買這商品的人也買了...
-
$352網絡空間安全管理者讀物
相關主題
商品描述
本書系統性地介紹了網絡空間安全相關的豐富內容,跨越政策、技術和工程等多重視野。
全書共5章,分別解讀網絡空間安全的基本概念、政策機制、攻防技術、運營實戰和能力工程方面的知會內容。
本書在各個話題下詳解基礎知識,辨析核心概念,摘述資料,為讀者提供全面的難點釋疑,是一本實用的參考手冊。
本書面向網信工作者、企業安全運營者、安全工程實施者、安全專業進修者和安全知識愛好者等各類讀者,
助力不同讀者突破視野壁壘建立全面的網絡安全知識體系。
本書可作為網絡空間安全從業者的備查參考書和愛好者的快速學習指南,
尤其可用作各類專業認證考試的輔助讀物。
目錄大綱
專家推薦
前言
第1章大道可名:網絡安全基本概念/
1.1網絡安全概念內涵/
1.1.1網絡空間/
1.1.2網絡空間與安全/
1.2網絡安全概念外延/
1.2.1網絡安全與物理安全/
1.2.2網絡安全與國家安全/
1.2.3網絡安全與企業經營/
1.2.4網絡安全與信息化/
1.2.5網絡安全與數字化/
1.2.6網絡安全與新興技術/
1.3網絡安全多樣視角/
1.3.1四方視角/
1.3.2黑帽、白帽和其他帽/
1.3.3紅隊、藍隊和紫隊/
1.3.4定向攻擊與機會攻擊/
1.4網絡安全基本要素/
1.4.1ICT基礎概念/
1.4.2資產與威脅/
1.4.3攻擊與竊取/
1.4.4事態與事件/
1.4.5漏洞與攻擊載體/
1.4.6風險與暴露/
1.4.7保障與確保/1.4.8驗證與確認/
1.4.9可視性與態勢/
1.4.10情報與標示/
1.4.11信任與可信性/
1.4.12網絡韌性/
1.4.13網絡威懾/
1.5網絡安全解構思維/
1.5.1成本思維/
1.5.2人性思維/
1.5.3體系思維/
第2章安邦護市:網絡安全政策機制/
2.1我國網絡安全治理歷程的萌芽期/
2.1.1安全問題的發端/
2.1.220世紀90年代政策與舉措/
2.1.3安全行業的雛形/
2.2我國網絡安全治理歷程的發育期/
2.2.1世紀之交面臨的突出威脅及其應對/
2.2.22000—2005年政策與舉措/
2.2.32006—2010年政策與舉措/
2.2.42010—2013年政策與舉措/
2.2.5本時期成立的安全專業機構/
2.3我國網絡安全治理的加速期/
2.3.12014—2015年政策與舉措/
2.3.22016—2017年政策與舉措/
2.3.32018—2019年政策與舉措/
2.3.42020—2021年政策與舉措/
2.3.52022年政策與舉措/
2.3.6本時期成立的安全專業機構/
2.4外國網絡安全治理機構/
2.5網絡安全標準化/
2.5.1國家標準委/
2.5.2國際標準體系/
2.5.3我國標準體系/
2.5.4開放標準/
2.5.5外國標準化機構/
2.6網絡安全漏洞治理/
2.6.1漏洞探測/2.6.2漏洞徵集/
2.6.3漏洞處理/
2.6.4漏洞發布/
2.6.5漏洞管制/
2.7網絡安全威脅對抗/
2.7.1關鍵信息基礎設施保護/
2.7.2網絡安全風險評估/
2.7.3網絡安全審查/
2.7.4網絡安全監測預警/
2.7.5“兩卡一號”治理/
2.7.6網絡安全信息共享/
2.7.7網絡事件報告/
2.8網絡安全測評認證/
2.8.1評估與認證/
2.8.2認證與認可/
2.8.3測評認證機構/
2.8.4等級測評/
2.8.5商用密碼檢測認證/
2.8.6商用密碼應用安全性評估/
2.8.7關鍵信息基礎設施安全檢測評估/
