走進新安全——讀懂網路安全威脅、技術與新思想

走進新安全——讀懂網路安全威脅、技術與新思想

《走進新安全——讀懂網路安全威脅、技術與新思想》是2021年電子工業出版社出版書籍,作者是奇安信行業安全研究中心。

基本介紹

  • 中文名:走進新安全——讀懂網路安全威脅、技術與新思想
  • 作者:奇安信行業安全研究中心
  • 出版社:電子工業出版社
  • 出版時間:2021年1月
  • 頁數:232 頁
  • 定價:69 元
  • 開本:16 開
  • ISBN:9787121401541
內容簡介,圖書目錄,

內容簡介

本書從作者在網路安全產業研究中多年積累的實踐經驗出發,深入淺出地介紹網路安全領域的基礎知識和發展現狀。本書主要分為安全基礎、安全建設和安全發展三部分,共9章,內容包括網路安全簡史,網路威脅的形式與影響,網路安全常用的關鍵技術,現代網路安全觀與方法論,網路安全體系的規劃、建設與運營,網路安全實戰攻防演習,網路安全人才培養,網路安全發展的熱點方向,網路安全拓展閱讀,以期幫助讀者讀懂網路安全威脅、技術與新思想。

圖書目錄

第1部分 安全基礎
第1章 網路安全簡史
1.1 威脅簡史
1.1.1 萌芽時代
1.1.2 黑客時代
1.1.3 黑產時代
1.1.4 高級威脅時代
1.2 思想簡史
1.2.1 網路安全認知範圍的延展
1.2.2 網路安全建設思想的進步
1.3 技術簡史
1.3.1 第一代:特徵碼查黑
1.3.2 第二代:雲查殺 + 白名單
1.3.3 第三代:大數據 + 威脅情報
1.4 政策簡史
1.4.1 20世紀90年代—2002年:探索和起步階段
1.4.2 2003—2013年:深入和強化階段
1.4.3 2014—2020年:統籌和加速階段
第2章 網路威脅的形式與影響
2.1 網路威脅產生的環境
2.1.1 安全漏洞層出不窮
2.1.2 網路攻擊場景多樣化
2.1.3 安全建設基礎薄弱
2.2 網路威脅產生的位置
2.2.1 來自外部的網路威脅
2.2.2 來自內部的網路威脅
2.2.3 來自供應鏈的網路威脅
2.3 網路威脅的典型形式
2.3.1 病毒和木馬
2.3.2 勒索病毒
2.3.3 掛馬
2.3.4 釣魚網站
2.3.5 域名劫持
2.3.6 暴力破解
2.3.7 撞庫攻擊
2.3.8 網路詐欺
2.3.9 郵件攻擊
2.3.10 網頁篡改
2.3.11 DDoS攻擊
2.3.12 APT攻擊
2.4 網路威脅帶來的影響
2.4.1 業務或系統中斷
2.4.2 數據丟失或泄露
2.4.3 經濟損失
2.4.4 企業聲譽受損
2.4.5 威脅人身安全
2.4.6 破壞社會秩序
2.4.7 危害國家安全
第3章 網路安全常用的關鍵技術
3.1 終端安全
3.1.1 安全引擎技術
3.1.2 雲查殺技術
3.1.3 白名單技術
3.1.4 沙箱技術
3.2 邊界安全
3.2.1 防火牆
3.2.2 網閘
3.3 網路識別
3.3.1 網路資產識別
3.3.2 網路流量識別
3.3.3 身份識別
3.4 威脅檢測
3.4.1 網路入侵檢測
3.4.2 流量威脅檢測
3.4.3 網路安全掃描
3.5 安全運營與監管
3.5.1 終端檢測回響技術
3.5.2 網路檢測回響技術
3.5.3 安全運營平台
3.5.4 態勢感知平台
3.5.5 威脅情報
3.5.6 安全編排自動化與回響
3.6 其他重要網路安全技術
3.6.1 數據加密
3.6.2 蜜罐技術
3.6.3 日誌審計
3.6.4 上網行為管理
3.6.5 災備技術
3.6.6 DevSecOps
第2部分 安全建設
第4章 現代網路安全觀與方法論
4.1 網路安全建設的前提假設
4.1.1 四大安全假設
4.1.2 兩大失效定律
