万本电子书0元读

万本电子书0元读

顶部广告

应急响应——网络安全的预防、发现、处置和恢复电子书

读网络安全科普书  看网络安全新鲜事 洞悉无处不在的威胁  掌握保护自己的武器 让网络更安全  让世界更美好

售       价:¥

纸质售价:¥65.00购买纸书

93人正在读 | 0人评论 6.2

作       者:奇安信安服团队

出  版  社:电子工业出版社

出版时间:2019-08-01

字       数:15.9万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书的内容将前沿的网络安全应急响应理论与一线实战经验相结合,从科普角度介绍网络安全应急响应基础知识。本书共5部分(17章),内容包括:网络安全应急响应概述、网络安全应急响应实践、网络安全应急响应技术与平台、网络安全应急响应人才培养、网络安全应急响应典型案例。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全应急响应研究、实践和管理的专业人士的培训教材。 本书的内容将前沿的网络安全应急响应理论与一线实战经验相结合,从科普角度介绍网络安全应急响应基础知识。本书共5部分(17章),内容包括:网络安全应急响应概述、网络安全应急响应实践、网络安全应急响应技术与平台、网络安全应急响应人才培养、网络安全应急响应典型案例。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全应急响应研究、实践和管理的专业人士的培训教材。
【推荐语】
读网络安全科普书  看网络安全新鲜事 洞悉无处不在的威胁  掌握保护自己的武器 让网络更安全  让世界更美好
【作者】
奇安信安服团队是奇安信集团旗下为用户提供全周期安全保障服务的团队。奇安信安服团队以网络攻防技术为核心,聚焦威胁检测和响应,在云端安全大数据的支撑下,为用户提供咨询规划、威胁检测、攻防演习、应急响应、预警通告、安全运营等一系列实战化的服务。 奇安信安服团队在数据分析、攻溯源、应急响应、重保演习等方面有丰富的实战经验,曾多次参与国内外知名APT事件的分析溯源工作,曾参与APEC会议、G20峰会、两会、纪念抗战胜利70周年阅兵、上合组织峰会等国家重大活动的网络安全保障工作,获得国家相关部门和广大政企单位的高度认可。 自2016年以来,奇安信安服团队平均每年参与处置各类网络安全应急响应事件近千起,救援部门的服务对象涵盖各个行业,处置事件包括服务器病毒告警、PC病毒告警、WebShell告警、木马告警、数据泄露等多种类型,为用户挽回经济损失数千万元。
目录展开

内容简介

前言 Preface

奇安信安服团队简介

第1部分 网络安全应急响应概述

第1章 网络安全应急响应综述

1.1 什么是应急响应

1.2 什么是网络安全应急响应

1.3 网络安全应急响应的形势与挑战

1.4 网络安全应急响应的探索与实践

1.5 网络安全应急响应的发展与趋势

第2章 网络安全应急响应的法律法规、政策与相关机构

2.1 我国网络安全应急响应的法律法规、政策与相关机构

2.2 国外网络安全应急响应的法律法规、政策与相关机构

第3章 网络安全应急响应的标准与模型

3.1 网络安全应急响应的国家标准

3.2 网络安全应急响应的常用模型

3.3 网络安全应急响应的常用方法

第2部分 网络安全应急响应实践

第4章 建立网络安全应急响应体系

4.1 网络安全应急响应处置的事件类型

4.2 网络安全应急响应事件的损失划分

4.3 网络安全应急响应事件的等级划分

4.4 建立网络安全应急响应的组织体系

4.5 网络安全应急响应体系的能力建设

第5章 网络安全应急响应与实战演练

5.1 网络安全演练的必要性与目的

5.2 网络安全演练的发展和形式

5.3 网络安全实战演练攻击手法

5.4 网络安全实战演练的管控要点

5.5 红、蓝、紫三方的真实对抗演练

第6章 网络安全应急响应的具体实施

6.1 检测阶段

6.2 抑制阶段

6.3 根除阶段

6.4 恢复阶段

第7章 网络安全应急响应事件的总结

7.1 总结阶段

7.2 应急响应文档的分类

7.3 应急响应文档示例

第8章 重要活动的网络安全应急保障

8.1 重保风险和对象

8.2 重保方案设计

第3部分 网络安全应急响应技术与平台

第9章 网络安全应急响应中的关键技术

9.1 灾备技术

9.2 威胁情报技术

9.3 态势感知技术

9.4 流量威胁检测技术

9.5 恶意代码分析技术

9.6 网络检测响应技术

9.7 终端检测响应技术

9.8 电子数据取证技术

第10章 网络安全应急响应中的平台和工具

10.1 新一代安全运营中心

10.2 网络安全应急响应工具箱

10.3 网络安全应急响应中的常用工具

第11章 网络安全漏洞响应平台

11.1 漏洞概述

11.2 国内外知名的漏洞平台

11.3 第三方漏洞响应平台

第4部分 网络安全应急响应人才培养

第12章 网络安全人才的现状

12.1 网络安全人才短缺

12.2 不断重视网络安全人才培养

12.3 网络安全人才培养模式探索

第13章 网络安全应急响应知识体系及资质认证

13.1 网络安全应急响应人员需掌握的知识体系

13.2 网络安全应急响应相关的资质认证

13.3 其他相关的资质认证

第14章 网络安全应急响应培训方式

14.1 网络安全竞赛

14.2 机构、企业培训

第5部分 网络安全应急响应典型案例

第15章 政府机构/事业单位的网络安全应急响应典型案例

15.1 政府机构/事业单位网络安全应急响应案例总结

15.2 勒索软件攻击典型案例

15.3 网站遭遇攻击典型案例

15.4 服务器遭遇攻击典型案例

15.5 遭遇APT攻击典型案例

第16章 工业系统的网络安全应急响应典型案例

16.1 勒索软件攻击典型案例

16.2 工业系统信息泄露典型案例

16.3 其他工业系统遭遇攻击典型案例

第17章 大中型企业的网络安全应急响应典型案例

17.1 部分行业网络安全应急响应案例总结

17.2 勒索软件攻击典型案例

17.3 网站遭遇攻击典型案例

17.4 服务器遭遇攻击典型案例

17.5 遭遇APT攻击典型案例

17.6 忽视网络安全建设易遭遇的问题

17.7 安全意识不足易遭遇的问题

17.8 第三方企业系统造成的安全问题

17.9 海外竞争中遇到的安全问题

附录A 勒索病毒网络安全应急响应自救手册

A.1 常见勒索病毒种类介绍

A.2 病情判断

A.3 自救方法

A.4 系统恢复

A.5 加强防护

附录B 恶意挖矿网络安全应急响应自救手册

B.1 感染恶意挖矿程序的主要方式

B.2 恶意挖矿会造成哪些影响

B.3 恶意挖矿攻击是如何实现的

B.4 恶意挖矿程序有哪些形态

B.5 如何发现是否感染恶意挖矿程序

B.6 如何防护恶意挖矿攻击

附录C 网络安全应急响应服务及其衍生服务

C.1 资产梳理

C.2 安全加固

C.3 持续监测与分析

C.4 响应与处置

C.5 预警预测

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部