新書推薦:

《
北派2:西夏梵音(网络原名《北派盗墓笔记》)
》
售價:HK$
52.8

《
当代中国经济讲义
》
售價:HK$
151.8

《
日本第一:对美国的启示(看日本系列)
》
售價:HK$
61.6

《
砂与海之歌纪念画集
》
售價:HK$
107.8

《
大学问·月照崇徽:章献刘后与宋真仁之际政治
》
售價:HK$
107.8

《
中国近代外交官群体的形成(1861—1911)修订版
》
售價:HK$
107.8

《
创新无限:深圳奇迹启示录
》
售價:HK$
75.9

《
大家京范 燕都掌故
》
售價:HK$
96.8
|
內容簡介: |
本书共7章,主要介绍网络威胁情报的起源、价值以及网络威胁情报的分析与挖掘的基本含义,网络威胁情报的基本概念和相关基础知识,网络安全领域常见的网络攻击技术,使用网络威胁情报的分析技术对相关攻击行为进行分析和挖掘,网络威胁情报的关键挖掘体系,包括情报生产、质量控制、过期机制等核心技术,结合具体案例介绍网络威胁情报挖掘的典型实践和如何建立高价值的黑客画像的相关方法,如何应用和管理网络威胁情报,网络威胁情报在国家、行业以及企业的典型应用场景,并介绍行业内的应用实践案例。本书有助于读者全面了解网络安全威胁情报分析与挖掘技术的基本概念、原理方法,以及各项技术及其之间的关系,适合作为研究生和高年级本科生的教材,也适合希望宏观了解网络空间安全的科研人员和对网络空间安全感兴趣的读者阅读。
|
關於作者: |
薛锋,微步在线创始人兼CEO,网络安全领域近20年从业经验,欧洲BlackHat大会、微软BlueHat大会首位中国演讲者。2015年7月发起并成立微步在线,开创国内威胁情报行业先河,引领威胁检测与响应的前沿发展。曾任职公安部第三研究所,曾担任微软中国/微软亚太研究院互联网安全战略总监、亚马逊(中国)首席信息安全官(CISO)。2018-2019年度中国互联网网络安全威胁治理联盟(CCTGA)威胁情报共享工作组组长,2021年入选“中国产业创新百人榜”,2022年起担任北京市海淀区工商联数字经济专委会委员。2024年担任北京市海淀区工商联网络安全专委会委员。
|
目錄:
|
1.1 威胁情报的起源 / 1 1.1.1 《孙子兵法》中的情报观 / 1 1.1.2 美国军事情报理论中的情报观 / 2 1.1.3 开展网络安全威胁情报工作的原则 / 2 1.1.4 网络安全威胁情报观的共识 / 3 1.2 威胁情报的价值 / 4 1.2.1 威胁情报守护企业安全 / 4 1.2.2 威胁情报守护社会公共安全 / 4 1.2.3 威胁情报守护国家安全 / 5 1.3 威胁情报分析与挖掘的相关概念 / 5 1.3.1 威胁情报分析与挖掘的过程 / 5 1.3.2 威胁情报分析与挖掘的技术和方法 / 6 1.3.3 威胁情报分析与挖掘的效果评估 / 6 1.3.4 威胁情报分析与挖掘的策略 / 7 1.3.5 威胁情报分析与挖掘过程中的挑战和解决方法 / 8 习题 / 8 2.1 威胁情报的定义 / 10 2.1.1 Gartner 对威胁情报的定义 / 10 2.1.2 其他研究机构提出的威胁情报定义 / 11 2.1.3 威胁情报的核心内涵和定义 / 13 2.2 威胁情报的能力层级 / 13 2.3 威胁情报的其他分类方式 / 15 2.3.1 机读情报与人读情报 / 16 2.3.2 安全威胁情报与业务威胁情报 / 17 2.4 威胁情报标准 / 17 2.4.1 结构化威胁信息表达式(STIX) / 17 2.4.2 指标信息的可信自动化交换(TAXII) / 19 2.4.3 网络可观察表达式(CybOX) / 20 2.4.4 网络安全威胁信息格式规范 / 20 2.5 威胁情报的来源 / 21 2.5.1 本地化生产情报 / 22 第 1 章 概述 第 2 章 威胁情报基础 知识VI 网络安全威胁情报分析与挖掘技术 2.5.2 开源与社区情报 / 22 2.5.3 商业情报 / 23 2.5.4 第三方共享情报 / 23 2.6 威胁情报与我国网络安全合规要求 / 24 2.6.1 《 信息安全技术 网络安全等级保护测评要求》对威胁情 报的要求 / 24 2.6.2 《 信息安全技术 关键信息基础设施安全保护要求》中与 威胁情报相关的内容 / 24 习题 / 25 3.1 常见恶意软件 / 26 3.1.1 什么是恶意软件 / 26 3.1.2 计算机病毒 / 31 3.1.3 木马 / 33 3.1.4 蠕虫 / 36 3.1.5 僵尸网络 / 38 3.1.6 从威胁情报视角应对恶意软件 / 40 3.2 社工攻击 / 42 3.2.1 什么是社工攻击 / 43 3.2.2 从威胁情报视角应对社工攻击 / 46 3.3 勒索攻击 / 46 3.3.1 勒索攻击的定义 / 47 3.3.2 勒索攻击发展史 / 47 3.3.3 勒索攻击的种类 / 48 3.3.4 从威胁情报视角应对勒索攻击 / 49 3.4 挖矿攻击 / 49 3.4.1 挖矿攻击的定义和典型特点 / 50 3.4.2 挖矿攻击发展史 / 50 3.4.3 挖矿攻击的种类 / 51 3.4.4 从威胁情报视角应对挖矿攻击 / 51 3.5 漏洞利用攻击 / 52 3.5.1 漏洞利用攻击的定义和特点 / 52 3.5.2 漏洞利用攻击的发展 / 53 3.5.3 漏洞利用攻击的种类 / 54 3.5.4 如何利用漏洞情报应对漏洞利用攻击 / 55 3.6 高级持续性威胁(APT)攻击 / 55 3.6.1 APT 攻击的定义和特点 / 55
|
|