构建新型网络形态下的网络空间安全体系

构建新型网络形态下的网络空间安全体系

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

构建符合安全趋势的网络体系,保障企业安全。

内容简介

本书围绕着网络空间与网络空间安全的概念展开,提出了在新型的网络形态下企业如何构建一个符合安全趋势和潮流的网络空间安全体系,能够用安全为企业的业务保驾护航。

作者简介

编著者张晓兵,资深程序员、病毒分析师、信息安全领域资深专家、产品规划设计与商业化专家、复杂解决方案专家。

章节目录

版权信息

自序

前言

开篇语

第1章 安全认知的硬核概念

1.1 安全世界与我们的关系

1.2 构建信息文明的大师

1.2.1 维纳的赛博空间

1.2.2 香农的信息世界

1.2.3 冯·诺依曼的计算机帝国

1.2.4 图灵的计算智能

1.3 网络空间是如何产生的

1.4 网络空间安全的认知捷径

第2章 如何快速掌握安全的内核

2.1 安全本质

2.1.1 安全本质的分析

2.1.2 安全行业到底有没有“银弹”

2.1.3 学术、工程与方法论的区别

2.2 威胁本质

2.2.1 威胁本质的分析

2.2.2 威胁与安全的关系

2.2.3 威胁的原理

2.3 掌握两个推论,拥有安全基本洞察力

2.3.1 威胁推论

2.3.2 安全推论

2.4 安全的避坑指南

2.4.1 保险悖论

2.4.2 误报悖论

2.4.3 测试悖论

2.4.4 云查杀悖论

2.5 网络空间安全统一框架

第3章 威胁的演化路径与发展趋势

3.1 威胁的演化路径

3.2 病毒的演化

3.2.1 病毒的起源

3.2.2 种类的启蒙

3.2.3 典型的家族

3.2.4 数量的激增

3.2.5 命名的标准

3.2.6 趋势的演变

3.3 黑客与攻防

3.3.1 欺骗与入侵的艺术

3.3.2 红客时代

3.3.3 黑客时代

3.3.4 白帽子时代

3.4 攻击者心理学

3.4.1 技术炫耀

3.4.2 经济勒索与恶意竞争

3.4.3 信仰冲突

3.5 网络空间的威胁发展逻辑

3.5.1 技术的升级

3.5.2 环境的改变

3.5.3 攻击面的扩张

3.5.4 网络空间的战争

第4章 安全行业赛道与底层逻辑

4.1 安全行业的总体特征

4.1.1 切割行业的外部视角

4.1.2 行业的基本特征

4.1.3 中外市场的差异

4.2 安全行业的碎片化变量

4.2.1 威胁黑天鹅

4.2.2 安全的一战成名

4.2.3 互联网安全革命

4.2.4 斯诺登的蝴蝶效应

4.3 互联网厂商的企业安全困境

4.3.1 免费安全的信任困境

4.3.2 能者无所不能的推论困境

4.3.3 执行者意识困境

4.3.4 商业模式困境

4.3.5 商品制造困境

4.3.6 营销与服务困境

4.3.7 支撑组织专业困境

4.3.8 数量优势与模式裂变

4.4 安全的细分赛道是如何形成的

4.4.1 安全产业的模式裂变

4.4.2 基于时间维度的赛道

4.4.3 网络空间的立体领域

4.4.4 面向未来的新安全场景

4.4.5 赛道价值计算

4.5 安全赛道的独立演化逻辑

4.5.1 终端安全:历久弥新的赛道

4.5.2 网关安全:逐步下沉的标品市场

4.5.3 应用安全:万能跃迁赛道

4.5.4 移动安全:阶段性天花板遭遇战

4.5.5 云计算安全:安全市场的荒漠化

4.5.6 物联网安全:逐渐有序化的无序市场

4.5.7 安全服务:以人为本的配套市场

4.5.8 数据安全:安全与制度的博弈

4.5.9 业务安全:业务驱动的产品悖论

4.5.10 身份安全:数字化身份的安全故事

4.5.11 零信任安全:最复杂的解决方案体系

4.5.12 态势感知:从全方位感知到全局态势

4.5.13 区块链安全与AI安全:看不到未来的新大陆

4.5.14 赛道的商业价值主观评价体系

4.6 安全行业高增速的底层逻辑

4.6.1 安全的刚需是安全感

4.6.2 安全的第一推动力

4.6.3 行业的系统驱动力

4.6.4 企业安全市场的三个时代

4.6.5 市场增速的底层逻辑

4.7 营销模式与安全生态的关系

4.7.1 当谈论渠道时,其实我们是在谈论什么