2.8.8網絡關鍵設備和網絡安全專用產品/
2.8.9數據安全認證/
2.8.10CC認證/
2.9網絡安全事件應急/
2.9.1政策文件/
2.9.2工作機構/
2.9.3CERT組織/
2.9.4事件分級/
2.9.5響應級別/
第3章利兵堅甲:網絡安全攻防技術/
3.1信息收集技術/
3.1.1網絡採集/
3.1.2端點遙測/
3.1.3網空測繪/
3.1.4插樁採集/
3.1.5掛鉤採集/
3.1.6樣本採集/3.1.7入侵偵察/
3.1.8情報作業/
3.2滲透攻擊技術/
3.2.1社交工程/
3.2.2緩衝區溢出/
3.2.3Web漏洞利用/
3.2.4邏輯漏洞利用/
3.2.5惡意軟件分類/
3.2.6惡意軟件的進化/
3.2.7灰色軟件/
3.2.8殭屍網絡/
3.2.9TTP/
3.2.10ATT&CK/
3.2.11網絡殺傷鏈/
3.2.12無文件攻擊/
3.2.13隱秘信道/
3.2.14信標/
3.2.15密碼分析/
3.2.16滲透測試/
3.2.17自動化滲透/
3.3威脅檢測技術/
3.3.1誤用檢測與異常檢測/
3.3.2反病毒(AV)/
3.3.3HIDS與NIDS/
3.3.4白名單檢測/
3.3.5IoC/
3.3.6TTP檢測與IoB/
3.3.7威脅檢測與AI/
3.3.8用戶與實體行為分析(UEBA)/
3.3.9檢測成熟度等級(DML)/
3.3.10威脅檢測技術的困境/
3.4防護阻斷技術/
3.4.1防火牆/
3.4.2入侵預防系統(IPS)/
3.4.3保護環/
3.4.4沙箱隔離/
3.4.5控制流劫持防護/
3.4.6運行時應用自保護(RASP)/3.4.7微隔離(MSG)/
3.4.8DDoS對抗/
3.4.9端口敲門(PK)與單包授權(SPA)/
3.4.10虛擬專用網(VPN)/
3.5數據保護技術/
3.5.1密碼編碼學/
3.5.2密鑰共享/
3.5.3量子密鑰分發(QKD)/
3.5.4後量子密碼學(PQC)/
3.5.5區塊鏈技術/
3.5.6可信計算(TC)/
3.5.7隱私計算(PEC)/
3.5.8可信執行環境(TEE)/
3.5.9數據脫敏/
3.6認證授權技術/
3.6.1多因素認證(MFA)/
3.6.2Cookie與簽名令牌/
3.6.3單點登錄(SSO)/
3.6.4主張式身份(CBI)/
3.6.5聯邦化身份管理(FIdM)/
3.6.6自治式身份(SSI)/
3.6.7訪問控制範型/
3.6.8訪問控制模型/
第4章烽火暗流:網絡安全運營實戰/
4.1工作框架/
4.1.1過程式方法/
4.1.2PDCA循環/
4.1.3IT管理與IT治理/
4.1.4IT控制/
4.1.5IT審計/
4.1.6COBIT框架/
4.1.7信息安全治理/
4.1.8信息安全管理體系(ISMS)/
4.1.9PDR與P2DR模型/
4.1.10NIST網絡安全框架(CSF)/
4.1.11網絡安全滑動標尺(SSCS)/
4.1.12數據管理與治理/4.1.13數據安全治理(DSG)/
4.1.14安全測度/
4.2資產識別/
4.2.1IT資產管理(ITAM)/
4.2.2配置管理(CM)/
4.2.3影子IT/
4.2.4軟件標識(SWID)/
4.2.5通用平台枚舉(CPE)/
4.2.6軟件物料清單(SBOM)/
4.3風險管理/
4.3.1風險管理活動/
4.3.2風險偏好/
4.3.3風險評估/
4.3.4風險處置/
4.3.5安全控制/
4.3.6安全基線/
4.3.7漏洞評估(VA