走進新安全——讀懂網絡安全威脅、技術與新思想

奇安信行業安全研究中心

  • 出版商: 電子工業
  • 出版日期: 2021-01-01
  • 售價: $414
  • 貴賓價: 9.5$393
  • 語言: 簡體中文
  • 頁數: 232
  • ISBN: 7121401541
  • ISBN-13: 9787121401541

立即出貨 (庫存 < 3)

買這商品的人也買了...

相關主題

商品描述

本書從作者在網絡安全產業研究中多年積累的實踐經驗出發,深入淺出地介紹網絡安全領域的基礎知識和發展現狀。本書主要分為安全基礎、安全建設和安全發展三部分,共9章,內容包括網絡安全簡史,網絡威脅的形式與影響,網絡安全常用的關鍵技術,現代網絡安全觀與方法論,網絡安全體系的規劃、建設與運營,網絡安全實戰攻防演習,網絡安全人才培養,網絡安全發展的熱點方向,網絡安全拓展閱讀,以期幫助讀者讀懂網絡安全威脅、技術與新思想。本書是一本面向企業管理人員和網絡安全愛好者的網絡安全科普讀物,不涉及復雜的網絡安全問題與技術細節,主要介紹網絡安全相關現象、應用和特點。因此,讀者無須具備通信、電腦或網絡安全方面的專業知識,也可順暢地閱讀本書的大部分內容。

