-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
6/12(六) ~ 6/14(一) 端午節門市公休 3 天
防疫期間 門市僅限取書, 不開放參觀
並提早到6點打烊, 星期日公休
6/8 新書到! 6/1 新書到! 5/25 新書到! 5/18 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡服務安全與監控

( 簡體 字)
作者:李雨航,徐亭,郭鵬程類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社網絡服務安全與監控 3dWoo書號: 54014
詢問書籍請說出此書號!

有庫存
NT定價: 640
折扣價: 602

出版日:1/1/2021
頁數:488
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121404405
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

序言1

在信息時代,數據成為核心戰略資源,正逐步對全球和國家治理能力、經濟運行機制、社會生活方式產生深刻影響。預計到2020年年底,全球IP流量將達到2.3萬億GB,全球數據總量將達到44萬億GB。其中,我國的數據量將占比18%,人類已經迎來了大數據時代。然而,隨著數據爆炸式的增長,數據安全問題也隨之成為亟待解決的關鍵難題。
習近平總書記深刻指出,“大數據發展日新月異,我們應該審時度勢、精心謀劃、超前布局、力爭主動,深入了解大數據發展現狀和趨勢及其對經濟社會發展的影響,分析我國大數據發展取得的成績和存在的問題,推動實施國家大數據戰略,加快完善數字基礎設施,推進數據資源整合和開放共享,保障數據安全,加快建設數字中國,更加服務我國經濟社會發展和人民生活改善。”要切實保障國家數據安全,要加強關鍵信息基礎設施安全保護,強化國家關鍵數據資源保護能力,增強數據安全預警和溯源能力。數據安全的首要挑戰是數據權屬關系。在數據形成過程中,要明確采集權、分析權、儲存權、使用權等;在數據與實體經濟融合過程中,要明確所有權、使用權、管理權、分配權、消費權等;在數字經濟活動中,應當對數據資產實行價值評估,進而確定征稅、股權配置、收益分配、市場交易等問題。安全問題貫穿數據的全生命周期。在數據采集階段,缺乏合理的授權制度和有效的約束措施。在數據存儲階段,收集者的權力被過度放大。在數據傳輸階段,倒賣用戶數據事件時有發生。在數據處理階段,對數據集實行處理加工所得出的新數據歸誰所有,沒有明確說法,經過“清洗”“脫敏”后的數據是否安全,還存在質疑。在數據使用階段,由數據產生的經濟效益如何分配還欠缺適用的理論指導。
除了數據權屬關系,數據全生命周期過程所賴以存在的網絡服務的全棧的安全性也至關重要。網絡服務是數據產生、存儲、使用、傳輸的載體和根基,如果網絡服務的安全性得不到保障,數據安全也就無從談起。《網絡服務安全與監控》一書先是從網絡服務的環境、安全挑戰和安全框架作為切入點,然后從最底層的基礎設施安全、操作系統安全、網絡安全、上層應用程序安全等方面對網絡服務全棧的安全性進行了體系化的介紹,為安全地創建和監控網絡服務提供了參考和指南。另外,從數據創建、存儲、使用、分享、歸檔、銷毀六大環節講述了數據全生命周期的安全性。同時對于數據防泄露和隱私保護等重點熱門領域也通過單獨的章節進行了講解。本書的主編是云安全聯盟大中華區主席李雨航,各章節的作者是聯盟的安全專家,均是來自各行各業的資深安全從業人員。他們不僅具有扎實的安全功底,而且大部分人員都具備豐富的知名企業安全管理與實踐經驗。相信廣大讀者通過對本書的學習,不但能系統地掌握數據安全相關的理論知識,還能掌握構建安全的網絡服務的方法論和實踐指南。

