登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年09月出版新書

2025年08月出版新書

2025年07月出版新書

2025年06月出版新書

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

『簡體書』网络安全威胁情报分析与挖掘技术

書城自編碼: 4131397
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 薛锋 等
國際書號(ISBN): 9787121503238
出版社: 电子工业出版社
出版日期: 2025-07-01

頁數/字數: /
釘裝: 平塑勒

售價:NT$ 352

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
牛津通识读本·世相I(中英双语 全五册)收录《全球化面面观》《后殖民主义与世界格局》《国际移民》《人
《 牛津通识读本·世相I(中英双语 全五册)收录《全球化面面观》《后殖民主义与世界格局》《国际移民》《人 》

售價:HK$ 995
什么是教育 “轴心时代”提出者雅斯贝尔斯毕生教育思想精华
《 什么是教育 “轴心时代”提出者雅斯贝尔斯毕生教育思想精华 》

售價:HK$ 347
创建强势品牌(典藏版)
《 创建强势品牌(典藏版) 》

售價:HK$ 607
美绘聊斋志异
《 美绘聊斋志异 》

售價:HK$ 611
启微·红帆:中国东南诏安湾的港口、船货与海洋遗产
《 启微·红帆:中国东南诏安湾的港口、船货与海洋遗产 》

售價:HK$ 500
全球公民教育:批判性的理论与实践基础
《 全球公民教育:批判性的理论与实践基础 》

售價:HK$ 347
做事的逻辑(专享版)如何持续做正确的事
《 做事的逻辑(专享版)如何持续做正确的事 》

售價:HK$ 218
人形机器人 技术、产业与未来社会 全景式解读人形机器人时代的技术密码与未来蓝图
《 人形机器人 技术、产业与未来社会 全景式解读人形机器人时代的技术密码与未来蓝图 》

售價:HK$ 505

內容簡介:
本书共7章,主要介绍网络威胁情报的起源、价值以及网络威胁情报的分析与挖掘的基本含义,网络威胁情报的基本概念和相关基础知识,网络安全领域常见的网络攻击技术,使用网络威胁情报的分析技术对相关攻击行为进行分析和挖掘,网络威胁情报的关键挖掘体系,包括情报生产、质量控制、过期机制等核心技术,结合具体案例介绍网络威胁情报挖掘的典型实践和如何建立高价值的黑客画像的相关方法,如何应用和管理网络威胁情报,网络威胁情报在国家、行业以及企业的典型应用场景,并介绍行业内的应用实践案例。本书有助于读者全面了解网络安全威胁情报分析与挖掘技术的基本概念、原理方法,以及各项技术及其之间的关系,适合作为研究生和高年级本科生的教材,也适合希望宏观了解网络空间安全的科研人员和对网络空间安全感兴趣的读者阅读。
關於作者:
薛锋,微步在线创始人兼CEO,网络安全领域近20年从业经验,欧洲BlackHat大会、微软BlueHat大会首位中国演讲者。2015年7月发起并成立微步在线,开创国内威胁情报行业先河,引领威胁检测与响应的前沿发展。曾任职公安部第三研究所,曾担任微软中国/微软亚太研究院互联网安全战略总监、亚马逊(中国)首席信息安全官(CISO)。2018-2019年度中国互联网网络安全威胁治理联盟(CCTGA)威胁情报共享工作组组长,2021年入选“中国产业创新百人榜”,2022年起担任北京市海淀区工商联数字经济专委会委员。2024年担任北京市海淀区工商联网络安全专委会委员。
目錄
1.1 威胁情报的起源 / 1
1.1.1 《孙子兵法》中的情报观 / 1
1.1.2 美国军事情报理论中的情报观 / 2
1.1.3 开展网络安全威胁情报工作的原则 / 2
1.1.4 网络安全威胁情报观的共识 / 3
1.2 威胁情报的价值 / 4
1.2.1 威胁情报守护企业安全 / 4
1.2.2 威胁情报守护社会公共安全 / 4
1.2.3 威胁情报守护国家安全 / 5
1.3 威胁情报分析与挖掘的相关概念 / 5
1.3.1 威胁情报分析与挖掘的过程 / 5
1.3.2 威胁情报分析与挖掘的技术和方法 / 6
1.3.3 威胁情报分析与挖掘的效果评估 / 6
1.3.4 威胁情报分析与挖掘的策略 / 7
1.3.5 威胁情报分析与挖掘过程中的挑战和解决方法 / 8
习题 / 8
2.1 威胁情报的定义 / 10
2.1.1 Gartner 对威胁情报的定义 / 10
2.1.2 其他研究机构提出的威胁情报定义 / 11
2.1.3 威胁情报的核心内涵和定义 / 13
2.2 威胁情报的能力层级 / 13
2.3 威胁情报的其他分类方式 / 15
2.3.1 机读情报与人读情报 / 16
2.3.2 安全威胁情报与业务威胁情报 / 17
2.4 威胁情报标准 / 17
2.4.1 结构化威胁信息表达式(STIX) / 17
2.4.2 指标信息的可信自动化交换(TAXII) / 19
2.4.3 网络可观察表达式(CybOX) / 20
2.4.4 网络安全威胁信息格式规范 / 20
2.5 威胁情报的来源 / 21
2.5.1 本地化生产情报 / 22
第 1 章
概述
第 2 章
威胁情报基础
知识VI
网络安全威胁情报分析与挖掘技术
2.5.2 开源与社区情报 / 22
2.5.3 商业情报 / 23
2.5.4 第三方共享情报 / 23
2.6 威胁情报与我国网络安全合规要求 / 24
2.6.1 《 信息安全技术 网络安全等级保护测评要求》对威胁情
报的要求 / 24
2.6.2 《 信息安全技术 关键信息基础设施安全保护要求》中与
威胁情报相关的内容 / 24
习题 / 25
3.1 常见恶意软件 / 26
3.1.1 什么是恶意软件 / 26
3.1.2 计算机病毒 / 31
3.1.3 木马 / 33
3.1.4 蠕虫 / 36
3.1.5 僵尸网络 / 38
3.1.6 从威胁情报视角应对恶意软件 / 40
3.2 社工攻击 / 42
3.2.1 什么是社工攻击 / 43
3.2.2 从威胁情报视角应对社工攻击 / 46
3.3 勒索攻击 / 46
3.3.1 勒索攻击的定义 / 47
3.3.2 勒索攻击发展史 / 47
3.3.3 勒索攻击的种类 / 48
3.3.4 从威胁情报视角应对勒索攻击 / 49
3.4 挖矿攻击 / 49
3.4.1 挖矿攻击的定义和典型特点 / 50
3.4.2 挖矿攻击发展史 / 50
3.4.3 挖矿攻击的种类 / 51
3.4.4 从威胁情报视角应对挖矿攻击 / 51
3.5 漏洞利用攻击 / 52
3.5.1 漏洞利用攻击的定义和特点 / 52
3.5.2 漏洞利用攻击的发展 / 53
3.5.3 漏洞利用攻击的种类 / 54
3.5.4 如何利用漏洞情报应对漏洞利用攻击 / 55
3.6 高级持续性威胁(APT)攻击 / 55
3.6.1 APT 攻击的定义和特点 / 55

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.