網路空間安全體系

《網路空間安全體系》是2023年機械工業出版社出版的圖書。

基本介紹

  • 中文名:網路空間安全體系
  • 出版時間:2023年5月1日
  • 出版社:機械工業出版社
  • ISBN:9787111728290
內容簡介,圖書目錄,

內容簡介

本書系統性地介紹了網路空間安全相關的豐富內容,跨越政策、技術和工程等多重視野。全書共5章,分別解讀網路空間安全的基本概念、政策機制、攻防技術、運營實戰和能力工程方面的必知必會內容。本書在各個話題下詳解基礎知識,辨析核心概念,摘述資料,為讀者提供全面的難點釋疑,是一本實用的參考手冊。
本書面向國家網信工作者、企業安全運營者、安全工程實施者、安全專業進修者和安全知識愛好者等各類讀者,助力不同讀者突破視野壁壘建立全面的網路安全知識體系。本書可作為網路空間安全從業者的備查參考書和愛好者的快速學習指南,尤其可用作各類專業認證考試的輔助讀物。

圖書目錄

專家推薦
前言
第1章大道可名:網路安全基本概念/
1.1網路安全概念內涵/
1.1.1網路空間/
1.1.2網路空間與安全/
1.2網路安全概念外延/
1.2.1網路安全與物理安全/
1.2.2網路安全與國家安全/
1.2.3網路安全與企業經營/
1.2.4網路安全與信息化/
1.2.5網路安全與數位化/
1.2.6網路安全與新興技術/
1.3網路安全多樣視角/
1.3.1四方視角/
1.3.2黑帽、白帽和其他帽/
1.3.3紅隊、藍隊和紫隊/
1.3.4定向攻擊與機會攻擊/
1.4網路安全基本要素/
1.4.1ICT基礎概念/
1.4.2資產與威脅/
1.4.3攻擊與竊取/
1.4.4事態與事件/
1.4.5漏洞與攻擊載體/
1.4.6風險與暴露/
1.4.7保障與確保/1.4.8驗證與確認/
1.4.9可視性與態勢/
1.4.10情報與標示/
1.4.11信任與可信性/
1.4.12網路韌性/
1.4.13網路威懾/
1.5網路安全解構思維/
1.5.1成本思維/
1.5.2人性思維/
1.5.3體系思維/
第2章安邦護市:網路安全政策機制/
2.1我國網路安全治理歷程的萌芽期/
2.1.1安全問題的發端/
2.1.220世紀90年代政策與舉措/
2.1.3安全行業的雛形/
2.2我國網路安全治理歷程的發育期/
2.2.1世紀之交面臨的突出威脅及其應對/
2.2.22000—2005年政策與舉措/
2.2.32006—2010年政策與舉措/
2.2.42010—2013年政策與舉措/
2.2.5本時期成立的安全專業機構/
2.3我國網路安全治理的加速期/
2.3.12014—2015年政策與舉措/
2.3.22016—2017年政策與舉措/
2.3.32018—2019年政策與舉措/
2.3.42020—2021年政策與舉措/
2.3.52022年政策與舉措/
2.3.6本時期成立的安全專業機構/
2.4外國網路安全治理機構/
2.5網路安全標準化/
2.5.1國家標準委/
2.5.2國際標準體系/
2.5.3我國標準體系/
2.5.4開放標準/
2.5.5外國標準化機構/
2.6網路安全漏洞治理/
2.6.1漏洞探測/2.6.2漏洞徵集/
2.6.3漏洞處理/
2.6.4漏洞發布/
2.6.5漏洞管制/
2.7網路安全威脅對抗/
2.7.1關鍵信息基礎設施保護/
2.7.2網路安全風險評估/
2.7.3網路安全審查/
2.7.4網路安全監測預警/
2.7.5“兩卡一號”治理/
2.7.6網路安全信息共享/
2.7.7網路事件報告/
2.8網路安全測評認證/
2.8.1評估與認證/
2.8.2認證與認可/
2.8.3測評認證機構/
2.8.4等級測評/
2.8.5商用密碼檢測認證/
