书籍详情
网络威胁情报技术指南
作者:天际友盟
出版社:山东大学出版社
出版时间:2021-08-01
ISBN:9787560771168
定价:¥68.00
购买这本书可以去
内容简介
本指南从网络威胁情报的起源展开,介绍了网络威胁情报的构成,以及研究网络威胁情报的主流框架,如Cyber kill Chain,ATT & CK等。随之,指南就网络威胁情报已经形成的主流共识、标准进行了介绍。在介绍网络威胁情报基本知识的基础上,还就网络威胁情报的实战实用进行了整理。
作者简介
暂缺《网络威胁情报技术指南》作者简介
目录
01 威胁情报基础
1.1 威胁情报概念
1.2 威胁情报起源
1.2.1 威胁情报的起始
1.2.2 威胁情报的发展
1.2.3 威胁情报相关法律法规
1.3 威胁情报基础
1.3.1 威胁情报场景
1.3.2 威胁情报来源
1.3.3 威胁情报效用
1.3.4 威胁情报研判
1.4 本章小结
02 威胁情报与数字化风险管理
2.1 威胁情报与数字化风险管理
2.1.1 数字风险防护含义
2.1.2 组织面临的数字风险挑战
2.1.3 如何开展数字风险防护
2.2 威胁情报与网络安全
2.2.1 威胁(信誉)情报
2.2.2 资产情报
2.2.3 漏洞情报
2.2.4 事件情报
2.2.5 基础信息
2.3 威胁情报与数字品牌保护
2.3.1 从真实品牌保护的需求出发
2.3.2 威胁情报与品牌威胁监控
2.3.3 天际友盟的数字品牌保护实践
2.4 本章小结
03 威胁情报方法论
3.1 威胁情报生命周期
3.1.1 需求
3.1.2 收集
3.1.3 处理
3.1.4 分析
3.1.5 传播
3.1.6 反馈
3.2 威胁情报框架
3.2.1 Cyber Kill Chain模型
3.2.2 ATT&CK框架
3.2.3 钻石模型
3.3 威胁情报成熟度模型
3.3.1 ThreatConnect成熟度模型
3.3.2 EclecticIQ成熟度模型
3.3.3 Recorded Future成熟度模型
3.3.4 LogRhythrn成熟度模型
3.3.5 天际友盟成熟度模型
3.4 本章小结
04 威胁情报标准
4.1 STIX、OpenC2和TAXll
4.1.1 STIX
4.1.2 OpenC2
4.1.3 TAXII
4.2 CybOX
4.3 CAPEC
4.4 国标GB/T-36643-2018
4.5 OpenIOC
4.6 本章小结
05 威胁情报实践指南
5.1 规划基于威胁情报的安全策略
5.2 威胁情报导向的网络安全组织架构
5.2.1 安全组织框架
5.2.2 安全管理部门
5.2.3 安全技术部门
5.2.4 策略导向的转变
5.2.5 组织架构的转变
5.2.6 人员构成的转变
5.2.7 工作流程的转变
5.2.8 知识驱动的转变
5.3 威胁情报与安全运营
5.3.1 现代安全运营的挑战
5.3.2 以威胁情报为驱动的现代安全运营
5.3.3 威胁情报与XDR
5.3.4 威胁情报与安全运营弹性
5.4 事件情报与D&R
5.4.1 事件情报检测响应
5.4.2 事件情报分工协作
5.4.3 事件情报与威胁捕获
5.5 威胁情报与归因分析
5.5.1 《网络归因指南》
5.5.2 Facebook的归因分析实践
5.5.3 安全运营与归因分析
5.6 本章小结
后记
1.1 威胁情报概念
1.2 威胁情报起源
1.2.1 威胁情报的起始
1.2.2 威胁情报的发展
1.2.3 威胁情报相关法律法规
1.3 威胁情报基础
1.3.1 威胁情报场景
1.3.2 威胁情报来源
1.3.3 威胁情报效用
1.3.4 威胁情报研判
1.4 本章小结
02 威胁情报与数字化风险管理
2.1 威胁情报与数字化风险管理
2.1.1 数字风险防护含义
2.1.2 组织面临的数字风险挑战
2.1.3 如何开展数字风险防护
2.2 威胁情报与网络安全
2.2.1 威胁(信誉)情报
2.2.2 资产情报
2.2.3 漏洞情报
2.2.4 事件情报
2.2.5 基础信息
2.3 威胁情报与数字品牌保护
2.3.1 从真实品牌保护的需求出发
2.3.2 威胁情报与品牌威胁监控
2.3.3 天际友盟的数字品牌保护实践
2.4 本章小结
03 威胁情报方法论
3.1 威胁情报生命周期
3.1.1 需求
3.1.2 收集
3.1.3 处理
3.1.4 分析
3.1.5 传播
3.1.6 反馈
3.2 威胁情报框架
3.2.1 Cyber Kill Chain模型
3.2.2 ATT&CK框架
3.2.3 钻石模型
3.3 威胁情报成熟度模型
3.3.1 ThreatConnect成熟度模型
3.3.2 EclecticIQ成熟度模型
3.3.3 Recorded Future成熟度模型
3.3.4 LogRhythrn成熟度模型
3.3.5 天际友盟成熟度模型
3.4 本章小结
04 威胁情报标准
4.1 STIX、OpenC2和TAXll
4.1.1 STIX
4.1.2 OpenC2
4.1.3 TAXII
4.2 CybOX
4.3 CAPEC
4.4 国标GB/T-36643-2018
4.5 OpenIOC
4.6 本章小结
05 威胁情报实践指南
5.1 规划基于威胁情报的安全策略
5.2 威胁情报导向的网络安全组织架构
5.2.1 安全组织框架
5.2.2 安全管理部门
5.2.3 安全技术部门
5.2.4 策略导向的转变
5.2.5 组织架构的转变
5.2.6 人员构成的转变
5.2.7 工作流程的转变
5.2.8 知识驱动的转变
5.3 威胁情报与安全运营
5.3.1 现代安全运营的挑战
5.3.2 以威胁情报为驱动的现代安全运营
5.3.3 威胁情报与XDR
5.3.4 威胁情报与安全运营弹性
5.4 事件情报与D&R
5.4.1 事件情报检测响应
5.4.2 事件情报分工协作
5.4.3 事件情报与威胁捕获
5.5 威胁情报与归因分析
5.5.1 《网络归因指南》
5.5.2 Facebook的归因分析实践
5.5.3 安全运营与归因分析
5.6 本章小结
后记
猜您喜欢