登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

『簡體書』防患未然:实施情报先导的信息安全方法与实践

書城自編碼: 2712668
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作 者: 艾伦·利斯卡 (Allan Liska),姚军,吴冲华
國際書號(ISBN): 9787111524779
出版社: 机械工业出版社
出版日期: 2016-01-01
版次: 1
頁數/字數: 208/197000
書度/開本: 32开 釘裝: 平装

售價:NT$ 368

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
家、金钱和孩子
《 家、金钱和孩子 》

售價:NT$ 295.0
形而上学与测量
《 形而上学与测量 》

售價:NT$ 340.0
世界航母、舰载机图鉴   【日】坂本明
《 世界航母、舰载机图鉴 【日】坂本明 》

售價:NT$ 340.0
量价关系——透视股票涨跌脉络
《 量价关系——透视股票涨跌脉络 》

售價:NT$ 340.0
创伤与记忆:身体体验疗法如何重塑创伤记忆     [美]彼得·莱文
《 创伤与记忆:身体体验疗法如何重塑创伤记忆 [美]彼得·莱文 》

售價:NT$ 295.0
复原力
《 复原力 》

售價:NT$ 345.0
近代中国思维方式的演变(王中江著作系列)
《 近代中国思维方式的演变(王中江著作系列) 》

售價:NT$ 950.0
我可以近乎孤独地度过一生
《 我可以近乎孤独地度过一生 》

售價:NT$ 440.0

建議一齊購買:

+

NT$ 569
《 黑客秘笈 渗透测试实用指南(第2版) 》
+

NT$ 518
《 互联网企业安全高级指南 》
+

NT$ 743
《 黑客大曝光:无线网络安全(原书第3版) 》
+

NT$ 1422
《 数据驱动安全:数据安全分析、可视化和仪表盘 》
+

NT$ 822
《 安全模式最佳实践(世界顶级安全专家亲笔撰写,从软件架构视角全面总结软件开发领域的各类安全模式,覆盖现代安全问题,包含大量真实案例) 》
+

NT$ 656
《 网络安全监控实战:深入理解事件检测与响应 》
內容簡介:
本书从威胁的种类、历史、特征入手,以独到的视野,循序渐进地阐述了情报的类型和重要性、网络安全情报模型、数据收集、内外部情报来源等情报先导安全项目中的重要概念及方法,帮助读者深入理解网络,以*可能的方式保护网络安全。
目錄
目录 
译者序
前 言
第1章 理解威胁1
1.1 引言1
1.2 网络安全简史2
1.2.1 Morris蠕虫2
1.2.2 防火墙3
1.2.3 入侵检测系统4
1.2.4 台式机5
1.2.5 邮件过滤器和代理7
1.2.6 分布式拒绝服务攻击10
1.2.7 统一威胁管理11
1.3 理解当前的威胁12
1.3.1 恶意软件行业13
1.3.2 恶意软件商品化15
1.3.3 攻击之王—网络钓鱼17
1.3.4 攻击面正在扩大19
1.3.5 云的兴起21
1.4 即将出现的威胁22
1.5 小结24
1.6 参考书目24
第2章 什么是情报27
2.1 引言27
2.2 情报的定义28
2.3 情报循环29
2.4 情报类型33
2.5 专业分析师34
2.6 拒止与欺骗38
2.7 古往今来的情报40
2.7.1 孙子41
2.7.2 凯撒大帝43
2.7.3 乔治·华盛顿44
2.7.4 布莱奇利庄园45
2.8 小结47
2.9 参考书目47
第3章 构建网络安全情报模型49
3.1 引言49
3.2 网络威胁情报的定义50
3.3 攻击剖析51
3.4 从不同的角度接近网络攻击55
3.5 在安全工作流中加入情报生命期60
3.5.1 情报是有活力的62
3.5.2 一图胜千言63
3.6 自动化65
3.7 小结68
3.8 参考书目68
第4章 收集数据69
4.1 引言69
4.2 连续监控框架70
4.3 NIST网络安全框架73
4.3.1 框架核心73
4.3.2 框架实施层次75
4.3.3 框架配置文件78
4.4 安全性+情报79
4.5 安全性的业务方面82
4.6 规划分阶段方法85
4.6.1 目标85
4.6.2 初始评估85
4.6.3 分析当前安全状态87
4.6.4 进入下一阶段89
4.7 小结90
4.8 参考书目90
第5章 内部情报来源93
5.1 引言93
5.2 资产、漏洞和配置管理94
5.3 网络日志记录101
5.3.1 SIEM带来的麻烦102
5.3.2 SIEM的能力105
5.3.3 托管安全服务提供商108
5.3.4 访问控制110
5.4 网络监控111
5.5 小结114
5.6 参考书目115
第6章 外部情报来源117
6.1 引言117
6.2 品牌监控与情报的对比118
6.3 资产、漏洞和配置管理121
6.4 网络日志记录127
6.4.1 作为中心点的IP地址129
6.4.2 作为中心点的域名133
6.4.3 作为中心点的文件散列137
6.4.4 以MSSP警报为中心140
6.5 网络监控141
6.6 防范零日攻击143
6.7 事故响应和情报146
6.8 协作式威胁研究147
6.9 小结148
6.10 参考书目149
第7章 融合内部和外部情报151
7.1 引言151
7.2 安全意识培训152
7.3 OpenIOC、CyBOX、STIX和TAXII156
7.3.1 OpenIOC156
7.3.2 CyBOX157
7.3.3 STIX和TAXII159
7.4 威胁情报管理平台161
7.5 大数据安全分析166
7.6 小结168
7.7 参考书目169
第8章 CERT、ISAC和情报共享社区171
8.1 引言171
8.2 CERT和CSIRT172
8.2.1 CERT协调中心173
8.2.2 US-CERT和***CSIRT174
8.2.3 公司级CSIRT175
8.3 ISAC176
8.4 情报共享社区182
8.5 小结185
8.6 参考书目185
第9章 高级情报能力187
9.1 引言187
9.2 恶意软件分析188
9.2.1 为什么这是个坏主意188
9.2.2 建立恶意软件实验室189
9.3 蜜罐199
9.3.1 为什么这是个坏主意200
9.3.2 蜜罐的布设201
9.3.3 建立计划202
9.3.4 蜜罐类型203
9.3.5 选择蜜罐204
9.4 入侵诱骗206
9.4.1 为什么这是个坏主意206
9.4.2 入侵诱骗的工作原理207
9.5 小结208
9.6 参考书目208

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.