走进新安全:读懂网络安全威胁.技术与新思想
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>
- ISBN:9787121401541
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:232
- 出版时间:2021-01-01
- 条形码:9787121401541 ; 978-7-121-40154-1
本书特色
本书从作者在网络安全产业研究中多年积累的实践经验出发,深入浅出地介绍网络安全领域的基础知识和发展现状。本书主要分为安全基础、安全建设和安全发展三部分,共9章,内容包括网络安全简史,网络威胁的形式与影响,网络安全常用的关键技术,现代网络安全观与方法论,网络安全体系的规划、建设与运营,网络安全实战攻防演习,网络安全人才培养,网络安全发展的热点方向,网络安全拓展阅读,以期帮助读者读懂网络安全威胁、技术与新思想。 本书是一本面向企业管理人员和网络安全爱好者的网络安全科普读物,不涉及复杂的网络安全问题与技术细节,主要介绍网络安全相关现象、应用和特点。因此,读者无须具备通信、计算机或网络安全方面的专业知识,也可顺畅地阅读本书的大部分内容。 吕本富 中国科学院大学经管学院教授、国家创新与发展战略研究会副理事长在我们拥有计算机或手机前,应该知道什么是病毒;在我们拥有网络账户前,应该知道什么是黑客;在我们管理一台服务器前,应该知道什么是攻防;在我们成为组织的管理者前,应该了解网络安全相关理念与政策法规。本书系统、全面地介绍了上述所有内容,适合网络安全初学者阅读。 王春晖 联合国世界丝路论坛数字经济研究院院长、中国数字经济安全与发展50人论坛执行主席在全球数字经济加速发展的新时代,网络空间安全对于国家、企业和个人的未来发展比任何时候都重要。本书出版的目的就是要让更多的组织和个人认识网络安全的运行机理和规律,理清网络安全的基本概念,把握网络安全的基本脉络,特别是要读懂新时代下的“新安全”,这对于保护每个组织和个人,乃至国家和社会的安全都极为重要。 杨义先 北京邮电大学信息安全中心主任、博士生导师安全科普其实是对付黑客的有力手段,科普每增加一分,黑客的攻击难度就会增加十分,网络安全强度就可能增加百分。本书内容丰富、浅显易懂,适合作为网络安全爱好者的入门读物。 徐文渊 浙江大学电气学院教授、博士生导师网络安全是一门注重实战的综合性学科。本书从实际操作和实战经验出发,全面介绍了影响网络安全的多种因素, 是一本值得研读的综合性网络安全科普书。 谭晓生 北京赛博英杰科技有限公司董事长网络安全关乎国家安全,是人民生产生活安全的重要组成部分。本书深入浅出地介绍了网络安全的发展历史、主要安全威胁、安全技术与攻防实践、合规性要求等,可以帮助相关部门管理人员树立正确的网络安全观。
内容简介
本书从作者在网络安全产业研究中多年积累的实践经验出发,深入浅出地介绍网络安全领域的基础知识和发展现状。本书主要分为安全基础、安全建设和安全发展三部分,共9章,内容包括网络安全简史,网络威胁的形式与影响,网络安全常用的关键技术,现代网络安全观与方法论,网络安全体系的规划、建设与运营,网络安全实战攻防演习,网络安全人才培养,网络安全发展的热点方向,网络安全拓展阅读,以期帮助读者读懂网络安全威胁、技术与新思想。本书是一本面向企业管理人员和网络安全爱好者的网络安全科普读物,不涉及复杂的网络安全问题与技术细节,主要介绍网络安全相关现象、应用和特点。因此,读者无须具备通信、计算机或网络安全方面的专业知识,也可顺畅地阅读本书的大部分内容。
目录
第1部分 安全基础
第1章 网络安全简史
