注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)行業(yè)軟件及應(yīng)用網(wǎng)絡(luò)威脅情報技術(shù)指南

網(wǎng)絡(luò)威脅情報技術(shù)指南

網(wǎng)絡(luò)威脅情報技術(shù)指南

定 價:¥68.00

作 者: 天際友盟
出版社: 山東大學(xué)出版社
叢編項:
標(biāo) 簽: 暫缺

ISBN: 9787560771168 出版時間: 2021-08-01 包裝: 平裝-膠訂
開本: 128開 頁數(shù): 189 字?jǐn)?shù):  

內(nèi)容簡介

  本指南從網(wǎng)絡(luò)威脅情報的起源展開,介紹了網(wǎng)絡(luò)威脅情報的構(gòu)成,以及研究網(wǎng)絡(luò)威脅情報的主流框架,如Cyber kill Chain,ATT & CK等。隨之,指南就網(wǎng)絡(luò)威脅情報已經(jīng)形成的主流共識、標(biāo)準(zhǔn)進(jìn)行了介紹。在介紹網(wǎng)絡(luò)威脅情報基本知識的基礎(chǔ)上,還就網(wǎng)絡(luò)威脅情報的實戰(zhàn)實用進(jìn)行了整理。

作者簡介

暫缺《網(wǎng)絡(luò)威脅情報技術(shù)指南》作者簡介

圖書目錄

01 威脅情報基礎(chǔ)
1.1 威脅情報概念
1.2 威脅情報起源
1.2.1 威脅情報的起始
1.2.2 威脅情報的發(fā)展
1.2.3 威脅情報相關(guān)法律法規(guī)
1.3 威脅情報基礎(chǔ)
1.3.1 威脅情報場景
1.3.2 威脅情報來源
1.3.3 威脅情報效用
1.3.4 威脅情報研判
1.4 本章小結(jié)
02 威脅情報與數(shù)字化風(fēng)險管理
2.1 威脅情報與數(shù)字化風(fēng)險管理
2.1.1 數(shù)字風(fēng)險防護(hù)含義
2.1.2 組織面臨的數(shù)字風(fēng)險挑戰(zhàn)
2.1.3 如何開展數(shù)字風(fēng)險防護(hù)
2.2 威脅情報與網(wǎng)絡(luò)安全
2.2.1 威脅(信譽)情報
2.2.2 資產(chǎn)情報
2.2.3 漏洞情報
2.2.4 事件情報
2.2.5 基礎(chǔ)信息
2.3 威脅情報與數(shù)字品牌保護(hù)
2.3.1 從真實品牌保護(hù)的需求出發(fā)
2.3.2 威脅情報與品牌威脅監(jiān)控
2.3.3 天際友盟的數(shù)字品牌保護(hù)實踐
2.4 本章小結(jié)
03 威脅情報方法論
3.1 威脅情報生命周期
3.1.1 需求
3.1.2 收集
3.1.3 處理
3.1.4 分析
3.1.5 傳播
3.1.6 反饋
3.2 威脅情報框架
3.2.1 Cyber Kill Chain模型
3.2.2 ATT&CK框架
3.2.3 鉆石模型
3.3 威脅情報成熟度模型
3.3.1 ThreatConnect成熟度模型
3.3.2 EclecticIQ成熟度模型
3.3.3 Recorded Future成熟度模型
3.3.4 LogRhythrn成熟度模型
3.3.5 天際友盟成熟度模型
3.4 本章小結(jié)
04 威脅情報標(biāo)準(zhǔn)
4.1 STIX、OpenC2和TAXll
4.1.1 STIX
4.1.2 OpenC2
4.1.3 TAXII
4.2 CybOX
4.3 CAPEC
4.4 國標(biāo)GB/T-36643-2018
4.5 OpenIOC
4.6 本章小結(jié)
05 威脅情報實踐指南
5.1 規(guī)劃基于威脅情報的安全策略
5.2 威脅情報導(dǎo)向的網(wǎng)絡(luò)安全組織架構(gòu)
5.2.1 安全組織框架
5.2.2 安全管理部門
5.2.3 安全技術(shù)部門
5.2.4 策略導(dǎo)向的轉(zhuǎn)變
5.2.5 組織架構(gòu)的轉(zhuǎn)變
5.2.6 人員構(gòu)成的轉(zhuǎn)變
5.2.7 工作流程的轉(zhuǎn)變
5.2.8 知識驅(qū)動的轉(zhuǎn)變
5.3 威脅情報與安全運營
5.3.1 現(xiàn)代安全運營的挑戰(zhàn)
5.3.2 以威脅情報為驅(qū)動的現(xiàn)代安全運營
5.3.3 威脅情報與XDR
5.3.4 威脅情報與安全運營彈性
5.4 事件情報與D&R
5.4.1 事件情報檢測響應(yīng)
5.4.2 事件情報分工協(xié)作
5.4.3 事件情報與威脅捕獲
5.5 威脅情報與歸因分析
5.5.1 《網(wǎng)絡(luò)歸因指南》
5.5.2 Facebook的歸因分析實踐
5.5.3 安全運營與歸因分析
5.6 本章小結(jié)
后記

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號