4.7.2 营销模式

4.7.3 行业分割逻辑

4.7.4 产业链图谱

4.7.5 安全生态悖论

4.8 网络空间框架下安全行业的演化趋势

4.8.1 产业统一结构

4.8.2 安全行业的赢家通吃

4.8.3 安全演化论

第5章 安全企业内窥

5.1 内行人眼中的安全圈子

5.1.1 知识英雄与安全峰会

5.1.2 安全组织

5.1.3 人才培养忧思录

5.1.4 安全从业者指南

5.2 安全企业的几个问题

5.2.1 问题一:为什么要了解安全企业

5.2.2 问题二:什么决定企业生存

5.2.3 问题三:什么决定企业增长

5.2.4 问题四:什么决定企业能够成为“爆品”

5.3 如何理解技术基因

5.3.1 技术范式

5.3.2 技术领域

5.3.3 技术演化

5.4 好的企业必须要有商品制造系统

5.4.1 商品制造系统

5.4.2 商品生产体系

5.4.3 商品营销体系

5.4.4 商品运行体系

5.4.5 产品形态的优劣势

5.5 一张图看清安全企业的价值

5.5.1 企业统一发展模型

5.5.2 企业增长思考

5.5.3 企业价值评价

5.5.4 先进企业模式

第6章 甲方企业安全体系规划指南

6.1 企业安全建设困境

6.1.1 建设的困境

6.1.2 思想的误区

6.1.3 合规的困惑

6.2 甲乙博弈的现状

6.3 安全方法论一览

6.3.1 方法论架构

6.3.2 EA方法论

6.3.3 威胁方法论

6.3.4 安全方法论

6.3.5 方法论思考

6.4 甲方企业安全建设的思考新模式

6.4.1 甲方的强势与弱势

6.4.2 安全技术迭代模型

6.4.3 套路中的套路

6.4.4 安全的复杂系统论

6.4.5 安全建设元思考

6.4.6 安全建设思考的三个视角

6.5 企业安全建设方法论

6.5.1 企业安全建设的行业范式

6.5.2 也谈内生安全

6.5.3 网络空间安全企业架构

6.5.4 企业安全架构设计方法

6.5.5 从EA、RA到SA的最新范式

6.6 网络空间企业威胁统一分析方法

6.6.1 威胁统一分析矩阵

6.6.2 安全统一能力矩阵

第7章 企业安全体系建设指南

7.1 现有安全体系建设逻辑与幸存者偏差

7.1.1 传统安全体系建设的标准逻辑

7.1.2 企业安全体系建设的最佳实践

7.1.3 新一代网络安全框架的厂商实践

7.1.4 安全体系建设的幸存者偏差

7.2 你需要一个好的解决方案

7.2.1 你需要一个理由

7.2.2 你需要一个解决方案框架

7.2.3 解决方案解决的不仅仅是问题

7.3 如何确立自己的解决方案框架

7.4 如何找到安全建设的触发点

7.5 网络空间企业安全建设统一架构

7.5.1 安全建设统一原则

7.5.2 安全建设统一架构

附录

附录A安全类大会网址

附录B一些关键网址

参考文献

后记

构建新型网络形态下的网络空间安全体系是2023年由机械工业出版社出版,作者张晓兵 编著。

得书感谢您对《构建新型网络形态下的网络空间安全体系》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
网络空间安全——拒绝服务攻击检测与防御 电子书
本书在简单回顾了互联网发展历史、互联网体系结构及分层协议以后,从分析导致互联网先天脆弱性的系统性因素入手,系统而全面地介绍了网络异常检测和拒绝服务攻击检测研究领域涉及的各个方面的内容,包括拒绝服务攻击及产生的机理分析、常见的DDos攻击及辅助攻击工具、异常检测的数学基础、拒绝服务攻击检测、低速率拒绝服务攻击检测、拒绝服务攻击的防御、基于大数据技术的测量平台与检测系统等内容,并在本书最后总结了在网络
全球网络空间安全战略与政策研究(2020—2021) 电子书
本书梳理并总结了2020年网络空间安全战略与政策以及发展趋势。
白话网络安全 电子书
本书汇集了“大东话安全”团队多年从事网络安全科普活动的经验和成果。
网络安全之道 电子书
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;最后通过安全之用,介绍韧性方案的安全
产品经理方法论:构建完整的产品知识体系 电子书
系统总结产品经理的工作经验,帮助产品经理建立完善的知识体系。