文轩网图书旗舰店
  • 扫码下单

  • 情报驱动应急响应
  • 新华书店正版
    • 作者: (美)斯科特·罗伯茨(Scott J.Roberts),(美)利百加·布朗(Rebekah Brown)著 | | 李柏松,李燕宏译
    • 出版社: 机械工业出版社
    • 出版时间:2018-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    文轩网图书旗舰店

  •      https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)斯科特·罗伯茨(Scott J.Roberts),(美)利百加·布朗(Rebekah Brown)著| 李柏松,李燕宏译
    • 出版社:机械工业出版社
    • 出版时间:2018-09-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2018-09-01
    • 字数:257
    • 页数:220
    • 开本:16开
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    情报驱动应急响应

    作  者:(美)斯科特·罗伯茨(Scott J.Roberts),(美)利百加·布朗(Rebekah Brown) 著 李柏松,李燕宏 译
    定  价:79
    出 版 社:机械工业出版社
    出版日期:2018年09月01日
    页  数:220
    装  帧:平装
    ISBN:9787111608004
    主编推荐

     

    内容简介

    本书恰恰就是这样一本让人相见恨晚的实用指南。作者基于情报周期和事件响应周期提出的“F3EAD”流程,将情报团队和事件响应团队的工作有机地贯穿起来,并结合具体案例,深入浅出地阐述各阶段工作要点、注意事项。值得一提的是,作者在第8章专门讨论了分析过程中容易出现的各种偏见和消除偏见的办法,在第9章专门讨论了情报产品的目标、受众及篇幅等问题,甚至提供了大量情报产品模板。本书不仅适合企业安全运营中心的事件响应人员阅读,而且也是网络安全厂商的专业分析团队的推荐阅读书目。但由于译者水平有限,译文中难免存在纰漏,恳请读者批评、指正。

    作者简介

    李柏松,安天实验室靠前副总工程师,现任安天安全研究与应急处理中心主任。他曾在逆向工程、虚拟机技术方面进行大量探索性研究,是安天主线产品AVLSDK反病毒引擎的核心技术实现者之一,先后主持或参与多项相关科研项目,申请了多项技术专利。
    李燕宏,网心科技安全总监,资深SOC安全专家。

