为你推荐
内容简介
前言 Preface
奇安信安服团队简介
第1部分 网络安全应急响应概述
第1章 网络安全应急响应综述
1.1 什么是应急响应
1.2 什么是网络安全应急响应
1.3 网络安全应急响应的形势与挑战
1.4 网络安全应急响应的探索与实践
1.5 网络安全应急响应的发展与趋势
第2章 网络安全应急响应的法律法规、政策与相关机构
2.1 我国网络安全应急响应的法律法规、政策与相关机构
2.2 国外网络安全应急响应的法律法规、政策与相关机构
第3章 网络安全应急响应的标准与模型
3.1 网络安全应急响应的国家标准
3.2 网络安全应急响应的常用模型
3.3 网络安全应急响应的常用方法
第2部分 网络安全应急响应实践
第4章 建立网络安全应急响应体系
4.1 网络安全应急响应处置的事件类型
4.2 网络安全应急响应事件的损失划分
4.3 网络安全应急响应事件的等级划分
4.4 建立网络安全应急响应的组织体系
4.5 网络安全应急响应体系的能力建设
第5章 网络安全应急响应与实战演练
5.1 网络安全演练的必要性与目的
5.2 网络安全演练的发展和形式
5.3 网络安全实战演练攻击手法
5.4 网络安全实战演练的管控要点
5.5 红、蓝、紫三方的真实对抗演练
第6章 网络安全应急响应的具体实施
6.1 检测阶段
6.2 抑制阶段
6.3 根除阶段
6.4 恢复阶段
第7章 网络安全应急响应事件的总结
7.1 总结阶段
7.2 应急响应文档的分类
7.3 应急响应文档示例
第8章 重要活动的网络安全应急保障
8.1 重保风险和对象
8.2 重保方案设计
第3部分 网络安全应急响应技术与平台
第9章 网络安全应急响应中的关键技术
9.1 灾备技术
9.2 威胁情报技术
9.3 态势感知技术
9.4 流量威胁检测技术
9.5 恶意代码分析技术
9.6 网络检测响应技术
9.7 终端检测响应技术
9.8 电子数据取证技术
第10章 网络安全应急响应中的平台和工具
10.1 新一代安全运营中心
10.2 网络安全应急响应工具箱
10.3 网络安全应急响应中的常用工具
第11章 网络安全漏洞响应平台
11.1 漏洞概述
11.2 国内外知名的漏洞平台
11.3 第三方漏洞响应平台
第4部分 网络安全应急响应人才培养
第12章 网络安全人才的现状
12.1 网络安全人才短缺
12.2 不断重视网络安全人才培养
12.3 网络安全人才培养模式探索
第13章 网络安全应急响应知识体系及资质认证
13.1 网络安全应急响应人员需掌握的知识体系
13.2 网络安全应急响应相关的资质认证
13.3 其他相关的资质认证
第14章 网络安全应急响应培训方式
14.1 网络安全竞赛
14.2 机构、企业培训
第5部分 网络安全应急响应典型案例
第15章 政府机构/事业单位的网络安全应急响应典型案例
15.1 政府机构/事业单位网络安全应急响应案例总结
15.2 勒索软件攻击典型案例
15.3 网站遭遇攻击典型案例
15.4 服务器遭遇攻击典型案例
15.5 遭遇APT攻击典型案例
第16章 工业系统的网络安全应急响应典型案例
16.1 勒索软件攻击典型案例
16.2 工业系统信息泄露典型案例
16.3 其他工业系统遭遇攻击典型案例
第17章 大中型企业的网络安全应急响应典型案例
17.1 部分行业网络安全应急响应案例总结
17.2 勒索软件攻击典型案例
17.3 网站遭遇攻击典型案例
17.4 服务器遭遇攻击典型案例
17.5 遭遇APT攻击典型案例
17.6 忽视网络安全建设易遭遇的问题
17.7 安全意识不足易遭遇的问题
17.8 第三方企业系统造成的安全问题
17.9 海外竞争中遇到的安全问题
附录A 勒索病毒网络安全应急响应自救手册
A.1 常见勒索病毒种类介绍
A.2 病情判断
A.3 自救方法
A.4 系统恢复
A.5 加强防护
附录B 恶意挖矿网络安全应急响应自救手册
B.1 感染恶意挖矿程序的主要方式
B.2 恶意挖矿会造成哪些影响
B.3 恶意挖矿攻击是如何实现的
B.4 恶意挖矿程序有哪些形态
B.5 如何发现是否感染恶意挖矿程序
B.6 如何防护恶意挖矿攻击
附录C 网络安全应急响应服务及其衍生服务
C.1 资产梳理
C.2 安全加固
C.3 持续监测与分析
C.4 响应与处置
C.5 预警预测
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