2.8.6商用密碼套用安全性評估/
2.8.7關鍵信息基礎設施安全檢測評估/
2.8.8網路關鍵設備和網路安全專用產品/
2.8.9數據安全認證/
2.8.10CC認證/
2.9網路安全事件應急/
2.9.1政策檔案/
2.9.2工作機構/
2.9.3CERT組織/
2.9.4事件分級/
2.9.5回響級別/
第3章利兵堅甲:網路安全攻防技術/
3.1信息收集技術/
3.1.1網路採集/
3.1.2端點遙測/
3.1.3網空測繪/
3.1.4插樁採集/
3.1.5掛鈎採集/
3.1.6樣本採集/3.1.7入侵偵察/
3.1.8情報作業/
3.2滲透攻擊技術/
3.2.1社交工程/
3.2.2緩衝區溢出/
3.2.3Web漏洞利用/
3.2.4邏輯漏洞利用/
3.2.5惡意軟體分類/
3.2.6惡意軟體的進化/
3.2.7灰色軟體/
3.2.8殭屍網路/
3.2.9TTP/
3.2.10ATT&CK/
3.2.11網路殺傷鏈/
3.2.12無檔案攻擊/
3.2.13隱秘信道/
3.2.14信標/
3.2.15密碼分析/
3.2.16滲透測試/
3.2.17自動化滲透/
3.3威脅檢測技術/
3.3.1誤用檢測與異常檢測/
3.3.2反病毒(AV)/
3.3.3HIDS與NIDS/
3.3.4白名單檢測/
3.3.5IoC/
3.3.6TTP檢測與IoB/
3.3.7威脅檢測與AI/
3.3.8用戶與實體行為分析(UEBA)/
3.3.9檢測成熟度等級(DML)/
3.3.10威脅檢測技術的困境/
3.4防護阻斷技術/
3.4.1防火牆/
3.4.2入侵預防系統(IPS)/
3.4.3保護環/
3.4.4沙箱隔離/
3.4.5控制流劫持防護/
3.4.6運行時套用自保護(RASP)/3.4.7微隔離(MSG)/
3.4.8DDoS對抗/
3.4.9連線埠敲門(PK)與單包授權(SPA)/
3.4.10虛擬專用網(VPN)/
3.5數據保護技術/
3.5.1密碼編碼學/
3.5.2密鑰共享/
3.5.3量子密鑰分發(QKD)/
3.5.4後量子密碼學(PQC)/
3.5.5區塊鏈技術/
3.5.6可信計算(TC)/
3.5.7隱私計算(PEC)/
3.5.8可信執行環境(TEE)/
3.5.9數據脫敏/
3.6認證授權技術/
3.6.1多因素認證(MFA)/
3.6.2Cookie與簽名令牌/
3.6.3單點登錄(SSO)/
3.6.4主張式身份(CBI)/
3.6.5聯邦化身份管理(FIdM)/
3.6.6自治式身份(SSI)/
3.6.7訪問控制范型/
3.6.8訪問控制模型/
第4章烽火暗流:網路安全運營實戰/
4.1工作框架/
4.1.1過程式方法/
4.1.2PDCA循環/
4.1.3IT管理與IT治理/
4.1.4IT控制/
4.1.5IT審計/
4.1.6COBIT框架/
4.1.7信息安全治理/
4.1.8信息安全管理體系(ISMS)/
4.1.9PDR與P2DR模型/
4.1.10NIST網路安全框架(CSF)/
4.1.11網路安全滑動標尺(SSCS)/
4.1.12數據管理與治理/4.1.13數據安全治理(DSG)/
4.1.14安全測度/
4.2資產識別/
4.2.1IT資產管理(ITAM)/
4.2.2配置管理(CM)/
4.2.3影子IT/
4.2.4軟體標識(SWID)/
4.2.5通用平台枚舉(CPE)/
4.2.6軟體物料清單(SBOM)/
4.3風險管理/
4.3.1風險管理活動/
4.3.2風險偏好/
4.3.3風險評估/
4.3.4風險處置/
4.3.5安全控制/
4.3.6安全基線/
4.3.7漏洞評估(VA

相關詞條

熱門詞條

聯絡我們