您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
防患未然
字数: 197
装帧: 平装
出版社: 机械工业出版社
作者: (美)艾伦·利斯卡(Allan Liska) 著;姚军,吴冲华 译 著
出版日期: 2016-01-01
商品条码: 9787111524779
版次: 1
开本: 32开
页数: 208
出版年份: 2016
定价:
¥49
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
传统的网络防御三剑客——防火墙、入侵检测系统和桌面防病毒软件,已经不再能让我们高枕无忧,在敌人大打情报战的时候,我们能怎么办?只有以其人之道还治其人之身——实施情报先导的安全项目,结合内外部情报,拓展态势感知能力,先敌一步采取行动,将攻击扼杀在摇篮之中。
网络威胁情报的加入有助于安全团队发现传统安全平台没有发现的事件,将网络上似乎无关的事件关联起来。合理实施的情报还能帮助安全从业人员更有效地排定安全事件的优先级并做出响应,使他们的生活更轻松。艾伦·利斯卡编著的这本《防患未然:实施情报先导的信息安全方法与实践》将介绍如何实施安全信息和事件管理系统、收集和分析日志,以及如何实践真正的网络威胁情报。你将学习如何深入理解网络,以最可能的方式保护它。
作者简介
艾伦·利斯卡,是iSIGHT Partners的技术联盟项目主管,是一位“事故”安全性专家。虽然A11an总是擅长破坏性的工作,但是他最早的专业工作是担任Genie在线服务(AOL早期竞争者,已消亡多年)的客户服务代表,当时他将业余时问花在理解用户如何在未授权状态下访问系统、驱逐这些访问者并让开发人员知道需要打补丁的地方。在不知不觉中,这些工作使其走上了安全专家的道路。之后,他供职于UUNET和Symantec等公司,帮助各大公司加固网络安全。他还曾经在波音公司工作,尝试攻破公司的网络。今天,Allan帮助各大公司实施情报工作,使所有安全设备相互通信,加大情报覆盖面。
目录
译者序
前言
第1章理解威胁1
1.1引言1
1.2网络安全简史2
1.2.1Morris蠕虫2
1.2.2防火墙3
1.2.3入侵检测系统4
1.2.4台式机5
1.2.5邮件过滤器和代理7
1.2.6分布式拒绝服务攻击10
1.2.7统一威胁管理11
1.3理解当前的威胁12
1.3.1恶意软件行业13
1.3.2恶意软件商品化15
1.3.3攻击之王——网络钓鱼17
1.3.4攻击面正在扩大19
1.3.5云的兴起21
1.4即将出现的威胁22
1.5小结24
1.6参考书目24
第2章什么是情报27
2.1引言27
2.2情报的定义28
2.3情报循环29
2.4情报类型33
2.5专业分析师34
2.6拒止与欺骗38
2.7古往今来的情报40
2.7.1孙子41
2.7.2凯撒大帝43
2.7.3乔治·华盛顿44
2.7.4布莱奇利庄园45
2.8小结47
2.9参考书目47
第3章构建网络安全情报模型49
3.1引言49
3.2网络威胁情报的定义50
3.3攻击剖析51
3.4从不同的角度接近网络攻击55
3.5在安全工作流中加入情报生命期60
3.5.1情报是有活力的62
3.5.2一图胜千言63
3.6自动化65
3.7小结68
3.8参考书目68
第4章收集数据69
4.1引言69
4.2连续监控框架70
4.3NIST网络安全框架73
4.3.1框架核心73
4.3.2框架实施层次75
4.3.3框架配置文件78
4.4安全性+情报79
4.5安全性的业务方面82
4.6规划分阶段方法85
4.6.1目标85
4.6.2初始评估85
4.6.3分析当前安全状态87
4.6.4进入下一阶段89
4.7小结90
4.8参考书目90
第5章内部情报来源93
5.1引言93
5.2资产、漏洞和配置管理94
5.3网络日志记录101
5.3.1SIEM带来的麻烦102
5.3.2SIEM的能力105
5.3.3托管安全服务提供商108
5.3.4访问控制110
5.4网络监控111
5.5小结114
5.6参考书目115
第6章外部情报来源117
6.1引言117
6.2品牌监控与情报的对比118
6.3资产、漏洞和配置管理121
6.4网络日志记录127
6.4.1作为中心点的IP地址129
6.4.2作为中心点的域名133
6.4.3作为中心点的文件散列137
6.4.4以MSSP警报为中心140
6.5网络监控141
6.6防范零日攻击143
6.7事故响应和情报146
6.8协作式威胁研究147
6.9小结148
6.10参考书目149
第7章融合内部和外部情报151
7.1引言151
7.2安全意识培训152
7.3OpenIOC、CyBOX、STIX和TAXII156
7.3.1OpenIOC156
7.3.2CyBOX157
7.3.3STIX和TAXII159
7.4威胁情报管理平台161
7.5大数据安全分析166
7.6小结168
7.7参考书目169
第8章CERT、ISAC和情报共享社区171
8.1引言171
8.2CERT和CSIRT172
8.2.1CERT/协调中心173
8.2.2US—CERT和国家级CSIRT174
8.2.3公司级CSIRT175
8.3ISAC176
8.4情报共享社区182
8.5小结185
8.6参考书目185
第9章高级情报能力187
9.1引言187
9.2恶意软件分析188
9.2.1为什么这是个坏主意188