目錄大綱

第1部分 安全基礎 第1章 網絡安全簡史 1.1 威脅簡史 1.1.1 萌芽時代 1.1.2 黑客時代 1.1.3 黑產時代 1.1.4 高級威脅時代 1.2 思想簡史 1.2.1 網絡安全認知範圍的延展 1.2.2 網絡安全建設思想的進步 1.3 技術簡史 1.3.1 第一代:特徵碼查黑 1.3.2 第二代:雲查殺 + 白名單 1.3.3 第三代:大數據 + 威脅情報 1.4 政策簡史 1.4.1 20世紀90年代—2002年:探索和起步階段 1.4.2 2003—2013年:深入和強化階段 1.4.3 2014—2020年:統籌和加速階段 第2章 網絡威脅的形式與影響 2.1 網絡威脅產生的環境 2.1.1 安全漏洞層出不窮 2.1.2 網絡攻擊場景多樣化 2.1.3 安全建設基礎薄弱 2.2 網絡威脅產生的位置 2.2.1 來自外部的網絡威脅 2.2.2 來自內部的網絡威脅 2.2.3 來自供應鏈的網絡威脅 2.3 網絡威脅的典型形式 2.3.1 病毒和木馬 2.3.2 勒索病毒 2.3.3 掛馬 2.3.4 釣魚網站 2.3.5 域名劫持 2.3.6 暴力破解 2.3.7 撞庫攻擊 2.3.8 網絡詐騙 2.3.9 郵件攻擊 2.3.10 網頁篡改 2.3.11 DDoS攻擊 2.3.12 APT攻擊 2.4 網絡威脅帶來的影響 2.4.1 業務或系統中斷 2.4.2 數據丟失或泄露 2.4.3 經濟損失 2.4.4 企業聲譽受損 2.4.5 威脅人身安全 2.4.6 破壞社會秩序 2.4.7 危害國家安全 第3章 網絡安全常用的關鍵技術 3.1 終端安全 3.1.1 安全引擎技術 3.1.2 雲查殺技術 3.1.3 白名單技術 3.1.4 沙箱技術 3.2 邊界安全 3.2.1 防火牆 3.2.2 網閘 3.3 網絡識別 3.3.1 網絡資產識別 3.3.2 網絡流量識別 3.3.3 身份識別 3.4 威脅檢測 3.4.1 網絡入侵檢測 3.4.2 流量威脅檢測 3.4.3 網絡安全掃描 3.5 安全運營與監管 3.5.1 終端檢測響應技術 3.5.2 網絡檢測響應技術 3.5.3 安全運營平臺 3.5.4 態勢感知平臺 3.5.5 威脅情報 3.5.6 安全編排自動化與響應 3.6 其他重要網絡安全技術 3.6.1 數據加密 3.6.2 蜜罐技術 3.6.3 日誌審計 3.6.4 上網行為管理 3.6.5 災備技術 3.6.6 DevSecOps 第2部分 安全建設 第4章 現代網絡安全觀與方法論 4.1 網絡安全建設的前提假設 4.1.1 四大安全假設 4.1.2 兩大失效定律 4.2 網絡安全滑動標尺模型 4.2.1 架構安全 4.2.2 被動防禦 4.2.3 積極防禦 4.2.4 威脅情報 4.2.5 進攻反制 4.3 網絡安全建設的三同步原則 4.4 網絡安全的新思想 4.4.1 數據驅動安全 4.4.2 人是安全的尺度 4.4.3 內生安全 4.4.4 零信任 4.5 三位一體的安全能力 4.5.1 高位能力 4.5.2 中位能力 4.5.3 低位能力 第5章 網絡安全體系的規劃、建設與運營 5.1 網絡安全體系的規劃 5.1.1 認識網絡安全體系規劃 5.1.2 網絡安全體系規劃的目的 5.1.3 網絡安全體系規劃的階段 5.1.4 網絡安全體系規劃的註意事項 5.2 網絡安全體系的建設 5.2.1 網絡安全體系的建設思想 5.2.2 網絡安全體系的建設方法 5.3 網絡安全體系的運營 5.3.1 常態化的網絡安全體系運營 5.3.2 建立網絡安全應急處置機制 5.4 新一代企業網絡安全體系框架 5.4.1 簡介 5.4.2 十大工程 5.4.3 五大任務 第6章 網絡安全實戰攻防演習 6.1 紅隊視角下的防禦體系突破 6.1.1 紅隊:攻擊方 6.1.2 攻擊的三個階段 6.1.3 常用的攻擊戰術 6.1.4 經典攻擊案例 6.1.5 紅隊眼中的防守弱點 6.2 藍隊視角下的防禦體系構建 6.2.1 藍隊:防守方 6.2.2 防守的三個階段 6.2.3 應對攻擊的常用策略 6.2.4 建立實戰化的安全體系 6.3 紫隊視角下的實戰攻防演習組織 6.3.1 紫隊:組織方 6.3.2 實戰攻防演習組織的四個階段 6.3.3 實戰攻防演習風險規避措施 第3部分 安全發展 第7章 網絡安全人才培養 7.1 國際網絡安全人才培養現狀 7.1.1 美國網絡安全人才隊伍建設 7.1.2 其他國家和地區網絡安全人才隊伍建設 7.1.3 國際網絡安全認證體系 7.2 我國網絡安全人才培養的現狀與問題 7.2.1 我國高度重視網絡安全人才 7.2.2 我國網絡安全人才缺口大 7.2.3 職業教育發展迅速 7.2.4 學歷教育應更加關註產業界需求 7.3 網絡安全人才培養模式的探索與創新 7.3.1 高校與安全企業聯合培養,深化產教融合 7.3.2 建設網絡安全人才培養基地 7.3.3 職業培訓與技能認證體系 7.3.4 網絡安全競賽促進專項人才選拔培養 第8章 網絡安全發展的熱點方向 8.1 零信任架構 8.1.1 零信任架構出現的必然性 8.1.2 零信任架構的核心能力 8.1.3 零信任架構的核心邏輯架構 8.1.4 零信任架構的內生安全機制 8.1.5 小結 8.2 雲安全 8.2.1 雲計算帶來的安全風險 8.2.2 雲安全的概念與分類 8.2.3 雲安全威脅 8.2.4 雲安全威脅的防禦與治理 8.3 數據安全 8.3.1 數據安全的重要性 8.3.2 數據安全面臨的挑戰 8.3.3 數據安全的防護方法 8.4 工業互聯網安全 8.4.1 工業互聯網安全及其重要性 8.4.2 工業互聯網安全的顯著特徵 8.4.3 工業互聯網安全的當前形勢 8.4.4 工業互聯網的安全框架及防護對象 8.5 5G安全 8.5.1 聚焦5G內生安全需求 8.5.2 構建5G安全新防線 8.6 遠程辦公安全 8.6.1 國內遠程辦公熱度增加 8.6.2 遠程辦公普及或致網絡安全威脅激增 8.6.3 遠程辦公常態化趨勢下的安全思考 第9章 網絡安全拓展閱讀 9.1 安全引擎技術的升級換代 9.2 安全漏洞是如何被發現的 9.3 企業網絡安全意識管理的要點 9.4 怎樣設置一個安全的口令 9.5 人臉識別技術的安全新挑戰 附錄A 網絡安全分析研究機構 附錄B 網絡安全國際會議