科技
类型
可以朗读
语音朗读
467千字
字数
2023-05-01
发行日期
展开全部
主编推荐语
构建概念体系,探讨安全生态,解构隐形规律,回归安全实践。
内容简介
本书系统性地介绍了网络空间安全相关的丰富内容,跨越政策、技术和工程等多重视野。全书共5章,分别解读网络空间安全的基本概念、政策机制、攻防技术、运营实战和能力工程方面的必知必会内容。本书在各个话题下详解基础知识,辨析核心概念,摘述权威资料,为读者提供全面的难点释疑,是一本实用的参考手册。
本书面向国家网信工作者、企业安全运营者、安全工程实施者、安全专业进修者和安全知识爱好者等各类读者,助力不同读者突破视野壁垒建立全面的网络安全知识体系。本书可作为网络空间安全从业者的备查参考书和爱好者的快速学习指南,尤其可用作各类专业认证考试的辅助读物。
目录
- 版权信息
- 网络空间安全技术丛书专家委员会名单
- 出版说明
- 专家推荐
- 前言
- 第1章 大道可名:网络安全基本概念
- 1.1 网络安全概念内涵
- 1.1.1 网络空间
- 1.1.2 网络空间与安全
- 1.2 网络安全概念外延
- 1.2.1 网络安全与物理安全
- 1.2.2 网络安全与国家安全
- 1.2.3 网络安全与企业经营
- 1.2.4 网络安全与信息化
- 1.2.5 网络安全与数字化
- 1.2.6 网络安全与新兴技术
- 1.3 网络安全多样视角
- 1.3.1 四方视角
- 1.3.2 黑帽、白帽和其他帽
- 1.3.3 红队、蓝队和紫队
- 1.3.4 定向攻击与机会攻击
- 1.4 网络安全基本要素
- 1.4.1 ICT基础概念
- 1.4.2 资产与威胁
- 1.4.3 攻击与窃取
- 1.4.4 事态与事件
- 1.4.5 漏洞与攻击载体
- 1.4.6 风险与暴露
- 1.4.7 保障与确保
- 1.4.8 验证与确认
- 1.4.9 可视性与态势
- 1.4.10 情报与标示
- 1.4.11 信任与可信性
- 1.4.12 网络韧性
- 1.4.13 网络威慑
- 1.5 网络安全解构思维
- 1.5.1 成本思维
- 1.5.2 人性思维
- 1.5.3 体系思维
- 第2章 安邦护市:网络安全政策机制
- 2.1 我国网络安全治理历程的萌芽期
- 2.1.1 安全问题的发端
- 2.1.2 20世纪90年代政策与举措
- 2.1.3 安全行业的雏形
- 2.2 我国网络安全治理历程的发育期
- 2.2.1 世纪之交面临的突出威胁及其应对
- 2.2.2 2000—2005年政策与举措
- 2.2.3 2006—2010年政策与举措
- 2.2.4 2010—2013年政策与举措
- 2.2.5 本时期成立的安全专业机构
- 2.3 我国网络安全治理的加速期
- 2.3.1 2014—2015年政策与举措
- 2.3.2 2016—2017年政策与举措
- 2.3.3 2018—2019年政策与举措
- 2.3.4 2020—2021年政策与举措
- 2.3.5 2022年政策与举措
- 2.3.6 本时期成立的安全专业机构
- 2.4 外国网络安全治理机构
- 2.5 网络安全标准化
- 2.5.1 国家标准委
- 2.5.2 国际标准体系
- 2.5.3 我国标准体系
- 2.5.4 开放标准
- 2.5.5 外国标准化机构
- 2.6 网络安全漏洞治理
- 2.6.1 漏洞探测
- 2.6.2 漏洞征集
- 2.6.3 漏洞处理
- 2.6.4 漏洞发布
- 2.6.5 漏洞管制
- 2.7 网络安全威胁对抗
- 2.7.1 关键信息基础设施保护
- 2.7.2 网络安全风险评估
- 2.7.3 网络安全审查
- 2.7.4 网络安全监测预警
- 2.7.5 “两卡一号”治理
- 2.7.6 网络安全信息共享
- 2.7.7 网络事件报告
- 2.8 网络安全测评认证
- 2.8.1 评估与认证
- 2.8.2 认证与认可
