本书聚焦网络安全领域,深度融合威胁情报与事件响应。作者结合丰富实战经验,从多视角探索情报主题,阐述其在应急响应中的 “启动” 价值与对流程体系的构建作用,还分享突破威胁情报 “痛苦金字塔” 的实践。书中涵盖 F3EAD、ATT&CK 等模型,通过真实案例展现情报驱动应急响应的力量,为安全从业者提供从基础到战略的全面指导。
售 价:¥
纸质售价:¥74.20购买纸书
6.7
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐

O'Reilly Media, Inc.介绍
本书赞誉
推荐序
译者序
第2版序言
第1版序言
前言
第一部分 基础知识
第1章 概述
1.1 情报作为事件响应的一部分
1.2 事件响应作为情报的一部分
1.3 什么是情报驱动的事件响应
1.4 为什么是情报驱动的事件响应
1.5 本章小结
第2章 情报原则
2.1 情报与研究
2.2 数据与情报
2.3 来源与方法
2.4 模型
2.5 好情报的质量
2.6 情报级别
2.7 置信级别
2.8 本章小结
第3章 事件响应原则
3.1 事件响应周期
3.2 杀伤链
3.3 钻石模型
3.4 ATT&CK和D3FEND
3.5 主动防御
3.6 F3EAD
3.7 选择正确的模型
3.8 场景:走鹃行动
3.9 本章小结
第二部分 实战篇
第4章 查找
4.1 围绕行为体查找目标
4.2 围绕受害者查找目标
4.3 围绕资产查找目标
4.4 围绕能力查找目标
4.5 围绕媒体查找目标
4.6 根据第三方通知查找目标
4.7 设定优先级
4.8 定向活动的组织
4.9 信息请求过程
4.10 本章小结
第5章 定位
5.1 入侵检测
5.2 入侵调查
5.3 范围确定
5.4 威胁狩猎
5.5 本章小结
第6章 消除
6.1 消除并非反击
6.2 消除的各阶段
6.3 采取行动
6.4 事件数据的组织
6.5 评估损失
6.6 监控生命周期
6.7 本章小结
第7章 利用
7.1 战术与战略OODA循环
7.2 什么可以利用
7.3 信息收集
7.4 威胁数据的提取与存储
7.5 信息管理
7.6 本章小结
第8章 分析
8.1 分析的基本原理
8.2 分析过程与方法
8.3 进行分析
8.4 使你出错的事情(分析偏见)
8.5 判断和结论
8.6 本章小结
第9章 传播
9.1 情报客户的目标
9.2 受众
9.3 作者
9.4 可操作性
9.5 写作步骤
9.6 情报产品
9.7 节奏安排
9.8 本章小结
第三部分 未来之路
第10章 战略情报
10.1 什么是战略情报
10.2 战略情报在情报驱动的事件响应中的角色
10.3 事件响应之外的情报
10.4 利用战略情报构建框架
10.5 战略情报循环
10.6 朝着预期情报前进
10.7 本章小结
第11章 建立情报计划
11.1 你准备好了吗
11.2 规划情报计划
11.3 利益相关者档案
11.4 战术用例
11.5 运营用例
11.6 战略用例
11.7 从战略到战术还是从战术到战略
11.8 情报团队
11.9 展示情报计划的价值
11.10 本章小结
作者简介
封面简介
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