书籍作者:李明哲 | ISBN:9787111728290 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:4298 |
创建日期:2024-04-03 | 发布日期:2024-04-03 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
专家推荐
前言
第1章大道可名:网络安全基本概念/
1.1网络安全概念内涵/
1.1.1网络空间/
1.1.2网络空间与安全/
1.2网络安全概念外延/
1.2.1网络安全与物理安全/
1.2.2网络安全与国家安全/
1.2.3网络安全与企业经营/
1.2.4网络安全与信息化/
1.2.5网络安全与数字化/
1.2.6网络安全与新兴技术/
1.3网络安全多样视角/
1.3.1四方视角/
1.3.2黑帽、白帽和其他帽/
1.3.3红队、蓝队和紫队/
1.3.4定向攻击与机会攻击/
1.4网络安全基本要素/
1.4.1ICT基础概念/
1.4.2资产与威胁/
1.4.3攻击与窃取/
1.4.4事态与事件/
1.4.5漏洞与攻击载体/
1.4.6风险与暴露/
1.4.7保障与确保/1.4.8验证与确认/
1.4.9可视性与态势/
1.4.10情报与标示/
1.4.11信任与可信性/
1.4.12网络韧性/
1.4.13网络威慑/
1.5网络安全解构思维/
1.5.1成本思维/
1.5.2人性思维/
1.5.3体系思维/
第2章安邦护市:网络安全政策机制/
2.1我国网络安全治理历程的萌芽期/
2.1.1安全问题的发端/
2.1.220世纪90年代政策与举措/
2.1.3安全行业的雏形/
2.2我国网络安全治理历程的发育期/
2.2.1世纪之交面临的突出威胁及其应对/
2.2.22000—2005年政策与举措/
2.2.32006—2010年政策与举措/
2.2.42010—2013年政策与举措/
2.2.5本时期成立的安全专业机构/
2.3我国网络安全治理的加速期/
2.3.12014—2015年政策与举措/
2.3.22016—2017年政策与举措/
2.3.32018—2019年政策与举措/
2.3.42020—2021年政策与举措/
2.3.52022年政策与举措/
2.3.6本时期成立的安全专业机构/
2.4外国网络安全治理机构/
2.5网络安全标准化/
2.5.1国家标准委/
2.5.2国际标准体系/
2.5.3我国标准体系/
2.5.4开放标准/
2.5.5外国标准化机构/
2.6网络安全漏洞治理/
2.6.1漏洞探测/2.6.2漏洞征集/
2.6.3漏洞处理/
2.6.4漏洞发布/
2.6.5漏洞管制/
2.7网络安全威胁对抗/
2.7.1关键信息基础设施保护/
2.7.2网络安全风险评估/
2.7.3网络安全审查/
2.7.4网络安全监测预警/
2.7.5“两卡一号”治理/
2.7.6网络安全信息共享/
2.7.7网络事件报告/
2.8网络安全测评认证/
2.8.1评估与认证/
2.8.2认证与认可/
2.8.3测评认证机构/
2.8.4等级测评/
2.8.5商用密码检测认证/
2.8.6商用密码应用安全性评估/
2.8.7关键信息基础设施安全检测评估/
2.8.8网络关键设备和网络安全专用产品/
2.8.9数据安全认证/
2.8.10CC认证/
2.9网络安全事件应急/
2.9.1政策文件/
2.9.2工作机构/
2.9.3CERT组织/
2.9.4事件分级/
2.9.5响应级别/
第3章利兵坚甲:网络安全攻防技术/
3.1信息收集技术/
3.1.1网络采集/
3.1.2端点遥测/
3.1.3网空测绘/
3.1.4插桩采集/
3.1.5挂钩采集/
3.1.6样本采集/3.1.7入侵侦察/
3.1.8情报作业/
3.2渗透攻击技术/
3.2.1社交工程/
3.2.2缓冲区溢出/
3.2.3Web漏洞利用/
3.2.4逻辑漏洞利用/
3.2.5恶意软件分类/
3.2.6恶意软件的进化/
3.2.7灰色软件/
3.2.8僵尸网络/
3.2.9TTP/
3.2.10ATT&CK/
3.2.11网络杀伤链/
3.2.12无文件攻击/
3.2.13隐秘信道/
3.2.14信标/
3.2.15密码分析/
3.2.16渗透测试/
3.2.17自动化渗透/
3.3威胁检测技术/
3.3.1误用检测与异常检测/
3.3.2反病毒(AV)/
3.3.3HIDS与NIDS/
3.3.4白名单检测/
3.3.5IoC/
3.3.6TTP检测与IoB/
3.3.7威胁检测与AI/
3.3.8用户与实体行为分析(UEBA)/
3.3.9检测成熟度等级(DML)/
3.3.10威胁检测技术的困境/
3.4防护阻断技术/
3.4.1防火墙/
3.4.2入侵预防系统(IPS)/
3.4.3保护环/
3.4.4沙箱隔离/
3.4.5控制流劫持防护/
3.4.6运行时应用自保护(RASP)/3.4.7微隔离(MSG)/
3.4.8DDoS对抗/
3.4.9端口敲门(PK)与单包授权(SPA)/
3.4.10虚拟专用网(VPN)/
3.5数据保护技术/
3.5.1密码编码学/
3.5.2密钥共享/
3.5.3量子密钥分发(QKD)/
3.5.4后量子密码学(PQC)/
3.5.5区块链技术/
3.5.6可信计算(TC)/
3.5.7隐私计算(PEC)/
3.5.8可信执行环境(TEE)/
3.5.9数据脱敏/
3.6认证授权技术/
3.6.1多因素认证(MFA)/
3.6.2Cookie与签名令牌/
3.6.3单点登录(SSO)/
3.6.4主张式身份(CBI)/
3.6.5联邦化身份管理(FIdM)/
3.6.6自治式身份(SSI)/
3.6.7访问控制范型/
3.6.8访问控制模型/
第4章烽火暗流:网络安全运营实战/
4.1工作框架/
4.1.1过程式方法/
4.1.2PDCA循环/
4.1.3IT管理与IT治理/
4.1.4IT控制/
4.1.5IT审计/
4.1.6COBIT框架/
4.1.7信息安全治理/
4.1.8信息安全管理体系(ISMS)/
4.1.9PDR与P2DR模型/
4.1.10NIST网络安全框架(CSF)/
4.1.11网络安全滑动标尺(SSCS)/
4.1.12数据管理与治理/4.1.13数据安全治理(DSG)/
4.1.14安全测度/
4.2资产识别/
4.2.1IT资产管理(ITAM)/
4.2.2配置管理(CM)/
4.2.3影子IT/
4.2.4软件标识(SWID)/
4.2.5通用平台枚举(CPE)/
4.2.6软件物料清单(SBOM)/
4.3风险管理/
4.3.1风险管理活动/
4.3.2风险偏好/
4.3.3风险评估/
4.3.4风险处置/
4.3.5安全控制/
4.3.6安全基线/
4.3.7漏洞评估(VA
很好的购买平台,质量不错,特别是有品牌的,值得信赖 材质结实,手感好,很得劲,物流也快,性价比很高,值得购买
2023-06-07 22:06:18