買這商品的人也買了...
-
$504虛擬化技術實踐指南:面向中小企業的高效、低成本解決方案 -
Python 刷題鍛鍊班:老手都刷過的 50 道程式題, 求職面試最給力 (Python Workout: 50 ten-minute exercises)$480$379 -
實戰 Linux 系統數位鑑識 (Practical Linux Forensics: A Guide for Digital Investigators)$620$465 -
電腦選購、組裝與維護自己來(超值附贈346分鐘影音講解)$620$489 -
Python 資料結構 × 演算法 刷題鍛鍊班:234題帶你突破 Coding 面試的難關$650$513 -
威脅建模|開發團隊的實務指南 (Threat Modeling: A Practical Guide for Development Teams)$680$537 -
$459紅藍對抗:近源滲透實戰寶典 -
x86 匯編與逆向工程 軟件破解與防護的藝術$594$564 -
紅藍攻防:技術與策略 (原書第3版)$834$792 -
Web 漏洞分析與防範實戰 (捲1)$594$564 -
惡意代碼分析實踐$474$450 -
軟件安全實踐$479$455 -
勒索軟件預防、檢測與響應手冊$419$398 -
網絡安全應急響應實戰$599$569 -
零基礎入門 CyberChef 分析惡意樣本文件$414$393 -
$465萬徑尋蹤:Windows 入侵檢測與防禦編程 (卷一) -
網絡安全檢測評估技術與方法$414$393 -
$351網絡空間安全技術 -
網絡安全事件處置與追蹤溯源技術$414$393 -
網絡安全工具與攻防圖解與實操(AI超值版)$479$455 -
內網攻防實戰圖譜:從紅隊視角構建安全對抗體系$599$569 -
$473EDR 逃逸的藝術:終端防禦規避技術全解 -
$505物聯網漏洞挖掘與利用:方法、技巧和案例 -
看不見的戰場:社群、AI 與企業資安危機$750$495 -
Kali Linux 學習手冊|安全測試、滲透測試與道德駭客, 2/e (Learning Kali Linux: Security Testing, Penetration Testing & Ethical Hacking, 2/e)$880$695
簡體書拿來曬2本75折 詳見活動內容 »
-
VIP 95折
編譯原理, 2/e (Compilers : Principles, Techniques, and Tools, 2/e)$534$507 -
VIP 95折
深度學習之 TensorFlow:入門、原理與進階實戰$594$564 -
85折
$402Essential C++ (簡體中文版) -
VIP 95折
TCP/IP 詳解 (捲1):協議 (TCP/IP Illustrated, Volume 1 : The Protocols, 2/e)$774$735 -
85折
$402Go 並發編程實戰, 2/e -
VIP 95折
機器人學導論, 4/e (Introduction to Robotics: Mechanics and Control, 4/e)$474$450 -
85折
$402深入淺出 Vue.js -
85折
$351實用機器學習 (Real-world Machine Learning) -
85折
$504深度探索 C++ 對像模型 (Inside the C++ Object Model) -
85折
$300區塊鏈項目開發指南 -
85折
$402原子教你玩 STM32 (庫函數版第2版) -
85折
$402Spring Security 實戰 -
85折
$611嵌入式 Linux 基礎教程, 2/e (Embedded Linux Primer: A Practical Real-World Approach, 2/e) -
85折
$504MySQL 技術內幕-InnoDB 存儲引擎, 2/e -
85折
$448PADS 9.5 實戰攻略與高速 PCB 設計 -
85折
$244基於 Bootstrap 和 Knockout.js 的 ASP.NET MVC 開發實戰 (ASP.Net MVC 5 with Bootstrap and Knockout.Js: Building Dynamic, Responsive Web Applications) -
85折
$265深入淺出 USB 系統開發 : 基於 ARM Cortex-M3 -
85折
$402Redis 設計與實現 -
VIP 95折
FPGA 原理和結構$354$336 -
VIP 95折
TCP/IP 網絡編程$474$450 -
50折
$207區塊鏈技術進階與實戰 -
85折
$657STM32F0 實戰:基於 HAL 庫開發 -
85折
$1,009自然語言處理綜論, 2/e (Speech and Language Processing, 2/e) -
85折
