网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 防患未然(实施情报先导的信息安全方法与实践)/信息安全技术丛书
分类 教育考试-考试-计算机类
作者 (美)艾伦·利斯卡
出版社 机械工业出版社
下载
简介
编辑推荐

《防患未然(实施情报先导的信息安全方法与实践)》由资深网络安全专家Allan Liska(艾伦·利斯卡)亲笔撰写,从威胁的种类、历史、特征入手,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报源等情报先导信息安全的重要概念及方法,为在各种网络攻击面前苦于招架的安全团队带来了一剂良药。

本书的篇幅虽不算大,内涵却十分丰富,不是泛泛地介绍各种工具,而是系统地介绍各种网络安全方法,包括攻击链模型、网络安全情报模型,以及各种行业ISAC等组织的讲解,足以令读者茅塞顿开,在安全领域开辟新的道路。

内容推荐

传统的网络防御三剑客——防火墙、入侵检测系统和桌面防病毒软件,已经不再能让我们高枕无忧,在敌人大打情报战的时候,我们能怎么办?只有以其人之道还治其人之身——实施情报先导的安全项目,结合内外部情报,拓展态势感知能力,先敌一步采取行动,将攻击扼杀在摇篮之中。

网络威胁情报的加入有助于安全团队发现传统安全平台没有发现的事件,将网络上似乎无关的事件关联起来。合理实施的情报还能帮助安全从业人员更有效地排定安全事件的优先级并做出响应,使他们的生活更轻松。艾伦·利斯卡编著的这本《防患未然(实施情报先导的信息安全方法与实践)》将介绍如何实施安全信息和事件管理系统、收集和分析日志,以及如何实践真正的网络威胁情报。你将学习如何深入理解网络,以最可能的方式保护它。

目录

译者序

前言

第1章 理解威胁

 1.1 引言

 1.2 网络安全简史

1.2.1 Morris蠕虫

1.2.2 防火墙

1.2.3 入侵检测系统

1.2.4 台式机

1.2.5 邮件过滤器和代理

1.2.6 分布式拒绝服务攻击

1.2.7 统一威胁管理

 1.3 理解当前的威胁

1.3.1 恶意软件行业

1.3.2 恶意软件商品化

1.3.3 攻击之王—网络钓鱼

1.3.4 攻击面正在扩大

1.3.5 云的兴起

 1.4 即将出现的威胁

 1.5 小结

 1.6 参考书目

第2章 什么是情报

 2.1 引言

 2.2 情报的定义

 2.3 情报循环

 2.4 情报类型

 2.5 专业分析师

 2.6 拒止与欺骗

 2.7 古往今来的情报

2.7.1 孙子

2.7.2 凯撒大帝

2.7.3 乔治·华盛顿

2.7.4 布莱奇利庄园

 2.8 小结

 2.9 参考书目

第3章 构建网络安全情报模型

 3.1 引言

 3.2 网络威胁情报的定义

 3.3 攻击剖析

 3.4 从不同的角度接近网络攻击

 3.5 在安全工作流中加入情报生命期

3.5.1 情报是有活力的

3.5.2 一图胜千言

 3.6 自动化

 3.7 小结

 3.8 参考书目

第4章 收集数据

 4.1 引言

 4.2 连续监控框架

 4.3 NIST网络安全框架

4.3.1 框架核心

4.3.2 框架实施层次

4.3.3 框架配置文件

 4.4 安全性+情报

 4.5 安全性的业务方面

 4.6 规划分阶段方法

4.6.1 目标

4.6.2 初始评估

4.6.3 分析当前安全状态

4.6.4 进入下一阶段

 4.7 小结

 4.8 参考书目

第5章 内部情报来源

 5.1 引言

 5.2 资产、漏洞和配置管理

 5.3 网络日志记录

5.3.1 SIEM带来的麻烦

5.3.2 SIEM的能力

5.3.3 托管安全服务提供商

5.3.4 访问控制

 5.4 网络监控

 5.5 小结

 5.6 参考书目

第6章 外部情报来源

 6.1 引言

 6.2 品牌监控与情报的对比

 6.3 资产、漏洞和配置管理

 6.4 网络日志记录

6.4.1 作为中心点的IP地址

6.4.2 作为中心点的域名

6.4.3 作为中心点的文件散列

6.4.4 以MSSP警报为中心

 6.5 网络监控

 6.6 防范零日攻击

 6.7 事故响应和情报

 6.8 协作式威胁研究

 6.9 小结

 6.10 参考书目

第7章 融合内部和外部情报

 7.1 引言

 7.2 安全意识培训

 7.3 OpenIOC、CyBOX、STIX和TAXII

7.3.1 OpenIOC

7.3.2 CyBOX

7.3.3 STIX和TAXII

 7.4 威胁情报管理平台

 7.5 大数据安全分析

 7.6 小结

 7.7 参考书目

第8章 CERT、ISAC和情报共享社区

 8.1 引言

 8.2 CERT和CSIRT

8.2.1 CERT/协调中心

8.2.2 US-CERT和国家级CSIRT

8.2.3 公司级CSIR

 8.3 ISAC 176

 8.4 情报共享社区

 8.5 小结

 8.6 参考书目

第9章 高级情报能力

 9.1 引言

 9.2 恶意软件分析

9.2.1 为什么这是个坏主意

9.2.2 建立恶意软件实验室

 9.3 蜜罐

9.3.1 为什么这是个坏主意

9.3.2 蜜罐的布设

9.3.3 建立计划

9.3.4 蜜罐类型

9.3.5 选择蜜罐

 9.4 入侵诱骗

9.4.1 为什么这是个坏主意

9.4.2 入侵诱骗的工作原理

 9.5 小结

 9.6 参考书目

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/1 16:33:47