4.8 用户推荐指数
互联网
类型
可以朗读
语音朗读
151千字
字数
2022-12-01
发行日期
展开全部
主编推荐语
财付通安全总监16年安全运营经验总结,实践角度讲解安全技术运营方法和安全运营体系构建。
内容简介
本书是作者经验的总结,核心内容包括如下几个方面:全面认识安全技术运营、威胁发现的技术和方法、威胁分析的技术和方法、威胁处理的技术和方法、安全运营体系构建。
本书适合从事安全产品研发的项目经理、产品经理、安全开发、安全策略运营、安全技术咨询,从事企业安全建设的安全工程师、IT运维人员,以及网络信息安全专业的学生和安全技术爱好者。
目录
- 版权信息
- 前言
- 第1章 什么是安全技术运营
- 1.1 网络威胁简介
- 1.1.1 什么是恶意程序
- 1.1.2 经典网络攻击
- 1.1.3 业务安全攻击
- 1.2 安全运营简介
- 1.2.1 安全运营的定义
- 1.2.2 安全运营发展史
- 1.2.3 恶意程序对抗
- 1.2.4 云查杀和云主防介绍
- 1.2.5 大数据应用介绍
- 1.3 技术运营必备的6种思维
- 1.3.1 逻辑思维
- 1.3.2 水平思维
- 1.3.3 全局思维
- 1.3.4 系统性思维
- 1.3.5 大数据思维
- 1.3.6 算法思维
- 第2章 威胁发现
- 2.1 特征识别技术
- 2.1.1 特征定位
- 2.1.2 启发式发掘
- 2.1.3 特征空间和有监督学习
- 2.2 行为识别技术
- 2.2.1 行为遥测探针
- 2.2.2 动态分析系统
- 2.2.3 行为规则和决策树
- 2.3 机器智能初探:使用大数据发现威胁
- 2.3.1 模式匹配
- 2.3.2 基线感知
- 2.3.3 模式匹配实时感知系统
- 2.3.4 监督学习应用优化
- 2.3.5 应用机器智能解决检测难点
- 2.3.6 应用机器智能发现相似威胁
- 2.3.7 恶意家族监控
- 2.3.8 安全基线建模
- 第3章 威胁分析
- 3.1 人工分析应具备的技能
- 3.1.1 定性分析
- 3.1.2 溯源分析
- 3.1.3 趋势分析
- 3.2 机器智能进阶:自动化分析技术
- 3.2.1 动态分析模型
- 3.2.2 社区发现模型
- 3.2.3 基于家族/社团的memTTP模型
- 3.2.4 定性分析的其他模型
- 3.2.5 基于企业实体行为的事件调查分析
- 第4章 威胁处理
- 4.1 威胁情报
- 4.1.1 应用级IOC情报
- 4.1.2 运营级TTP情报
- 4.2 网络威胁解决方案
- 4.2.1 边界防护
- 4.2.2 威胁审计
- 4.2.3 安全重保
- 4.3 终端威胁解决方案
- 4.3.1 遥测探针
- 4.3.2 云主防
- 4.3.3 病毒查杀
- 4.3.4 系统加固
- 4.3.5 入侵检测
- 4.3.6 安全管理
- 4.3.7 端点检测与响应系统
- 4.4 企业安全解决方案
- 4.4.1 中小企业安全解决方案
- 4.4.2 大型企业安全解决方案
- 4.4.3 云原生安全解决方案
- 第5章 安全运营体系
- 5.1 产品视角的安全运营体系
- 5.1.1 安全能力中台
- 5.1.2 应急指挥中心
- 5.1.3 安全运营中心
- 5.1.4 企业安全运维
- 5.2 企业视角的安全运营体系
- 5.2.1 资产攻击面管理体系
- 5.2.2 纵深防御体系
- 5.3 XDR
- 5.3.1 MITRE ATT&CK评测
- 5.3.2 什么是XDR
- 5.3.3 XDR安全运营体系
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。