注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡行業(yè)軟件及應用網絡威脅情報技術指南

網絡威脅情報技術指南

網絡威脅情報技術指南

定 價:¥68.00

作 者: 天際友盟
出版社: 山東大學出版社
叢編項:
標 簽: 暫缺

購買這本書可以去


ISBN: 9787560771168 出版時間: 2021-08-01 包裝: 平裝-膠訂
開本: 128開 頁數(shù): 189 字數(shù):  

內容簡介

  本指南從網絡威脅情報的起源展開,介紹了網絡威脅情報的構成,以及研究網絡威脅情報的主流框架,如Cyber kill Chain,ATT & CK等。隨之,指南就網絡威脅情報已經形成的主流共識、標準進行了介紹。在介紹網絡威脅情報基本知識的基礎上,還就網絡威脅情報的實戰(zhàn)實用進行了整理。

作者簡介

暫缺《網絡威脅情報技術指南》作者簡介

圖書目錄

01 威脅情報基礎
1.1 威脅情報概念
1.2 威脅情報起源
1.2.1 威脅情報的起始
1.2.2 威脅情報的發(fā)展
1.2.3 威脅情報相關法律法規(guī)
1.3 威脅情報基礎
1.3.1 威脅情報場景
1.3.2 威脅情報來源
1.3.3 威脅情報效用
1.3.4 威脅情報研判
1.4 本章小結
02 威脅情報與數(shù)字化風險管理
2.1 威脅情報與數(shù)字化風險管理
2.1.1 數(shù)字風險防護含義
2.1.2 組織面臨的數(shù)字風險挑戰(zhàn)
2.1.3 如何開展數(shù)字風險防護
2.2 威脅情報與網絡安全
2.2.1 威脅(信譽)情報
2.2.2 資產情報
2.2.3 漏洞情報
2.2.4 事件情報
2.2.5 基礎信息
2.3 威脅情報與數(shù)字品牌保護
2.3.1 從真實品牌保護的需求出發(fā)
2.3.2 威脅情報與品牌威脅監(jiān)控
2.3.3 天際友盟的數(shù)字品牌保護實踐
2.4 本章小結
03 威脅情報方法論
3.1 威脅情報生命周期
3.1.1 需求
3.1.2 收集
3.1.3 處理
3.1.4 分析
3.1.5 傳播
3.1.6 反饋
3.2 威脅情報框架
3.2.1 Cyber Kill Chain模型
3.2.2 ATT&CK框架
3.2.3 鉆石模型
3.3 威脅情報成熟度模型
3.3.1 ThreatConnect成熟度模型
3.3.2 EclecticIQ成熟度模型
3.3.3 Recorded Future成熟度模型
3.3.4 LogRhythrn成熟度模型
3.3.5 天際友盟成熟度模型
3.4 本章小結
04 威脅情報標準
4.1 STIX、OpenC2和TAXll
4.1.1 STIX
4.1.2 OpenC2
4.1.3 TAXII
4.2 CybOX
4.3 CAPEC
4.4 國標GB/T-36643-2018
4.5 OpenIOC
4.6 本章小結
05 威脅情報實踐指南
5.1 規(guī)劃基于威脅情報的安全策略
5.2 威脅情報導向的網絡安全組織架構
5.2.1 安全組織框架
5.2.2 安全管理部門
5.2.3 安全技術部門
5.2.4 策略導向的轉變
5.2.5 組織架構的轉變
5.2.6 人員構成的轉變
5.2.7 工作流程的轉變
5.2.8 知識驅動的轉變
5.3 威脅情報與安全運營
5.3.1 現(xiàn)代安全運營的挑戰(zhàn)
5.3.2 以威脅情報為驅動的現(xiàn)代安全運營
5.3.3 威脅情報與XDR
5.3.4 威脅情報與安全運營彈性
5.4 事件情報與D&R
5.4.1 事件情報檢測響應
5.4.2 事件情報分工協(xié)作
5.4.3 事件情報與威脅捕獲
5.5 威脅情報與歸因分析
5.5.1 《網絡歸因指南》
5.5.2 Facebook的歸因分析實踐
5.5.3 安全運營與歸因分析
5.6 本章小結
后記

本目錄推薦

掃描二維碼
Copyright ? 讀書網 m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號