    精彩内容

    目录
    序言1
    前言4
    第一部分基础知识
    第1章概述11
    1.1情报作为事件响应的一部分11
    1.1.1网络威胁情报的历史11
    1.1.2现代网络威胁情报12
    1.1.3未来之路13
    1.2事件响应作为情报的一部分13
    1.3什么是情报驱动的事件响应14
    1.4为什么是情报驱动的事件响应14
    1.4.1SMN行动14
    1.4.2极光行动15
    1.5本章小结16
    第2章情报原则17
    2.1数据与情报17
    2.2来源与方法18
    2.3流程模型21
    2.3.1OODA循环21
    2.3.2情报周期23
    2.3.3情报周期的应用案例27
    2.4有质量的情报28
    2.5情报级别29
    2.5.1战术情报29
    2.5.2作业情报29
    2.5.3战略情报30
    2.6置信级别30
    2.7本章小结31
    第3章事件响应原则32
    3.1事件响应周期32
    3.1.1预备33
    3.1.2识别34
    3.1.3遏制35
    3.1.4消除35
    3.1.5恢复36
    3.1.6反思37
    3.2杀伤链38
    3.2.1目标定位40
    3.2.2侦查跟踪40
    3.2.3武器构造41
    3.2.4载荷投递45
    3.2.5漏洞利用46
    3.2.6后门安装46
    3.2.7命令与控制47
    3.2.8目标行动47
    3.2.9杀伤链举例49
    3.3钻石模型50
    3.3.1基本模型50
    3.3.2模型扩展51
    3.4主动防御51
    3.4.1阻断52
    3.4.2干扰52
    3.4.3降级52
    3.4.4欺骗53
    3.4.5破坏53
    3.5F3EAD53
    3.5.1查找54
    3.5.2定位54
    3.5.3消除55
    3.5.4利用55
    3.5.5分析55
    3.5.6传播56
    3.5.7F3EAD的应用56
    3.6选择正确的模型57
    3.7场景案例:玻璃巫师57
    3.8本章小结58
    第二部分实战篇
    第4章查找61
    4.1围绕攻击者查找目标61
    4.1.1从已知信息着手63
    4.1.2查找有效信息63
    4.2围绕资产查找目标69
    4.3围绕新闻查找目标70
    4.4根据第三方通知查找目标71
    4.5设定优先级72
    4.5.1紧迫性72
    4.5.2既往事件72
    4.5.3严重性73
    4.6定向活动的组织73
    4.6.1准确线索73
    4.6.2模糊线索73
    4.6.3相关线索分组74
    4.6.4线索存储74
    4.7信息请求过程75
    4.8本章小结75
    第5章定位77
    5.1入侵检测77
    5.1.1网络告警78
    5.1.2系统告警82
    5.1.3定位“玻璃巫师”84
    5.2入侵调查86
    5.2.1网络分析86
    5.2.2实时响应92
    5.2.3内存分析93
    5.2.4磁盘分析94
    5.2.5恶意软件分析95
    5.3确定范围97
    5.4追踪98
    5.4.1线索开发98
    5.4.2线索验证99
    5.5本章小结99
    第6章消除100
    6.1消除并非反击100
    6.2消除的各阶段101
    6.2.1缓解101
    6.2.2修复104
    6.2.3重构106
    6.3采取行动107
    6.3.1阻止107
    6.3.2干扰108
    6.3.3降级108
    6.3.4欺骗108
    6.3.5销毁109
    6.4事件数据的组织109
    6.4.1行动跟踪工具110
    6.4.2专用工具112
    6.5评估损失113
    6.6监控生命周期113
    6.7本章小结115
    第7章利用116
    7.1什么可以利用117
    7.2信息收集117
    7.3威胁信息存储118
    7.3.1信标的数据标准与格式118
    7.3.2战略信息的数据标准与格式121
    7.3.3维护信息123
    7.3.4威胁情报平台124
    7.4本章小结126
    第8章分析127
    8.1分析的基本原理127
    8.2可以分析什么129
    8.3进行分析130
    8.3.1拓线数据131
    8.3.2提出假设134
    8.3.3评估关键假设135
    8.3.4判断和结论138
    8.4分析过程与方法138
    8.4.1结构化分析138
    8.4.2以目标为中心的分析140
    8.4.3竞争性假设分析法141
    8.4.4图形分析143
    8.4.5反向分析方法144
    8.5本章小结145
    第9章传播146
    9.1情报客户的目标147
    9.2受众147
    9.2.1管理人员/领导类客户147
    9.2.2内部技术客户150
    9.2.3外部技术客户151
    9.2.4设定客户角色152
    9.3作者154
    9.4可行动性156
    9.5写作步骤157
    9.5.1规划158
    9.5.2草稿158
    9.5.3编辑159
    9.6情报产品版式161
    9.6.1简易格式产品161
    9.6.2完整格式产品165
    9.6.3情报需求流程173
    9.6.4自动使用型产品176
    9.7节奏安排180
    9.7.1分发180
    9.7.2反馈181
    9.7.3定期发布产品181
    9.8本章小结182
    第三部分未来之路
    第10章战略情报185
    10.1什么是战略情报186
    10.2战略情报周期189
    10.2.1战略需求的设定189
    10.2.2收集190
    10.2.3分析192
    10.2.4传播195
    10.3本章小结196
    第11章建立情报计划197
    11.1你准备好了吗197
    11.2规划情报计划199
    11.2.1定义利益相关者199
    11.2.2定义目标200
    11.2.3定义成功标准201
    11.2.4确定需求和201
    11.2.5定义度量203
    11.3利益相关者档案203
    11.4战术用例204
    11.4.1SOC支持204
    11.4.2指标管理205
    11.5运营用例206
    11.6战略用例207
    11.6.1架构支持207
    11.6.2风险评估/战略态势感知208
    11.7从战略到战术还是从战术到战略208
    11.8雇用一个情报团队209
    11.9展示情报计划的价值209
    11.10本章小结210
    附录威胁情报内容211

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购