您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
安全技术运营 方法与实践
装帧: 平装
出版社: 机械工业出版社
作者: 程虎
出版日期: 2023-01-01
商品条码: 9787111719496
版次: 1
开本: 16开
页数: 224
出版年份: 2023
定价:
¥89
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
(1)作者背景资深:作者是财付通安全技术总监,腾讯安全专家工程师,国内较早一批安全从业者。(2)作者经验丰富:作者从事安全技术、产品、运营16年,在金山和腾讯参与和主导了数十款安全产品的能力建设和运营系统构建。(3)安全运营方法:从威胁发现、危险分析到威胁处理,本书讲解了全套的安全运营方法。(4)安全运营体系:从产品视角、企业视角、XDR视角讲解了安全运营体系的能力模型和构建方法。
内容简介
这是一本从实践角度讲解安全技术运营方法和安全运营体系构建的著作。作者是国内较早的一批安全领域从业者,在金山、腾讯等大厂从事安全技术、产品、运营等方面的工作16年,先后参与或主导了数十个安全产品的能力建设和运营,从零构建了完整的安全运营体系,经验非常丰富。本书是作者经验的总结,核心内容包括如下几个方面:(1)全面认识安全技术运营:包括安全技术运营的定义、发展历史以及6种运营思维。(2)威胁发现的技术和方法:包括特征识别、行为识别、大数据挖掘等发现威胁的方法。(3)威胁分析的技术和方法:主要介绍了传统的人工方法和基于人工智能的算法建模新方法。(4)威胁处理的技术和方法:主要介绍了威胁情报、网络威胁解决方案、终端威胁解决方案,以及为不同规模的企业定制的安全解决方案。(5)安全运营体系构建:从产品视角、企业视角以及XDR的视角讲解了安全运营体系的能力模型与构建方法。本书适合从事安全产品研发的项目经理、产品经理、安全开发、安全策略运营、安全技术咨询,从事企业安全建设的安全工程师、IT运维人员,以及网络信息安全专业的学生和安全技术爱好者。
目录
前言
第1章什么是安全技术运营1
1.1网络威胁简介1
1.1.1什么是恶意程序1
1.1.2经典网络攻击7
1.1.3业务安全攻击12
1.2安全运营简介14
1.2.1安全运营的定义14
1.2.2安全运营发展史14
1.2.3恶意程序对抗17
1.2.4云查杀和云主防介绍20
1.2.5大数据应用介绍21
1.3技术运营推荐的6种思维23
1.3.1逻辑思维25
1.3.2水平思维27
1.3.3全局思维29
1.3.4系统性思维32
1.3.5大数据思维36
1.3.6算法思维38
第2章威胁发现42
2.1特征识别技术42
2.1.1特征定位42
2.1.2启发式发掘48
2.1.3特征空间和有监督学习52
2.2行为识别技术55
2.2.1行为遥测探针55
2.2.2动态分析系统58
2.2.3行为规则和决策树62
2.3机器智能初探:使用大数据发现威胁70
2.3.1模式匹配71
2.3.2基线感知76
2.3.3模式匹配实时感知系统80
2.3.4监督学习应用优化81
2.3.5应用机器智能解决检测难点84
2.3.6应用机器智能发现相似威胁88
2.3.7恶意家族监控89
2.3.8安全基线建模93
第3章威胁分析100
3.1人工分析应具备的技能100
3.1.1定性分析101
3.1.2溯源分析105
3.1.3趋势分析111
3.2机器智能进阶:自动化分析技术116
3.2.1动态分析模型118
3.2.2社区发现模型128
3.2.3基于家族/社团的memTTP模型133
3.2.4定性分析的其他模型134
3.2.5基于企业实体行为的事件调查分析136
第4章威胁处理142
4.1威胁情报142
4.1.1应用级IOC情报143
4.1.2运营级TTP情报148
4.2网络威胁解决方案151
4.2.1边界防护152
4.2.2威胁审计156
4.2.3安全重保162
4.3终端威胁解决方案167
4.3.1遥测探针169
4.3.2云主防170
4.3.3病毒查杀173
4.3.4系统加固175
4.3.5入侵检测176
4.3.6安全管理177
4.3.7端点检测与响应系统180
4.4企业安全解决方案181
4.4.1中小企业安全解决方案182
4.4.2大型企业安全解决方案183
4.4.3云原生安全解决方案185
第5章安全运营体系188
5.1产品视角的安全运营体系188
5.1.1安全能力中台188
5.1.2应急指挥中心192
5.1.3安全运营中心197
5.1.4企业安全运维203
5.2企业视角的安全运营体系206
5.2.1资产攻击面管理体系207
5.2.2纵深防御体系208
5.3XDR209
5.3.1MITREATT&CK评测209
5.3.2什么是XDR211
5.3.3XDR安全运营体系212
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网