您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全与攻防策略(现代威胁应对之道原书第2版)/网络空间安全技术丛书
字数: 373
装帧: 平装
出版社: 机械工业出版社
作者: (美)尤里·迪奥赫内斯//(阿联酋)埃达尔·奥兹卡
出版日期: 2021-04-01
商品条码: 9787111679257
版次: 1
开本: 16开
页数: 416
出版年份: 2021
定价:
¥139
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是一本网络安全威胁与防御策略的全面指南,适用于网络安全领域的专业人员、渗透测试人员和安全顾问。 第1~3章定义安全态势组成,介绍良好攻防战略的重要性,以及建立事件响应流程的重要性,阐述处理事件响应的不同行业标准和很好实践。还包括网络战略是什么,为什么需要它,以及企业如何构建有效的网络战略。 第4~9章让读者了解攻击者的思维、攻击的不同阶段,以及在每个阶段通常会发生什么。包括执行侦察的不同策略,以及如何收集数据以获得有关目标的信息以便规划攻击。阐明了危害系统策略的当前趋势,并解释系统如何受到危害,介绍黑客攻击用户身份的过程,如横向移动、权限提升等。 第10~14章介绍安全防御相关的策略,重点关注初始防御策略的不同方面,从策略的重要性开始,详细介绍安全策略、标准、安全意识培训和核心安全控制的很好实践。还探讨了网络分段(涵盖物理网络分段以及虚拟云和混合云)、主动传感器、威胁情报、事件调查等内容,最后还介绍了两个案例研究,分别针对受损害的内部系统和基于云计算的系统,展示了安全调查涉及的所有步骤。 第15~17章重点阐述受损系统的恢复过程,还包括漏洞管理和日志分析相关内容,描述了漏洞管理对于缓解漏洞利用的重要性,以及手动日志分析的不同技术。对于读者来说,获得有关如何深入分析不同类型的日志以查找可疑安全活动的知识至关重要。
作者简介
尤里·迪奥赫内斯(Yuri Diogenes)是EC-Council大学网络安全专业硕士生导师,也是微软Azure Security Center的高级项目经理。他拥有尤蒂卡学院的网络安全理学硕士学位以及巴西FGV的MBA学位。目前持有以下认证:CISSP、CyberSec First Responder、CompTIA CSA+、E|CEH、E|CSA、E|CHFI、E|CND、CompTIA、Security+、CompTIA Cloud Essentials、Network+、Mobility+、CASP、CSA+、MCSE、MCTS和Microsoft Specialist-Azure。
目录
译者序
前言
作者简介
审校者简介
第1章 安全态势
1.1 当前的威胁形势
1.2 凭据:身份验证和授权
1.3 应用程序
1.4 网络安全挑战
1.4.1 旧技术和更广泛的结果
1.4.2 威胁形势的转变
1.5 增强安全态势
1.6 红队与蓝队
1.7 小结
1.8 参考文献
第2章 事件响应流程
2.1 事件响应流程的创建
2.1.1 实施事件响应流程的原因
2.1.2 创建事件响应流程
2.1.3 事件响应小组
2.1.4 事件生命周期
2.2 处理事件
2.3 事后活动
2.3.1 真实场景
2.3.2 经验教训
2.4 云中的事件响应
2.4.1 更新事件响应流程以涵盖云
2.4.2 合适的工具集
2.4.3 从云解决方案提供商视角看事件响应流程
2.5 小结
2.6 参考文献
第3章 什么是网络战略
3.1 引言
3.2 为什么需要建立网络战略
3.3 如何构建网络战略
3.3.1 了解业务
3.3.2 了解威胁和风险
3.3.3 文档
3.4 很好网络攻击战略(红队)
3.4.1 外部测试战略
3.4.2 内部测试战略
3.4.3 盲测战略
3.4.4 定向测试战略
3.5 很好网络防御战略(蓝队)
3.5.1 深度防御
3.5.2 广度防御
……
第4章 了解网络安全杀伤链
第5章 侦察
第6章 危害系统
第7章 追踪用户身份
第8章 横向移动
第9章 权限提升
第10章 安全策略
第11章 网络分段
第12章 主动传感器
第13章 威胁情报
第14章 事件调查
第15章 恢复过程
第16章 漏洞管理
第17章 日志分析
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网