4.2 網路安全滑動標尺模型
4.2.1 架構安全
4.2.2 被動防禦
4.2.3 積極防禦
4.2.4 威脅情報
4.2.5 進攻反制
4.3 網路安全建設的三同步原則
4.4 網路安全的新思想
4.4.1 數據驅動安全
4.4.2 人是安全的尺度
4.4.3 內生安全
4.4.4 零信任
4.5 三位一體的安全能力
4.5.1 高位能力
4.5.2 中位能力
4.5.3 低位能力
第5章 網路安全體系的規劃、建設與運營
5.1 網路安全體系的規劃
5.1.1 認識網路安全體系規劃
5.1.2 網路安全體系規劃的目的
5.1.3 網路安全體系規劃的階段
5.1.4 網路安全體系規劃的注意事項
5.2 網路安全體系的建設
5.2.1 網路安全體系的建設思想
5.2.2 網路安全體系的建設方法
5.3 網路安全體系的運營
5.3.1 常態化的網路安全體系運營
5.3.2 建立網路安全應急處置機制
5.4 新一代企業網路安全體系框架
5.4.1 簡介
5.4.2 十大工程
5.4.3 五大任務
第6章 網路安全實戰攻防演習
6.1 紅隊視角下的防禦體系突破
6.1.1 紅隊:攻擊方
6.1.2 攻擊的三個階段
6.1.3 常用的攻擊戰術
6.1.4 經典攻擊案例
6.1.5 紅隊眼中的防守弱點
6.2 藍隊視角下的防禦體系構建
6.2.1 藍隊:防守方
6.2.2 防守的三個階段
6.2.3 應對攻擊的常用策略
6.2.4 建立實戰化的安全體系
6.3 紫隊視角下的實戰攻防演習組織
6.3.1 紫隊:組織方
6.3.2 實戰攻防演習組織的四個階段
6.3.3 實戰攻防演習風險規避措施
第3部分 安全發展
第7章 網路安全人才培養
7.1 國際網路安全人才培養現狀
7.1.1 美國網路安全人才隊伍建設
7.1.2 其他國家和地區網路安全人才隊伍建設
7.1.3 國際網路安全認證體系
7.2 我國網路安全人才培養的現狀與問題
7.2.1 我國高度重視網路安全人才
7.2.2 我國網路安全人才缺口大
7.2.3 職業教育發展迅速
7.2.4 學歷教育應更加關注產業界需求
7.3 網路安全人才培養模式的探索與創新
7.3.1 高校與安全企業聯合培養,深化產教融合
7.3.2 建設網路安全人才培養基地
7.3.3 職業培訓與技能認證體系
7.3.4 網路安全競賽促進專項人才選拔培養
第8章 網路安全發展的熱點方向
8.1 零信任架構
8.1.1 零信任架構出現的必然性
8.1.2 零信任架構的核心能力
8.1.3 零信任架構的核心邏輯架構
8.1.4 零信任架構的內生安全機制
8.1.5 小結
8.2 雲安全
8.2.1 雲計算帶來的安全風險
8.2.2 雲安全的概念與分類
8.2.3 雲安全威脅
8.2.4 雲安全威脅的防禦與治理
8.3 數據安全
8.3.1 數據安全的重要性
8.3.2 數據安全面臨的挑戰
8.3.3 數據安全的防護方法
8.4 工業網際網路安全
8.4.1 工業網際網路安全及其重要性
8.4.2 工業網際網路安全的顯著特徵
8.4.3 工業網際網路安全的當前形勢
8.4.4 工業網際網路的安全框架及防護對象
8.5 5G安全
8.5.1 聚焦5G內生安全需求
8.5.2 構建5G安全新防線
8.6 遠程辦公安全
8.6.1 國內遠程辦公熱度增加
8.6.2 遠程辦公普及或致網路安全威脅激增
8.6.3 遠程辦公常態化趨勢下的安全思考
第9章 網路安全拓展閱讀
9.1 安全引擎技術的升級換代
9.2 安全漏洞是如何被發現的
9.3 企業網路安全意識管理的要點
9.4 怎樣設定一個安全的口令
9.5 人臉識別技術的安全新挑戰
附錄A 網路安全分析研究機構
附錄B 網路安全國際會議

相關詞條

熱門詞條

聯絡我們