01 威脅情報基礎
1.1 威脅情報概念
1.2 威脅情報起源
1.2.1 威脅情報的起始
1.2.2 威脅情報的發(fā)展
1.2.3 威脅情報相關法律法規(guī)
1.3 威脅情報基礎
1.3.1 威脅情報場景
1.3.2 威脅情報來源
1.3.3 威脅情報效用
1.3.4 威脅情報研判
1.4 本章小結
02 威脅情報與數(shù)字化風險管理
2.1 威脅情報與數(shù)字化風險管理
2.1.1 數(shù)字風險防護含義
2.1.2 組織面臨的數(shù)字風險挑戰(zhàn)
2.1.3 如何開展數(shù)字風險防護
2.2 威脅情報與網絡安全
2.2.1 威脅(信譽)情報
2.2.2 資產情報
2.2.3 漏洞情報
2.2.4 事件情報
2.2.5 基礎信息
2.3 威脅情報與數(shù)字品牌保護
2.3.1 從真實品牌保護的需求出發(fā)
2.3.2 威脅情報與品牌威脅監(jiān)控
2.3.3 天際友盟的數(shù)字品牌保護實踐
2.4 本章小結
03 威脅情報方法論
3.1 威脅情報生命周期
3.1.1 需求
3.1.2 收集
3.1.3 處理
3.1.4 分析
3.1.5 傳播
3.1.6 反饋
3.2 威脅情報框架
3.2.1 Cyber Kill Chain模型
3.2.2 ATT&CK框架
3.2.3 鉆石模型
3.3 威脅情報成熟度模型
3.3.1 ThreatConnect成熟度模型
3.3.2 EclecticIQ成熟度模型
3.3.3 Recorded Future成熟度模型
3.3.4 LogRhythrn成熟度模型
3.3.5 天際友盟成熟度模型
3.4 本章小結
04 威脅情報標準
4.1 STIX、OpenC2和TAXll
4.1.1 STIX
4.1.2 OpenC2
4.1.3 TAXII
4.2 CybOX
4.3 CAPEC
4.4 國標GB/T-36643-2018
4.5 OpenIOC
4.6 本章小結
05 威脅情報實踐指南
5.1 規(guī)劃基于威脅情報的安全策略
5.2 威脅情報導向的網絡安全組織架構
5.2.1 安全組織框架
5.2.2 安全管理部門
5.2.3 安全技術部門
5.2.4 策略導向的轉變
5.2.5 組織架構的轉變
5.2.6 人員構成的轉變
5.2.7 工作流程的轉變
5.2.8 知識驅動的轉變
5.3 威脅情報與安全運營
5.3.1 現(xiàn)代安全運營的挑戰(zhàn)
5.3.2 以威脅情報為驅動的現(xiàn)代安全運營
5.3.3 威脅情報與XDR
5.3.4 威脅情報與安全運營彈性
5.4 事件情報與D&R
5.4.1 事件情報檢測響應
5.4.2 事件情報分工協(xié)作
5.4.3 事件情報與威脅捕獲
5.5 威脅情報與歸因分析
5.5.1 《網絡歸因指南》
5.5.2 Facebook的歸因分析實踐
5.5.3 安全運營與歸因分析
5.6 本章小結
后記