1.1 威胁简史
1.1.1 萌芽时代
1.1.2 黑客时代
1.1.3 黑产时代
1.1.4 高级威胁时代
1.2 思想简史
1.2.1 网络安全认知范围的延展
1.2.2 网络安全建设思想的进步
1.3 技术简史
1.3.1 **代:特征码查黑
1.3.2 第二代:云查杀 + 白名单
1.3.3 第三代:大数据 + 威胁情报
1.4 政策简史
1.4.1 20世纪90年代―2002年:探索和起步阶段
1.4.2 2003―2013年:深入和强化阶段
1.4.3 2014―2020年:统筹和加速阶段
第2章 网络威胁的形式与影响
2.1 网络威胁产生的环境
2.1.1 安全漏洞层出不穷
2.1.2 网络攻击场景多样化
2.1.3 安全建设基础薄弱
2.2 网络威胁产生的位置
2.2.1 来自外部的网络威胁
2.2.2 来自内部的网络威胁
2.2.3 来自供应链的网络威胁
2.3 网络威胁的典型形式
2.3.1 病毒和木马
2.3.2 勒索病毒
2.3.3 挂马
2.3.4 钓鱼网站
2.3.5 域名劫持
2.3.6 暴力破解
2.3.7 撞库攻击
2.3.8 网络诈骗
2.3.9 邮件攻击
2.3.10 网页篡改
2.3.11 DDoS攻击
2.3.12 APT攻击
2.4 网络威胁带来的影响
2.4.1 业务或系统中断
2.4.2 数据丢失或泄露
2.4.3 经济损失
2.4.4 企业声誉受损
2.4.5 威胁人身安全
2.4.6 破坏社会秩序
2.4.7 危害国家安全
第3章 网络安全常用的关键技术
3.1 终端安全
3.1.1 安全引擎技术
3.1.2 云查杀技术
3.1.3 白名单技术
3.1.4 沙箱技术
3.2 边界安全
3.2.1 防火墙
3.2.2 网闸
3.3 网络识别
3.3.1 网络资产识别
3.3.2 网络流量识别
3.3.3 身份识别
3.4 威胁检测
3.4.1 网络入侵检测
3.4.2 流量威胁检测
3.4.3 网络安全扫描
3.5 安全运营与监管
3.5.1 终端检测响应技术
3.5.2 网络检测响应技术
3.5.3 安全运营平台
3.5.4 态势感知平台
3.5.5 威胁情报
3.5.6 安全编排自动化与响应
3.6 其他重要网络安全技术
3.6.1 数据加密
3.6.2 蜜罐技术
3.6.3 日志审计
3.6.4 上网行为管理
3.6.5 灾备技术
3.6.6 DevSecOps
第2部分 安全建设
第4章 现代网络安全观与方法论
4.1 网络安全建设的前提假设
4.1.1 四大安全假设
4.1.2 两大失效定律
4.2 网络安全滑动标尺模型
4.2.1 架构安全
4.2.2 被动防御
4.2.3 积极防御
4.2.4 威胁情报
4.2.5 进攻反制
4.3 网络安全建设的三同步原则
4.4 网络安全的新思想
4.4.1 数据驱动安全
4.4.2 人是安全的尺度
4.4.3 内生安全
4.4.4 零信任
4.5 三位一体的安全能力
4.5.1 高位能力
4.5.2 中位能力
4.5.3 低位能力
第5章 网络安全体系的规划、建设与运营
5.1 网络安全体系的规划
5.1.1 认识网络安全体系规划
5.1.2 网络安全体系规划的目的
5.1.3 网络安全体系规划的阶段
5.1.4 网络安全体系规划的注意事项
5.2 网络安全体系的建设
5.2.1 网络安全体系的建设思想
5.2.2 网络安全体系的建设方法
5.3 网络安全体系的运营
5.3.1 常态化的网络安全体系运营
5.3.2 建立网络安全应急处置机制
5.4 新一代企业网络安全体系框架
5.4.1 简介
5.4.2 十大工程
5.4.3 五大任务
第6章 网络安全实战攻防演习