9.2.2建立恶意软件实验室189
9.3蜜罐199
9.3.1为什么这是个坏主意200
9.3.2蜜罐的布设201
9.3.3建立计划202
9.3.4蜜罐类型203
9.3.5选择蜜罐204
9.4入侵诱骗206
9.4.1为什么这是个坏主意206
9.4.2入侵诱骗的工作原理207
9.5小结208
9.6参考书目208
摘要
前言2015年2月,我参加了RSA大会,这是我多年来第一次参加这项会议,会上我被网络安全领域在很短时间内发生的巨大变化深深打动。更确切地说,在很短的时间内,网络安全市场发生的巨大变化触动了我。 在RSA大会上,几乎每一家网络安全供应商都在兜售他们的情报,不管是供应商在平台中直接提供的原生情报,还是供应商与第三方情报提供上的集成。别误解,我坚信情报是在安全事故成为大问题之前识别和解决它们的最佳手段。但是情报不是一个数据摘要,也不是一系列指标。相反,情报是获得这些指标、使它们可以付诸行动,并提供指标背后威胁的来龙去脉的全过程。 实际上,编写本书的动机来自于RSA会议期间一个雨夜中与本书技术编辑Tim Gallo关于这一主题的一次交谈。本书不是关于系统配置的纯技术书籍,它的目标是帮助读者决定如何调整组织内部的安全过程,以容纳情报循环,并考虑所得情报的注入点。在使用得当的情况下,情报越好,给网络带来的保护越好。 本书是介绍这一复杂主题的第一次尝试,如果你愿意,可以把它称作版本1.0。我十分感谢任何反馈,不管它们是正面的还是负面的,都可以帮助下一版本变得更好。你可以通过allan@allan.org和我联系,并提供任何意见。 致谢本书的首要主题之一是信息共享的重要性。如果无法根据情报采取行动,或者情报没有及时交到需要根据它采取行动的人手中,那么情报就是毫无意义的。如果没有那么多网络威胁情报社区的人和我分享他们的知识,本书就不可能出版。 我要特别感谢一些人的帮助:Cisco的Brian Tillett,Carbon Black的Ben Johnson和Jeffrey Guy,CrowdStrike的Mike Cryer和Scott Fuselier,Palantir的Geoff Stowe,Symantec的Sean Murphy,Mandiant的Justin Bajko,Recorded Future的Jeson Hines,DomainTools的Tim Chen,Schweitzer Engineering Laboratories的Laura Scheweitzer,Reservoir Labs的Patrick Clancy,LockPath的Chris Goodwin和Chris Caldwell,ThreatConnect的Andy Pendergast和Michele Perry,eSentire的Sean Blenkhorn,以及ThreatQuotient的Wayne Chiang。 我还要感谢iSIGHT Partners的同事们,感谢所有人在这段时间的支持。他们的支持、建议、想法和交流使我可以写出一本真正对广大读者有帮助的书。 除了广泛的社区支持之外,我还要感谢Tim Gallo出色的技术编辑工作。Tim和我一起花费了很长的时间,提炼我们关于在组织中有效利用网络威胁情报的方法,因此,他对这本书的贡献和我一样多。实际上,本书中许多最巧妙的段落直接归功于他的编辑。 最后,如果没有Syngress的Chris Katsaropoulos和Ben Rearick的辛勤工作,本书就无法出版。感谢Chris相信我的想法并且帮助把它们转化成文字。感谢Ben帮我控制进度,在遇到阻力时鼓励我。他们两位使本书的出版过程比10年前轻松很多。 作者简介Allan Liska是iSIGHT Partners的技术联盟项目主管,是一位“事故”安全性专家。虽然Allan总是擅长破坏性的工作,但是他最早的专业工作是担任Genie在线服务(AOL早期竞争者,已消亡多年)的客户服务代表,当时他将业余时间花在理解用户如何在未授权状态下访问系统、驱逐这些访问者并让开发人员知道需要打补丁的地方。在不知不觉中,这些工作使其走上了安全专家的道路。之后,他供职于UUNET和Symantec等公司,帮助各大公司加固网络安全。他还曾经在波音公司工作,尝试攻破公司的网络。今天,Allan帮助各大公司实施情报工作,使所有安全设备相互通信,加大情报覆盖面。 除了将时间花在安全边界两端之外,Allan还撰写了大量有关安全的书籍,包括《The Practice of Network Security》。此外,他还是《Apache Administrator抯 Handbook》的合著者。 技术编辑简介Tim Gallo是Symantec的现场工程师。他在Symantec有11年的工作经验,而在信息技术和IT安全方面已经有16年的经验。作为Symantec网络安全组的现场工程师,他为Symantec的客户提供策略和指导,帮助他们利用情报收集和传播建立具有前瞻性的保护方案。他还在其他方面为Symantec提供服务,包括Symantec情报服务的技术产品管理、全球服务与工程团队中的运营和交付任务,以及领导公司高级网络安全产品支持战略。在就职于Symantec之前,Tim曾在一家领先的工业制造企业担任美国地区安全官员,负责战略性策略开发、测试和数据中心运营。作为当前工作的一部分,Tim是安全策略、情报计划和威胁及安全漏洞管理领域的思想领袖。
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网