陳智敏
中國友誼促進會理事長
中華人民共和國公安部原副部長
國家網信辦原副主任



序言2

以光纖為代表的固網、以4G/5G為代表的移動網、以通信衛星為代表的天基網絡共同構成的一體泛在網絡基礎設施正在將整個地球連接在一起。基于這樣的網絡基礎設施的互聯網、物聯網、云計算正在改變著經濟社會發展模式和生活方式。
信息在如此廣泛、復雜的網絡中流動、處理、使用和存儲,越來越多的事務基于網絡和網上的信息及其處理功能。信息網絡、處理能力和數字化的信息產品和服務構成了21世紀前二十年經濟發展的數字紅利,互聯網思維和互聯網模式在吸引數十億眼球的同時,成為模式創新和財富神話的代名詞。
與此同時,機構和個人對信息網絡的依賴日益深化,信息網絡上的各類犯罪和不良行為層出不窮。網絡安全、信息或數據安全、應用安全成為一個新的技術和產業領域,信息安全保障成為新的學科和知識體系,成為各個機構和個人必須重視的課題。
網絡和信息安全保障的知識體系正在隨著實踐的發展而形成并逐漸成熟,本書就是在這樣的背景下應運而生的。作為“大數據及人工智能嚴教融合系列叢書”中的一本,《網絡服務安全與監控》一書由云安全聯盟大中華區主席李雨航和IHETT(“智能+產業融合”高端智庫)創始人徐亭共同主編,各章節的作者都是云安全聯盟大中華區的安全專家,都是各行各業安全理念和安全技術的踐行者。
全書共20章,以企業網絡和信息安全體系架構為主線,介紹了網絡基礎設施、系統、應用、數據等主要范疇的概念、安全保障要求、主要任務等,并對相關的法規、標準、技術規范展開了系統的分析,進一步拓展到滲透測試、安全運維、數據泄露、應急響應等領域。本書是一本理論結合實際、體系化的網絡安全類的教材。
網絡和信息安全保障的根本目的是:保障各類信息網絡和信息系統能夠安全可靠地運行;保障在其上傳輸、保存、處理和使用的信息不被泄露、篡改和濫用;保障各方主體的合法權益,保障網絡空間的正常秩序。為實現這樣的目的,需要共同努力。
相信通過對本書內容的學習,讀者能夠系統地掌握網絡安全從底層基礎設施到網絡、操作系統、應用及數據全棧的安全知識,在學習的過程中也可以結合自身需求進行實操訓練,掌握相關技能。

楊學山
中華人民共和國工業和信息化部原副部長
中國信息化百人會學術委員會主席
中國數字經濟百人會專家委員會主任


序言3

從1987年中國第一封電子郵件成功發出,到1994年中國通過64KB專線接入國際互聯網;從1999年“物聯網”概念被提出,到2015年“互聯網+”被寫入政府工作報告,網絡給社會發展和人們的生產生活帶來了翻天覆地的變化。如果沒有網絡,云計算、大數據、人工智能、智慧城市、物聯網等新技術將失去載體,“互聯網+”也將成為空談。在當今萬物互聯的背景下,網絡已經成為可與水和電相提并論的基礎設施和基礎資源。正因為網絡的基礎地位,網絡空間安全已經成為國家安全的前提和保障。
網絡安全不僅取決于網絡層本身的安全性。從供應鏈角度來看,網絡安全對供應鏈上游尤其是核心軟硬件的依賴問題非常突出,如芯片技術、操作系統技術等。除此之外,網絡安全還依賴基于網絡構建的各類信息系統及服務的安全性。網絡服務安全包羅萬象,技術層面包含物理安全、網絡安全、系統安全、應用安全、數據安全等;監管合規層面包括安全法律法規、安全標準、安全行業指南等。另外,網絡安全技術更新迭代的速度跟不上新技術的創新與發展速度,網絡安全人才的培養和成長速度跟不上網絡安全產業發展的速度。要想扭轉這一困局,就必須從教育著手,將理論與實踐相結合,培訓實用型、創新型的網絡安全核心技術人才。
《網絡服務安全與監控》一書從網絡服務安全理論技術、安全操作實踐、安全標準合規等方面對網絡安全做了詳細的闡述,非常適合大專院校學生及網絡信息安全從業者學習。本書的主編李雨航教授在網絡信息安全領域耕耘積淀多年,不僅擁有豐碩的理論研究成果,也具備豐富的全球知名企業信息安全工作經驗,對網絡安全也有獨到的見解,他所帶領的云安全聯盟大中華區有很多來自高校、科研院所的知名教授和學者,也有眾多知名企業的實戰型安全專家,本書各章節的作者均來自這個團隊。本書在體系化地介紹網絡服務安全相關技術理論的同時,更加突出實踐性和實用性,做到了理論與實踐的結合。相信廣大讀者通過閱讀本書一定會有不一樣的收獲!
倪光南
中國工程院院士
內容簡介:

