走进新安全——读懂网络安全威胁、技术与新思想

走进新安全——读懂网络安全威胁、技术与新思想

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

网络安全实战经验分享,适合管理人员与安全爱好者阅读。

内容简介

本书从作者在网络安全产业研究中多年积累的实践经验出发,深入浅出地介绍网络安全领域的基础知识和发展现状。本书主要分为安全基础、安全建设和安全发展三部分,共10章,内容包括网络安全简史,网络威胁的形式与影响,网络安全常用的关键技术,现代网络安全观与方法论,网络安全体系的规划、建设与运营,网络安全实战攻防演习,网络安全人才培养,网络安全发展的热点方向,网络安全拓展阅读,以期帮助读者读懂网络安全威胁、技术与新思想。本书是一本面向企业管理人员和网络安全爱好者的网络安全科普读物,不涉及复杂的网络安全问题与技术细节,主要介绍网络安全相关现象、应用和特点。因此,读者无须具备通信、计算机或网络安全方面的专业知识,也可顺畅地阅读本书的大部分内容。

章节目录

封面

版权信息

内容简介

编委会

奇安信行业安全研究中心简介

前言

第1部分 安全基础

第1章 网络安全简史

1.1 威胁简史

1.1.1 萌芽时代

1.1.2 黑客时代

1.1.3 黑产时代

1.1.4 高级威胁时代

1.2 思想简史

1.2.1 网络安全认知范围的延展

1.2.2 网络安全建设思想的进步

1.3 技术简史

1.3.1 第一代:特征码查黑

1.3.2 第二代:云查杀+白名单

1.3.3 第三代:大数据+威胁情报

1.4 政策简史

1.4.1 20世纪90年代—2002年:探索和起步阶段

1.4.2 2003—2013年:深入和强化阶段

1.4.3 2014—2020年:统筹和加速阶段

第2章 网络威胁的形式与影响

2.1 网络威胁产生的环境

2.1.1 安全漏洞层出不穷

2.1.2 网络攻击场景多样化

2.1.3 安全建设基础薄弱

2.2 网络威胁产生的位置

2.2.1 来自外部的网络威胁

2.2.2 来自内部的网络威胁

2.2.3 来自供应链的网络威胁

2.3 网络威胁的典型形式

2.3.1 病毒和木马

2.3.2 勒索病毒

2.3.3 挂马

2.3.4 钓鱼网站

2.3.5 域名劫持

2.3.6 暴力破解

2.3.7 撞库攻击

2.3.8 网络诈骗

2.3.9 邮件攻击

2.3.10 网页篡改

2.3.11 DDoS攻击

2.3.12 APT攻击

2.4 网络威胁带来的影响

2.4.1 业务或系统中断

2.4.2 数据丢失或泄露

2.4.3 经济损失

2.4.4 企业声誉受损

2.4.5 威胁人身安全

2.4.6 破坏社会秩序

2.4.7 危害国家安全

第3章 网络安全常用的关键技术

3.1 终端安全

3.1.1 安全引擎技术

3.1.2 云查杀技术

3.1.3 白名单技术

3.1.4 沙箱技术

3.2 边界安全

3.2.1 防火墙

3.2.2 网闸

3.3 网络识别

3.3.1 网络资产识别

3.3.2 网络流量识别

3.3.3 身份识别

3.4 威胁检测

3.4.1 网络入侵检测

3.4.2 流量威胁检测

3.4.3 网络安全扫描

3.5 安全运营与监管

3.5.1 终端检测响应技术

3.5.2 网络检测响应技术

3.5.3 安全运营平台

3.5.4 态势感知平台

3.5.5 威胁情报

3.5.6 安全编排自动化与响应

3.6 其他重要网络安全技术

3.6.1 数据加密

3.6.2 蜜罐技术

3.6.3 日志审计

3.6.4 上网行为管理

3.6.5 灾备技术

3.6.6 DevSecOps

第2部分 安全建设

第4章 现代网络安全观与方法论

4.1 网络安全建设的前提假设

4.1.1 四大安全假设

4.1.2 两大失效定律

4.2 网络安全滑动标尺模型

4.2.1 架构安全

4.2.2 被动防御

4.2.3 积极防御

4.2.4 威胁情报

4.2.5 进攻反制

4.3 网络安全建设的三同步原则

4.4 网络安全的新思想

4.4.1 数据驱动安全

4.4.2 人是安全的尺度

4.4.3 内生安全

4.4.4 零信任

4.5 三位一体的安全能力

4.5.1 高位能力

4.5.2 中位能力

4.5.3 低位能力

第5章 网络安全体系的规划、建设与运营

5.1 网络安全体系的规划

5.1.1 认识网络安全体系规划

5.1.2 网络安全体系规划的目的

5.1.3 网络安全体系规划的阶段

5.1.4 网络安全体系规划的注意事项

5.2 网络安全体系的建设

5.2.1 网络安全体系的建设思想

5.2.2 网络安全体系的建设方法

5.3 网络安全体系的运营

5.3.1 常态化的网络安全体系运营

5.3.2 建立网络安全应急处置机制

5.4 新一代企业网络安全体系框架

5.4.1 简介

5.4.2 十大工程

5.4.3 五大任务

第6章 网络安全实战攻防演习

6.1 红队视角下的防御体系突破

6.1.1 红队:攻击方

6.1.2 攻击的三个阶段

6.1.3 常用的攻击战术

6.1.4 经典攻击案例

6.1.5 红队眼中的防守弱点

6.2 蓝队视角下的防御体系构建

6.2.1 蓝队:防守方

