安全技术运营:方法与实践

安全技术运营:方法与实践

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

财付通安全总监16年安全运营经验总结,实践角度讲解安全技术运营方法和安全运营体系构建。

内容简介

本书是作者经验的总结,核心内容包括如下几个方面:全面认识安全技术运营、威胁发现的技术和方法、威胁分析的技术和方法、威胁处理的技术和方法、安全运营体系构建。

本书适合从事安全产品研发的项目经理、产品经理、安全开发、安全策略运营、安全技术咨询,从事企业安全建设的安全工程师、IT运维人员,以及网络信息安全专业的学生和安全技术爱好者。

作者简介

作者程虎,财付通支付科技有限公司安全总监,腾讯安全专家工程师,是一位有16年安全攻防经验具备体系化思维的安全技术专家。

曾经参与或负责过金山毒霸、金山清理专家、金山网盾、金山密保、手机毒霸、腾讯电脑管家、御点企业杀毒软件、御界NTA、御见SOC、安图威胁情报、零信任iOA、公有云主机安全、云防火墙、云SOC等产品的安全能力建设和运营。

章节目录

版权信息

前言

第1章 什么是安全技术运营

1.1 网络威胁简介

1.1.1 什么是恶意程序

1.1.2 经典网络攻击

1.1.3 业务安全攻击

1.2 安全运营简介

1.2.1 安全运营的定义

1.2.2 安全运营发展史

1.2.3 恶意程序对抗

1.2.4 云查杀和云主防介绍

1.2.5 大数据应用介绍

1.3 技术运营必备的6种思维

1.3.1 逻辑思维

1.3.2 水平思维

1.3.3 全局思维

1.3.4 系统性思维

1.3.5 大数据思维

1.3.6 算法思维

第2章 威胁发现

2.1 特征识别技术

2.1.1 特征定位

2.1.2 启发式发掘

2.1.3 特征空间和有监督学习

2.2 行为识别技术

2.2.1 行为遥测探针

2.2.2 动态分析系统

2.2.3 行为规则和决策树

2.3 机器智能初探:使用大数据发现威胁

2.3.1 模式匹配

2.3.2 基线感知

2.3.3 模式匹配实时感知系统

2.3.4 监督学习应用优化

2.3.5 应用机器智能解决检测难点

2.3.6 应用机器智能发现相似威胁

2.3.7 恶意家族监控

2.3.8 安全基线建模

第3章 威胁分析

3.1 人工分析应具备的技能

3.1.1 定性分析

3.1.2 溯源分析

3.1.3 趋势分析

3.2 机器智能进阶:自动化分析技术

3.2.1 动态分析模型

3.2.2 社区发现模型

3.2.3 基于家族/社团的memTTP模型

3.2.4 定性分析的其他模型

3.2.5 基于企业实体行为的事件调查分析

第4章 威胁处理

4.1 威胁情报

4.1.1 应用级IOC情报

4.1.2 运营级TTP情报

4.2 网络威胁解决方案

4.2.1 边界防护

4.2.2 威胁审计

4.2.3 安全重保

4.3 终端威胁解决方案

4.3.1 遥测探针

4.3.2 云主防

4.3.3 病毒查杀

4.3.4 系统加固

4.3.5 入侵检测

4.3.6 安全管理

4.3.7 端点检测与响应系统

4.4 企业安全解决方案

4.4.1 中小企业安全解决方案

4.4.2 大型企业安全解决方案

4.4.3 云原生安全解决方案

第5章 安全运营体系

5.1 产品视角的安全运营体系

5.1.1 安全能力中台

5.1.2 应急指挥中心

5.1.3 安全运营中心

5.1.4 企业安全运维

5.2 企业视角的安全运营体系

5.2.1 资产攻击面管理体系

5.2.2 纵深防御体系

5.3 XDR

5.3.1 MITRE ATT&CK评测

5.3.2 什么是XDR

5.3.3 XDR安全运营体系

安全技术运营:方法与实践是2022年由机械工业出版社出版,作者程虎。

得书感谢您对《安全技术运营:方法与实践》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
大型企业微服务架构实践与运营 电子书
本书介绍了在电信业务支撑系统架构转型要求下,亚信PaaS产品研发的探索和实践。早在微服务理念还是星星之火的时候,产品研发团队敏锐地认识到技术的趋势,大胆规划、谨慎实践,从0到1,逐步构建了中间件、微服务、容器等一系列云原生架构,并通过在电信行业及类电信行业的实践,孵化出基础架构平台产品,打造功能强大的PaaS平台,实时感知客户变化、预知客户需求,为各行各业瞬息万变的前端应用提供敏捷、高效的通用基础
推荐系统技术原理与实践 电子书
本书系统介绍推荐系统的技术理论和实践。首先介绍推荐系统的基础知识;然后介绍推荐系统常用的机器学习和深度学习模型;接着重点介绍推荐系统的4层级联架构,包括召回、粗排、精排和重排,以及谷歌、阿里巴巴等大型互联网公司在4层级联架构中的模型设计和实现原理;紧接其后介绍多目标排序在推荐系统中的应用,具体介绍阿里巴巴、谷歌等大型互联网公司的实践;最后从不同角度审视推荐系统,介绍公平性问题、知识蒸馏、冷启动等各
抖音运营2.0:进阶方法论与实战攻略 电子书
适读人群 :抖音玩家,电商运营者,品牌运营者,营销人员 编辑推荐 抖音已经全面进入2.0时代,电商、直播、Vlog、网红等营销和变现模式不断更新换代。赶上2.0时代的风口红利,只有两个秘诀,一是专注于内容生产,二是深耕垂直领域。本书从“内容”到“流量”再到“营销变现”,提供了一整套抖音2.0时代的进阶方法论,并含有大量的实战案例。不管是抖音玩家、实体店铺,还是品牌运营商,阅读本书,都会获得更多关于布局未来抖音商业生态的全新启发。 内 容 内容定位法则|好内容,先定位 内容生产框架|高质量、高转化内容的五大逻辑 内容价值模型|爆款内容的标准化思路与模板 流 量 精品推荐池|抖音推荐算法大揭秘 裂变涨粉法|涨粉的四大法则 快引流法|抖音矩阵打造 营 销 品牌运营|品牌抖音营销的玩法 精准营销|7种带有营销目的的抖音玩法 强变现|抖音网红的带货宝典
运营商数据中心网络架构与技术 电子书
本书以运营商数据中心网络面临的业务挑战为切入点,详细介绍运营商数据中心网络的架构设计、技术实现和规划设计,并给出部署建议。首先,本书介绍运营商数据中心整体业务的发展情况,从业务的维度总结运营商数据中心的5个场景业务——IT云、电信云、IDC、公有云以及城域IPTV与CDN对网络的诉求。接着,本书基于运营商业务的三个主要场景——IT云、电信云和IDC,给出业务和网络发展趋势、需求分析、网络架构设计和
数据库安全技术 电子书
本书共8章,重点介绍与数据库安全相关的理论和技术,主要内容包括数据库安全基础、数据库安全层次、SQL和Web应用基础、SQL注入与防范、数据库访问控制、数据库备份与恢复、数据加密与审核、大数据与安全。本书适合作为高等院校信息安全、信息管理、大数据等相关专业的教材,也可作为对数据库安全感兴趣的读者的自学教材。