應急回響(2019年電子工業出版社出版的圖書)

本詞條是多義詞,共4個義項
更多義項 ▼ 收起列表 ▲

《應急回響》是2019年8月電子工業出版社出版的圖書,作者是奇安信安服團隊。

基本介紹

  • 中文名:應急回響
  • 作者: 奇安信安服團隊
  • 出版時間:2019年8月
  • 出版社:電子工業出版社 
  • ISBN:9787121369858 
作品簡介,作品目錄,

作品簡介

本書的內容將前沿的網路安全應急回響理論與一線實戰經驗相結合,從科普角度介紹網路安全應急回響基礎知識。本書共5部分(17章),內容包括:網路安全應急回響概述、網路安全應急回響實踐、網路安全應急回響技術與平台、網路安全應急回響人才培養、網路安全應急回響典型案例。本書旨在為全國網信幹部提供理論指南、實踐指導和趨勢指引,也可以作為從事網路安全應急回響研究、實踐和管理的專業人士的培訓教材。

作品目錄

內容簡介
前言 Preface
奇安信安服團隊簡介
第1部分 網路安全應急回響概述
第1章 網路安全應急回響綜述
1.1 什麼是應急回響
1.2 什麼是網路安全應急回響
1.3 網路安全應急回響的形勢與挑戰
1.4 網路安全應急回響的探索與實踐
1.5 網路安全應急回響的發展與趨勢
第2章 網路安全應急回響的法律法規、政策與相關機構
2.1 我國網路安全應急回響的法律法規、政策與相關機構
2.2 國外網路安全應急回響的法律法規、政策與相關機構
第3章 網路安全應急回響的標準與模型
3.1 網路安全應急回響的國家標準
3.2 網路安全應急回響的常用模型
3.3 網路安全應急回響的常用方法
第2部分 網路安全應急回響實踐
第4章 建立網路安全應急回響體系
4.1 網路安全應急回響處置的事件類型
4.2 網路安全應急回響事件的損失劃分
4.3 網路安全應急回響事件的等級劃分
4.4 建立網路安全應急回響的組織體系
4.5 網路安全應急回響體系的能力建設
第5章 網路安全應急回響與實戰演練
5.1 網路安全演練的必要性與目的
5.2 網路安全演練的發展和形式
5.3 網路安全實戰演練攻擊手法
5.4 網路安全實戰演練的管控要點
5.5 紅、藍、紫三方的真實對抗演練
第6章 網路安全應急回響的具體實施
6.1 檢測階段
6.2 抑制階段
6.3 根除階段
6.4 恢復階段
第7章 網路安全應急回響事件的總結
7.1 總結階段
7.2 應急回響文檔的分類
7.3 應急回響文檔示例
第8章 重要活動的網路安全應急保障
8.1 重保風險和對象
8.2 重保方案設計
第3部分 網路安全應急回響技術與平台
第9章 網路安全應急回響中的關鍵技術
9.1 災備技術
9.2 威脅情報技術
9.3 態勢感知技術
9.4 流量威脅檢測技術
9.5 惡意代碼分析技術
9.6 網路檢測回響技術
9.7 終端檢測回響技術
9.8 電子數據取證技術
第10章 網路安全應急回響中的平台和工具
10.1 新一代安全運營中心
10.2 網路安全應急回響工具箱
10.3 網路安全應急回響中的常用工具
第11章 網路安全漏洞回響平台
11.1 漏洞概述
11.2 國內外知名的漏洞平台
11.3 第三方漏洞回響平台
第4部分 網路安全應急回響人才培養
第12章 網路安全人才的現狀
12.1 網路安全人才短缺
12.2 不斷重視網路安全人才培養
12.3 網路安全人才培養模式探索
第13章 網路安全應急回響知識體系及資質認證
13.1 網路安全應急回響人員需掌握的知識體系
13.2 網路安全應急回響相關的資質認證
13.3 其他相關的資質認證
第14章 網路安全應急回響培訓方式
14.1 網路安全競賽
14.2 機構、企業培訓
第5部分 網路安全應急回響典型案例
第15章 政府機構/事業單位的網路安全應急回響典型案例
15.1 政府機構/事業單位網路安全應急回響案例總結
15.2 勒索軟體攻擊典型案例
15.3 網站遭遇攻擊典型案例
15.4 伺服器遭遇攻擊典型案例
15.5 遭遇APT攻擊典型案例
第16章 工業系統的網路安全應急回響典型案例
16.1 勒索軟體攻擊典型案例
16.2 工業系統信息泄露典型案例
16.3 其他工業系統遭遇攻擊典型案例
第17章 大中型企業的網路安全應急回響典型案例
17.1 部分行業網路安全應急回響案例總結
17.2 勒索軟體攻擊典型案例
17.3 網站遭遇攻擊典型案例
17.4 伺服器遭遇攻擊典型案例
17.5 遭遇APT攻擊典型案例
17.6 忽視網路安全建設易遭遇的問題
17.7 安全意識不足易遭遇的問題
17.8 第三方企業系統造成的安全問題
17.9 海外競爭中遇到的安全問題
附錄A 勒索病毒網路安全應急回響自救手冊
A.1 常見勒索病毒種類介紹
A.2 病情判斷
A.3 自救方法
A.4 系統恢復
A.5 加強防護
附錄B 惡意挖礦網路安全應急回響自救手冊
B.1 感染惡意挖礦程式的主要方式
B.2 惡意挖礦會造成哪些影響
B.3 惡意挖礦攻擊是如何實現的
B.4 惡意挖礦程式有哪些形態
B.5 如何發現是否感染惡意挖礦程式
B.6 如何防護惡意挖礦攻擊
附錄C 網路安全應急回響服務及其衍生服務
C.1 資產梳理
C.2 安全加固
C.3 持續監測與分析
C.4 回響與處置
C.5 預警預測

相關詞條

熱門詞條

聯絡我們