- 2.8.3 测评认证机构
- 2.8.4 等级测评
- 2.8.5 商用密码检测认证
- 2.8.6 商用密码应用安全性评估
- 2.8.7 关键信息基础设施安全检测评估
- 2.8.8 网络关键设备和网络安全专用产品
- 2.8.9 数据安全认证
- 2.8.10 CC认证
- 2.9 网络安全事件应急
- 2.9.1 政策文件
- 2.9.2 工作机构
- 2.9.3 CERT组织
- 2.9.4 事件分级
- 2.9.5 响应级别
- 第3章 利兵坚甲:网络安全攻防技术
- 3.1 信息收集技术
- 3.1.1 网络采集
- 3.1.2 端点遥测
- 3.1.3 网空测绘
- 3.1.4 插桩采集
- 3.1.5 挂钩采集
- 3.1.6 样本采集
- 3.1.7 入侵侦察
- 3.1.8 情报作业
- 3.2 渗透攻击技术
- 3.2.1 社交工程
- 3.2.2 缓冲区溢出
- 3.2.3 Web漏洞利用
- 3.2.4 逻辑漏洞利用
- 3.2.5 恶意软件分类
- 3.2.6 恶意软件的进化
- 3.2.7 灰色软件
- 3.2.8 僵尸网络
- 3.2.9 TTP
- 3.2.10 ATT&CK
- 3.2.11 网络杀伤链
- 3.2.12 无文件攻击
- 3.2.13 隐秘信道
- 3.2.14 信标
- 3.2.15 密码分析
- 3.2.16 渗透测试
- 3.2.17 自动化渗透
- 3.3 威胁检测技术
- 3.3.1 误用检测与异常检测
- 3.3.2 反病毒(AV)
- 3.3.3 HIDS与NIDS
- 3.3.4 白名单检测
- 3.3.5 IoC
- 3.3.6 TTP检测与IoB
- 3.3.7 威胁检测与AI
- 3.3.8 用户与实体行为分析(UEBA)
- 3.3.9 检测成熟度等级(DML)
- 3.3.10 威胁检测技术的困境
- 3.4 防护阻断技术
- 3.4.1 防火墙
- 3.4.2 入侵预防系统(IPS)
- 3.4.3 保护环
- 3.4.4 沙箱隔离
- 3.4.5 控制流劫持防护
- 3.4.6 运行时应用自保护(RASP)
- 3.4.7 微隔离(MSG)
- 3.4.8 DDoS对抗
- 3.4.9 端口敲门(PK)与单包授权(SPA)
- 3.4.10 虚拟专用网(VPN)
- 3.5 数据保护技术
- 3.5.1 密码编码学
- 3.5.2 密钥共享
- 3.5.3 量子密钥分发(QKD)
- 3.5.4 后量子密码学(PQC)
- 3.5.5 区块链技术
- 3.5.6 可信计算(TC)
- 3.5.7 隐私计算(PEC)
- 3.5.8 可信执行环境(TEE)
- 3.5.9 数据脱敏
- 3.6 认证授权技术
- 3.6.1 多因素认证(MFA)
- 3.6.2 Cookie与签名令牌
- 3.6.3 单点登录(SSO)
- 3.6.4 主张式身份(CBI)
- 3.6.5 联邦化身份管理(FIdM)
- 3.6.6 自治式身份(SSI)
- 3.6.7 访问控制范型
- 3.6.8 访问控制模型
- 第4章 烽火暗流:网络安全运营实战
- 4.1 工作框架
- 4.1.1 过程式方法
- 4.1.2 PDCA循环
- 4.1.3 IT管理与IT治理
- 4.1.4 IT控制
- 4.1.5 IT审计
- 4.1.6 COBIT框架
- 4.1.7 信息安全治理
- 4.1.8 信息安全管理体系(ISMS)
- 4.1.9 PDR与P2DR模型
- 4.1.10 NIST网络安全框架(CSF)
- 4.1.11 网络安全滑动标尺(SSCS)
- 4.1.12 数据管理与治理
- 4.1.13 数据安全治理(DSG)
- 4.1.14 安全测度
- 4.2 资产识别
- 4.2.1 IT资产管理(ITAM)
- 4.2.2 配置管理(CM)
- 4.2.3 影子IT
- 4.2.4 软件标识(SWID)