$351R 語言編程藝術 (The Art of R Programming: A Tour of Statistical Software Design) -
85折
$453Spring Cloud 微服務實戰
商品描述
本書共7章,主要介紹網絡威脅情報的起源、價值以及網絡威脅情報的分析與挖掘的基本含義,網絡威脅情報的基本概念和相關基礎知識,網絡安全領域常見的網絡攻擊技術,使用網絡威脅情報的分析技術對相關攻擊行為進行分析和挖掘,網絡威脅情報的關鍵挖掘體系,包括情報生產、質量控制、過期機制等核心技術,結合具體案例介紹網絡威脅情報挖掘的典型實踐和如何建立高價值的黑客畫像的相關方法,如何應用和管理網絡威脅情報,網絡威脅情報在國家、行業以及企業的典型應用場景,並介紹行業內的應用實踐案例。本書有助於讀者全面了解網絡安全威脅情報分析與挖掘技術的基本概念、原理方法,以及各項技術及其之間的關系,適合作為研究生和高年級本科生的教材,也適合希望宏觀了解網絡空間安全的科研人員和對網絡空間安全感興趣的讀者閱讀。
作者簡介
薛鋒 微步在線創始人兼CEO,網絡安全領域近20年從業經驗,歐洲BlackHat大會、微軟BlueHat大會首位中國演講者。2015年7月發起並成立微步在線,開創國內威脅情報行業先河,引領威脅檢測與響應的前沿發展。曾任職公安部第三研究所,曾擔任微軟中國/微軟亞太研究院互聯網安全戰略總監、亞馬遜(中國)首席信息安全官(CISO)。2018-2019年度中國互聯網網絡安全威脅治理聯盟(CCTGA)威脅情報共享工作組組長,2021年入選“中國產業創新百人榜”,2022年起擔任北京市海澱區工商聯數字經濟專委會委員。2024年擔任北京市海澱區工商聯網絡安全專委會委員。
目錄大綱
1.1 威脅情報的起源 / 1
1.1.1 《孫子兵法》中的情報觀 / 1
1.1.2 美國軍事情報理論中的情報觀 / 2
1.1.3 開展網絡安全威脅情報工作的原則 / 2
1.1.4 網絡安全威脅情報觀的共識 / 3
1.2 威脅情報的價值 / 4
1.2.1 威脅情報守護企業安全 / 4
1.2.2 威脅情報守護社會公共安全 / 4
1.2.3 威脅情報守護國家安全 / 5
1.3 威脅情報分析與挖掘的相關概念 / 5
1.3.1 威脅情報分析與挖掘的過程 / 5
1.3.2 威脅情報分析與挖掘的技術和方法 / 6
1.3.3 威脅情報分析與挖掘的效果評估 / 6
1.3.4 威脅情報分析與挖掘的策略 / 7
1.3.5 威脅情報分析與挖掘過程中的挑戰和解決方法 / 8
習題 / 8
2.1 威脅情報的定義 / 10
2.1.1 Gartner 對威脅情報的定義 / 10
2.1.2 其他研究機構提出的威脅情報定義 / 11
2.1.3 威脅情報的核心內涵和定義 / 13
2.2 威脅情報的能力層級 / 13
2.3 威脅情報的其他分類方式 / 15
2.3.1 機讀情報與人讀情報 / 16
2.3.2 安全威脅情報與業務威脅情報 / 17
2.4 威脅情報標準 / 17
2.4.1 結構化威脅信息表達式(STIX) / 17
2.4.2 指標信息的可信自動化交換(TAXII) / 19
2.4.3 網絡可觀察表達式(CybOX) / 20
2.4.4 網絡安全威脅信息格式規範 / 20
2.5 威脅情報的來源 / 21
2.5.1 本地化生產情報 / 22
第 1 章
概述
第 2 章
威脅情報基礎
知識VI
網絡安全威脅情報分析與挖掘技術
2.5.2 開源與社區情報 / 22
2.5.3 商業情報 / 23
2.5.4 第三方共享情報 / 23
2.6 威脅情報與我國網絡安全合規要求 / 24
2.6.1 《 信息安全技術 網絡安全等級保護測評要求》對威脅情
報的要求 / 24
2.6.2 《 信息安全技術 關鍵信息基礎設施安全保護要求》中與
威脅情報相關的內容 / 24
習題 / 25
3.1 常見惡意軟件 / 26
3.1.1 什麼是惡意軟件 / 26
3.1.2 計算機病毒 / 31
3.1.3 木馬 / 33
3.1.4 蠕蟲 / 36
3.1.5 僵屍網絡 / 38
3.1.6 從威脅情報視角應對惡意軟件 / 40
3.2 社工攻擊 / 42
3.2.1 什麼是社工攻擊 / 43
3.2.2 從威脅情報視角應對社工攻擊 / 46
3.3 勒索攻擊 / 46
3.3.1 勒索攻擊的定義 / 47
3.3.2 勒索攻擊發展史 / 47
3.3.3 勒索攻擊的種類 / 48
3.3.4 從威脅情報視角應對勒索攻擊 / 49
3.4 挖礦攻擊 / 49
3.4.1 挖礦攻擊的定義和典型特點 / 50
3.4.2 挖礦攻擊發展史 / 50
3.4.3 挖礦攻擊的種類 / 51
3.4.4 從威脅情報視角應對挖礦攻擊 / 51
3.5 漏洞利用攻擊 / 52
3.5.1 漏洞利用攻擊的定義和特點 / 52
3.5.2 漏洞利用攻擊的發展 / 53
3.5.3 漏洞利用攻擊的種類 / 54
3.5.4 如何利用漏洞情報應對漏洞利用攻擊 / 55
3.6 高級持續性威脅(APT)攻擊 / 55
3.6.1 APT 攻擊的定義和特點 / 55
