互联网
类型
可以朗读
语音朗读
217千字
字数
2025-07-01
发行日期
展开全部
主编推荐语
本书聚焦网络安全领域,深度融合威胁情报与事件响应。
内容简介
本书在第1版的基础上对网络分析概念和流程进行了改进,提供了将这些技术整合到事件响应过程中的最佳实践。
全书分为三部分:基础知识部分(第1~3章),介绍网络威胁情报、情报流程、事件响应流程,以及它们如何协同工作;实战部分(第4~9章),介绍使用F3EAD流程演练情报驱动事件响应(IDIR)的流程,包括查找、定位、消除、利用、分析和传播;未来之路部分(第10~11章),探索IDIR的未来发展方向,包括战略情报的作用、架构、获取以及如何创建情报计划等。
目录
- 版权信息
- O'Reilly Media, Inc.介绍
- 本书赞誉
- 推荐序
- 译者序
- 第2版 序言
- 第1版 序言
- 前言
- 第一部分 基础知识
- 第1章 概述
- 1.1 情报作为事件响应的一部分
- 1.2 事件响应作为情报的一部分
- 1.3 什么是情报驱动的事件响应
- 1.4 为什么是情报驱动的事件响应
- 1.5 本章小结
- 第2章 情报原则
- 2.1 情报与研究
- 2.2 数据与情报
- 2.3 来源与方法
- 2.4 模型
- 2.5 好情报的质量
- 2.6 情报级别
- 2.7 置信级别
- 2.8 本章小结
- 第3章 事件响应原则
- 3.1 事件响应周期
- 3.2 杀伤链
- 3.3 钻石模型
- 3.4 ATT&CK和D3FEND
- 3.5 主动防御
- 3.6 F3EAD
- 3.7 选择正确的模型
- 3.8 场景:走鹃行动
- 3.9 本章小结
- 第二部分 实战篇
- 第4章 查找
- 4.1 围绕行为体查找目标
- 4.2 围绕受害者查找目标
- 4.3 围绕资产查找目标
- 4.4 围绕能力查找目标
- 4.5 围绕媒体查找目标
- 4.6 根据第三方通知查找目标
- 4.7 设定优先级
- 4.8 定向活动的组织
- 4.9 信息请求过程
- 4.10 本章小结
- 第5章 定位
- 5.1 入侵检测
- 5.2 入侵调查
- 5.3 范围确定
- 5.4 威胁狩猎
- 5.5 本章小结
- 第6章 消除
- 6.1 消除并非反击
- 6.2 消除的各阶段
- 6.3 采取行动
- 6.4 事件数据的组织
- 6.5 评估损失
- 6.6 监控生命周期
- 6.7 本章小结
- 第7章 利用
- 7.1 战术与战略OODA循环
- 7.2 什么可以利用
- 7.3 信息收集
- 7.4 威胁数据的提取与存储
- 7.5 信息管理
- 7.6 本章小结
- 第8章 分析
- 8.1 分析的基本原理
- 8.2 分析过程与方法
- 8.3 进行分析
- 8.4 使你出错的事情(分析偏见)
- 8.5 判断和结论
- 8.6 本章小结
- 第9章 传播
- 9.1 情报客户的目标
- 9.2 受众
- 9.3 作者
- 9.4 可操作性
- 9.5 写作步骤
- 9.6 情报产品
- 9.7 节奏安排
- 9.8 本章小结
- 第三部分 未来之路
- 第10章 战略情报
- 10.1 什么是战略情报
- 10.2 战略情报在情报驱动的事件响应中的角色
- 10.3 事件响应之外的情报
- 10.4 利用战略情报构建框架
- 10.5 战略情报循环
- 10.6 朝着预期情报前进
- 10.7 本章小结
- 第11章 建立情报计划
- 11.1 你准备好了吗
- 11.2 规划情报计划
- 11.3 利益相关者档案
- 11.4 战术用例
- 11.5 运营用例
- 11.6 战略用例
- 11.7 从战略到战术还是从战术到战略
- 11.8 情报团队
- 11.9 展示情报计划的价值
- 11.10 本章小结
- 作者简介
- 封面简介
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。