6.1 红队视角下的防御体系突破
6.1.1 红队:攻击方
6.1.2 攻击的三个阶段
6.1.3 常用的攻击战术
6.1.4 经典攻击案例
6.1.5 红队眼中的防守弱点
6.2 蓝队视角下的防御体系构建
6.2.1 蓝队:防守方
6.2.2 防守的三个阶段
6.2.3 应对攻击的常用策略
6.2.4 建立实战化的安全体系
6.3 紫队视角下的实战攻防演习组织
6.3.1 紫队:组织方
6.3.2 实战攻防演习组织的四个阶段
6.3.3 实战攻防演习风险规避措施
第3部分 安全发展
第7章 网络安全人才培养
7.1 国际网络安全人才培养现状
7.1.1 美国网络安全人才队伍建设
7.1.2 其他国家和地区网络安全人才队伍建设
7.1.3 国际网络安全认证体系
7.2 我国网络安全人才培养的现状与问题
7.2.1 我国高度重视网络安全人才
7.2.2 我国网络安全人才缺口大
7.2.3 职业教育发展迅速
7.2.4 学历教育应更加关注产业界需求
7.3 网络安全人才培养模式的探索与创新
7.3.1 高校与安全企业联合培养,深化产教融合
7.3.2 建设网络安全人才培养基地
7.3.3 职业培训与技能认证体系
7.3.4 网络安全竞赛促进专项人才选拔培养
第8章 网络安全发展的热点方向
8.1 零信任架构
8.1.1 零信任架构出现的必然性
8.1.2 零信任架构的核心能力
8.1.3 零信任架构的核心逻辑架构
8.1.4 零信任架构的内生安全机制
8.1.5 小结
8.2 云安全
8.2.1 云计算带来的安全风险
8.2.2 云安全的概念与分类
8.2.3 云安全威胁
8.2.4 云安全威胁的防御与治理
8.3 数据安全
8.3.1 数据安全的重要性
8.3.2 数据安全面临的挑战
8.3.3 数据安全的防护方法
8.4 工业互联网安全
8.4.1 工业互联网安全及其重要性
8.4.2 工业互联网安全的显著特征
8.4.3 工业互联网安全的当前形势
8.4.4 工业互联网的安全框架及防护对象
8.5 5G安全
8.5.1 聚焦5G内生安全需求
8.5.2 构建5G安全新防线
8.6 远程办公安全
8.6.1 国内远程办公热度增加
8.6.2 远程办公普及或致网络安全威胁激增
8.6.3 远程办公常态化趋势下的安全思考
第9章 网络安全拓展阅读
9.1 安全引擎技术的升级换代
9.2 安全漏洞是如何被发现的
9.3 企业网络安全意识管理的要点
9.4 怎样设置一个安全的口令
9.5 人脸识别技术的安全新挑战
附录A 网络安全分析研究机构
附录B 网络安全国际会议
作者简介
奇安信行业安全研究中心是奇安信集团专注于行业网络安全研究的机构,为交通、金融、医疗卫生、教育、能源等行业客户及监管机构提供专业的安全分析与研究服务。奇安信行业安全研究中心以安全大数据、全球威胁情报大数据为基础,结合前沿网络安全技术、国内外政策法规,以及两千余起网络安全应急响应事件的处置经验,全面展开行业级、领域级网络安全研究。奇安信行业安全研究中心自2016年成立以来,已累计发布各类专业研究报告一百余篇,共三百余万字,在勒索病毒、信息泄露、网站安全、APT攻击、应急响应、人才培养等多个领域的研究成果受到海内外网络安全从业者的高度关注。同时,奇安信行业安全研究中心还联合各专业团队出版了多部网络安全图书,为网络安全知识的深度传播做出贡献。
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
情感计算
¥66.8¥89.0 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0