享社区 1828.5 小结 1858.6 参考书目 185第9章 高级情报能力 1879.1 引言 1879.2 恶意软件分析 1889.2.1 为什么这是个坏主意 1889.2.2 建立恶意软件实验室 1899.3 蜜罐 1999.3.1 为什么这是个坏主意 2009.3.2 蜜罐的布设 2019.3.3 建立计划 2029.3.4 蜜罐类型 2039.3.5 选择蜜罐 2049.4 入侵诱骗 2069.4.1 为什么这是个坏主意 2069.4.2 入侵诱骗的工作原理 2079.5 小结 2089.6 参考书目 208
展开全部

作者简介

艾伦·利斯卡,是iSIGHT Partners的技术联盟项目主管,是一位“事故”安全性专家。虽然A11an总是擅长破坏性的工作,但是他*早的专业工作是担任Genie在线服务(AOL早期竞争者,已消亡多年)的客户服务代表,当时他将业余时问花在理解用户如何在未授权状态下访问系统、驱逐这些访问者并让开发人员知道需要打补丁的地方。在不知不觉中,这些工作使其走上了安全专家的道路。之后,他供职于UUNET和Symantec等公司,帮助各大公司加固网络安全。他还曾经在波音公司工作,尝试攻破公司的网络。今天,Allan帮助各大公司实施情报工作,使所有安全设备相互通信,加大情报覆盖面。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航