图书介绍

防患未然 实施情报先导的信息安全方法与实践PDF|Epub|txt|kindle电子书版本网盘下载

防患未然 实施情报先导的信息安全方法与实践
  • (美)艾伦·利斯卡(AllanLiska)著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111524779
  • 出版时间:2016
  • 标注页数:210页
  • 文件大小:26MB
  • 文件页数:225页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防患未然 实施情报先导的信息安全方法与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 理解威胁1

1.1 引言1

1.2 网络安全简史2

1.2.1 Morris蠕虫2

1.2.2 防火墙3

1.2.3 入侵检测系统4

1.2.4 台式机5

1.2.5 邮件过滤器和代理7

1.2.6 分布式拒绝服务攻击10

1.2.7 统一威胁管理11

1.3 理解当前的威胁12

1.3.1 恶意软件行业13

1.3.2 恶意软件商品化15

1.3.3 攻击之王——网络钓鱼17

1.3.4 攻击面正在扩大19

1.3.5 云的兴起21

1.4 即将出现的威胁22

1.5 小结24

1.6 参考书目24

第2章 什么是情报27

2.1 引言27

2.2 情报的定义28

2.3 情报循环29

2.4 情报类型33

2.5 专业分析师34

2.6 拒止与欺骗38

2.7 古往今来的情报40

2.7.1 孙子41

2.7.2 凯撒大帝43

2.7.3 乔治·华盛顿44

2.7.4 布莱奇利庄园45

2.8 小结47

2.9 参考书目47

第3章 构建网络安全情报模型49

3.1 引言49

3.2 网络威胁情报的定义50

3.3 攻击剖析51

3.4 从不同的角度接近网络攻击55

3.5 在安全工作流中加入情报生命期60

3.5.1 情报是有活力的62

3.5.2 一图胜千言63

3.6 自动化65

3.7 小结68

3.8 参考书目68

第4章 收集数据69

4.1 引言69

4.2 连续监控框架70

4.3 NIST网络安全框架73

4.3.1 框架核心73

4.3.2 框架实施层次75

4.3.3 框架配置文件78

4.4 安全性+情报79

4.5 安全性的业务方面82

4.6 规划分阶段方法85

4.6.1 目标85

4.6.2 初始评估85

4.6.3 分析当前安全状态87

4.6.4 进入下一阶段89

4.7 小结90

4.8 参考书目90

第5章 内部情报来源93

5.1 引言93

5.2 资产、漏洞和配置管理94

5.3 网络日志记录101

5.3.1 SIEM带来的麻烦102

5.3.2 SIEM的能力105

5.3.3 托管安全服务提供商108

5.3.4 访问控制110

5.4 网络监控111

5.5 小结114

5.6 参考书目115

第6章 外部情报来源117

6.1 引言117

6.2 品牌监控与情报的对比118

6.3 资产、漏洞和配置管理121

6.4 网络日志记录127

6.4.1 作为中心点的IP地址129

6.4.2 作为中心点的域名133

6.4.3 作为中心点的文件散列137

6.4.4 以MSSP警报为中心140

6.5 网络监控141

6.6 防范零日攻击143

6.7 事故响应和情报146

6.8 协作式威胁研究147

6.9 小结148

6.10 参考书目149

第7章 融合内部和外部情报151

7.1 引言151

7.2 安全意识培训152

7.3 OpenIOC、CyBOX、STIX和TAXII156

7.3.1 OpenIOC156

7.3.2 CyBOX157

7.3.3 STIX和TAXII159

7.4 威胁情报管理平台161

7.5 大数据安全分析166

7.6 小结168

7.7 参考书目169

第8章 CERT、ISAC和情报共享社区171

8.1 引言171

8.2 CERT和CSIRT172

8.2.1 CERT/协调中心173

8.2.2 US-CERT和国家级CSIRT174

8.2.3 公司级CSIRT175

8.3 ISAC176

8.4 情报共享社区182

8.5 小结185

8.6 参考书目185

第9章 高级情报能力187

9.1 引言187

9.2 恶意软件分析188

9.2.1 为什么这是个坏主意188

9.2.2 建立恶意软件实验室189

9.3 蜜罐199

9.3.1 为什么这是个坏主意200

9.3.2 蜜罐的布设201

9.3.3 建立计划202

9.3.4 蜜罐类型203

9.3.5 选择蜜罐204

9.4 入侵诱骗206

9.4.1 为什么这是个坏主意206

9.4.2 入侵诱骗的工作原理207

9.5 小结208

9.6 参考书目208

热门推荐