- 4.2.5 通用平台枚举(CPE)
- 4.2.6 软件物料清单(SBOM)
- 4.3 风险管理
- 4.3.1 风险管理活动
- 4.3.2 风险偏好
- 4.3.3 风险评估
- 4.3.4 风险处置
- 4.3.5 安全控制
- 4.3.6 安全基线
- 4.3.7 漏洞评估(VA)
- 4.3.8 基于风险的漏洞管理(RBVM)
- 4.3.9 进攻性安全
- 4.4 检测响应
- 4.4.1 事件管理
- 4.4.2 网络应急响应小组(CIRT)
- 4.4.3 安全运营中心(SOC)
- 4.4.4 托管式安全服务(MSS)
- 4.4.5 安全审计
- 4.4.6 网络安全监测(NSM)
- 4.4.7 检测工程
- 4.4.8 安全告警
- 4.5 深度对抗
- 4.5.1 主动防御
- 4.5.2 威胁狩猎
- 4.5.3 图谱化安全分析
- 4.5.4 拓线分析
- 4.5.5 关联挖掘
- 4.5.6 追踪溯源
- 4.5.7 自适应安全架构(ASA)
- 4.5.8 CARTA与零信任
- 4.5.9 网络诱骗
- 4.5.10 网络卧底
- 4.5.11 OODA循环
- 4.5.12 网络机动战
- 4.5.13 MITRE交手矩阵
- 第5章 深壑高垒:网络安全能力工程
- 5.1 安全工程概述
- 5.1.1 系统工程
- 5.1.2 安全工程
- 5.1.3 系统架构
- 5.1.4 安全能力
- 5.1.5 安全服务
- 5.1.6 安全机制
- 5.1.7 安全策略
- 5.1.8 DevOps与DevSecOps
- 5.2 安全工程原则
- 5.2.1 关口前移
- 5.2.2 纵深防御
- 5.2.3 最简机制
- 5.2.4 公开设计
- 5.2.5 心理接纳
- 5.2.6 最低特权
- 5.2.7 特权分离
- 5.2.8 机制与策略分离
- 5.2.9 安全左移
- 5.2.10 预设安全
- 5.2.11 防御性设计
- 5.2.12 失效安全
- 5.2.13 内生安全
- 5.2.14 内禀安全
- 5.3 安全架构模式
- 5.3.1 GoF设计模式
- 5.3.2 约德-巴卡洛安全模式
- 5.3.3 SEI安全设计模式
- 5.3.4 Azure设计模式
- 5.3.5 PLoP安全模式
- 5.3.6 网络韧性工程框架(CREF)
- 5.3.7 动态目标防御(MTD)
- 5.3.8 拟态防御(CMD)
- 5.3.9 安全平行切面
- 5.3.10 组装式架构
- 5.3.11 网络安全网格架构(CSMA)
- 5.3.12 安全架构的反模式
- 5.4 安全组件协同
- 5.4.1 MITRE“可测度安全”计划
- 5.4.2 安全内容自动化协议(SCAP)
- 5.4.3 IACD框架
- 5.4.4 OCA
- 5.4.5 安全通报规范化
- 5.5 安全产品类别
- 5.5.1 SM与DM
- 5.5.2 UTM
- 5.5.3 NGFW
- 5.5.4 WAF
- 5.5.5 DLP
- 5.5.6 ASM
- 5.5.7 AST
- 5.5.8 BAS
- 5.5.9 SIEM
- 5.5.10 EPP与EDR
- 5.5.11 NTA与NDR
- 5.5.12 XDR
- 5.5.13 CWPP
- 5.5.14 CNAPP
- 5.5.15 CIEM
- 5.5.16 CASB
- 5.5.17 SWG
- 5.5.18 ZTNA
- 5.5.19 SASE与ZTE
- 5.5.20 SSE
- 5.5.21 SOAR
- 附录
- 附录A 网络安全文献常见缩略语
- A~B
- C~D
- E~F
- G~H
- I~J
- K~L
- M~N
- O~P
- Q~R
- S~T
- U~V
- W~Z
- 0~9
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。