6.2.2 防守的三个阶段

6.2.3 应对攻击的常用策略

6.2.4 建立实战化的安全体系

6.3 紫队视角下的实战攻防演习组织

6.3.1 紫队:组织方

6.3.2 实战攻防演习组织的四个阶段

6.3.3 实战攻防演习风险规避措施

第3部分 安全发展

第7章 网络安全人才培养

7.1 国际网络安全人才培养现状

7.1.1 美国网络安全人才队伍建设

7.1.2 其他国家和地区网络安全人才队伍建设

7.1.3 国际网络安全认证体系

7.2 我国网络安全人才培养的现状与问题

7.2.1 我国高度重视网络安全人才

7.2.2 我国网络安全人才缺口大

7.2.3 职业教育发展迅速

7.2.4 学历教育应更加关注产业界需求

7.3 网络安全人才培养模式的探索与创新

7.3.1 高校与安全企业联合培养,深化产教融合

7.3.2 建设网络安全人才培养基地

7.3.3 职业培训与技能认证体系

7.3.4 网络安全竞赛促进专项人才选拔培养

第8章 网络安全发展的热点方向

8.1 零信任架构

8.1.1 零信任架构出现的必然性

8.1.2 零信任架构的核心能力

8.1.3 零信任架构的核心逻辑架构

8.1.4 零信任架构的内生安全机制

8.1.5 小结

8.2 云安全

8.2.1 云计算带来的安全风险

8.2.2 云安全的概念与分类

8.2.3 云安全威胁

8.2.4 云安全威胁的防御与治理

8.3 数据安全

8.3.1 数据安全的重要性

8.3.2 数据安全面临的挑战

8.3.3 数据安全的防护方法

8.4 工业互联网安全

8.4.1 工业互联网安全及其重要性

8.4.2 工业互联网安全的显著特征

8.4.3 工业互联网安全的当前形势

8.4.4 工业互联网的安全框架及防护对象

8.5 5G安全

8.5.1 聚焦5G内生安全需求

8.5.2 构建5G安全新防线

8.6 远程办公安全

8.6.1 国内远程办公热度增加

8.6.2 远程办公普及或致网络安全威胁激增

8.6.3 远程办公常态化趋势下的安全思考

第9章 网络安全拓展阅读

9.1 安全引擎技术的升级换代

9.2 安全漏洞是如何被发现的

9.3 企业网络安全意识管理的要点

9.4 怎样设置一个安全的口令

9.5 人脸识别技术的安全新挑战

附录A 网络安全分析研究机构

附录B 网络安全国际会议

反侵权盗版声明

封底

走进新安全——读懂网络安全威胁、技术与新思想是2021年由电子工业出版社出版,作者奇安信行业安全研究中心。

得书感谢您对《走进新安全——读懂网络安全威胁、技术与新思想》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
网络安全技术与实训(第4版)(微课版) 电子书
本书围绕网络安全的定义、标准、模型,以及常见的网络安全威胁进行系统介绍和分析,从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙,以及无线网安全等多方面的理论与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。本书适合作为高职高专院校计算机网络技术、信息安全技术、计算机应用技术等专业的教材,也可作为广大网络管理人员及技术人员学习网络
网络安全技术:网络空间健康发展的保障 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第1~7章是基础技术,介绍网络安全概述、密码技术、身份认证、访问控制、网络攻击等;第8~13章是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第14章是进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国各级领导干部提供网络安全方面的理论指南、实践指导和趋势指引,也可以作为从事网络
网络安全保障能力研究 电子书
本书介绍了网络安全的基础知识,阐述了网络安全领域的相关内容和内涵;着眼于网络安全技术、人才、产业、政策、实践等多个角度,分析了我国的网络安全总体态势及面临的突出问题;总结了网络空间国际竞争合作的态势,以及国外网络安全工作的经验和做法;阐述了提高网络安全保障能力的背景、意义及能力建设问题。
网络安全测评培训教程 电子书
本书分四部分共10章内容。其中,第一部分(第1章、第2章)介绍信息安全测评思想和方法;第二部分(第3章~第5章)介绍安全测评的主要技术和实施流程;第三部分(第6章~第8章)介绍威胁识别、脆弱性识别及风险分析等;第四部分(第9章、第10章)介绍具体安全测评案例以及国内外该领域的最新进展。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全测评研究、实践和管理等各类专业人士的
网络安全实验培训教程 电子书
本书系统介绍网络安全实践技术的层次模型和各层面的安全实验。共分5章。主要通过网络入侵、网络防护以及MOOE在线实验三个维度进行网络安全知识讲解。网络入侵主要包括Metasploit攻击、扫描攻击、木马技术、特权提升、病毒技术、网络资源消耗类攻击等实验。网络防护主要包括防火墙实验、入侵检测与防御实验、防病毒软件实验、安全防御工具实验、安全检测工具实验等。MOOE是通过线上实验,进行网络入侵与网络防护