万本电子书0元读

万本电子书0元读

顶部广告

情报驱动应急响应(原书第2版)电子书

本书聚焦网络安全领域,深度融合威胁情报与事件响应。作者结合丰富实战经验,从多视角探索情报主题,阐述其在应急响应中的 “启动” 价值与对流程体系的构建作用,还分享突破威胁情报 “痛苦金字塔” 的实践。书中涵盖 F3EAD、ATT&CK 等模型,通过真实案例展现情报驱动应急响应的力量,为安全从业者提供从基础到战略的全面指导。

售       价:¥

纸质售价:¥74.20购买纸书

3人正在读 | 0人评论 6.7

作       者:(美)丽贝卡·布朗,(美)斯科特·J· 罗伯茨

出  版  社:机械工业出版社

出版时间:2025-09-04

字       数:22.4万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书在第1版的基础上对网络分析概念和流程行了改,提供了将这些技术整合到事件响应过程中的最佳实践。全书分为三部分:基础知识部分(第1~3章),介绍网络威胁情报、情报流程、事件响应流程,以及它们如何协同工作;实战部分(第4~9章),介绍使用F3EAD流程演练情报驱动事件响应(IDIR)的流程,包括查找、定位、消除、利用、分析和传播;未来之路部分(第10~11章),探索IDIR的未来发展方向,包括战略情报的作用、架构、获取以及如何创建情报计划等。本书可以帮助事件管理人员、恶意软件分析师、逆向工程师、数字取证专家和情报分析师理解、实现这种关系并从中受益。<br/>【推荐语】<br/>本书聚焦网络安全领域,深度融合威胁情报与事件响应。作者结合丰富实战经验,从多视角探索情报主题,阐述其在应急响应中的 “启动” 价值与对流程体系的构建作用,还分享突破威胁情报 “痛苦金字塔” 的实践。书中涵盖 F3EAD、ATT&CK 等模型,通过真实案例展现情报驱动应急响应的力量,为安全从业者提供从基础到战略的全面指导。<br/>【作者】<br/>Rebekah Brown是一名网络安全专家,在情报分析界深耕20多年,专门研究网络威胁情报、对手战术、技术和安全。Scott J. Roberts是Interpres Security威胁研究负责人,专注于情报预测,发布并贡献了多个威胁情报和恶意软件分析工具。<br/>
目录展开

O'Reilly Media, Inc.介绍

本书赞誉

推荐序

译者序

第2版序言

第1版序言

前言

第一部分 基础知识

第1章 概述

1.1 情报作为事件响应的一部分

1.2 事件响应作为情报的一部分

1.3 什么是情报驱动的事件响应

1.4 为什么是情报驱动的事件响应

1.5 本章小结

第2章 情报原则

2.1 情报与研究

2.2 数据与情报

2.3 来源与方法

2.4 模型

2.5 好情报的质量

2.6 情报级别

2.7 置信级别

2.8 本章小结

第3章 事件响应原则

3.1 事件响应周期

3.2 杀伤链

3.3 钻石模型

3.4 ATT&CK和D3FEND

3.5 主动防御

3.6 F3EAD

3.7 选择正确的模型

3.8 场景:走鹃行动

3.9 本章小结

第二部分 实战篇

第4章 查找

4.1 围绕行为体查找目标

4.2 围绕受害者查找目标

4.3 围绕资产查找目标

4.4 围绕能力查找目标

4.5 围绕媒体查找目标

4.6 根据第三方通知查找目标

4.7 设定优先级

4.8 定向活动的组织

4.9 信息请求过程

4.10 本章小结

第5章 定位

5.1 入侵检测

5.2 入侵调查

5.3 范围确定

5.4 威胁狩猎

5.5 本章小结

第6章 消除

6.1 消除并非反击

6.2 消除的各阶段

6.3 采取行动

6.4 事件数据的组织

6.5 评估损失

6.6 监控生命周期

6.7 本章小结

第7章 利用

7.1 战术与战略OODA循环

7.2 什么可以利用

7.3 信息收集

7.4 威胁数据的提取与存储

7.5 信息管理

7.6 本章小结

第8章 分析

8.1 分析的基本原理

8.2 分析过程与方法

8.3 进行分析

8.4 使你出错的事情(分析偏见)

8.5 判断和结论

8.6 本章小结

第9章 传播

9.1 情报客户的目标

9.2 受众

9.3 作者

9.4 可操作性

9.5 写作步骤

9.6 情报产品

9.7 节奏安排

9.8 本章小结

第三部分 未来之路

第10章 战略情报

10.1 什么是战略情报

10.2 战略情报在情报驱动的事件响应中的角色

10.3 事件响应之外的情报

10.4 利用战略情报构建框架

10.5 战略情报循环

10.6 朝着预期情报前进

10.7 本章小结

第11章 建立情报计划

11.1 你准备好了吗

11.2 规划情报计划

11.3 利益相关者档案

11.4 战术用例

11.5 运营用例

11.6 战略用例

11.7 从战略到战术还是从战术到战略

11.8 情报团队

11.9 展示情报计划的价值

11.10 本章小结

作者简介

封面简介

推荐阅读

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部