本書以網絡服務為主體,以安全和監控為核心內容展開介紹。全書共分為4個部分。第1部分“網絡服務簡介與安全概要”,主要介紹了網絡服務的環境、網絡服務所面臨的安全挑戰,以及常見的安全框架。第2部分“構建安全的網絡服務”,主要從基礎設施安全、網絡安全、系統安全、應用安全、數據安全、安全運維、安全滲透測試、隱私保護法規與技術、安全標準與合規等方面介紹如何構建安全的網絡服務。第3部分“網絡服務的安全監控”,主要從基礎設施安全監控、網絡安全監控、系統安全監控、應用安全監控、信息防泄露和內容監控、態勢感知與威脅情報、應急響應等方面介紹了網絡服務安全監控技術。第4部分“綜合案例集”,介紹了一些比較典型的安全方案,通過具體案例幫助讀者加深對本書內容的理解。本書在內容編排上注重理論與實踐相結合,不僅適合計算機相關專業的高校學生閱讀,而且適合網絡與信息安全從業人員閱讀,為他們的日常工作提供指導。
目錄:

第1部分 網絡服務簡介與安全概要
第1章 網絡服務的環境介紹 006
1.1 網絡基礎設施服務 007
1.1.1 互聯網 007
1.1.2 骨干網絡 008
1.1.3 企業/組織網絡 009
1.1.4 無線網絡 011
1.2 云計算 012
1.2.1 定義云計算 012
1.2.2 定義模型 013
1.2.3 云計算抽象類型 016
1.3 物聯網 017
1.3.1 M2M 017
1.3.2 物聯網通信技術 018
1.3.3 邊緣計算 020
1.4 區塊鏈 022
1.4.1 區塊鏈的特征 023
1.4.2 區塊鏈的類型 024
1.4.3 核心技術 024
1.4.4 共識 026
1.4.5 側鏈 028
1.5 網絡服務級別管理 029
1.5.1 服務級別協議 029
1.5.2 服務級別管理 030
1.5.3 服務級別目標 030
1.5.4 服務級別目標的拆解 031
1.5.5 網絡安全等級保護對服務級別管理的要求 031
1.5.6 ITSS對服務級別管理的要求 032
1.6 小結 032
第2章 網絡服務的安全挑戰 033
2.1 嚴峻復雜的網絡安全形勢 034
2.1.1 全球網絡安全形勢 034
2.1.2 中國的網絡安全形勢 036
2.2 網絡服務安全挑戰的特點和原因 039
2.2.1 安全的幾個術語及其相互關系 039
2.2.2 安全挑戰的特點 040
2.2.3 安全挑戰的原因 041
2.3 提高和改善網絡安全服務 044
2.3.1 網絡安全服務策略 044
2.3.2 落地能力建設 045
2.4 小結 048
第3章 安全框架 049
3.1 管理目標 050
3.2 基本內涵 050
3.3 安全框架的規劃和設計方法 051
3.3.1 TOGAF體系結構開發方法介紹 051
3.3.2 SABSA應用業務安全架構方法介紹 054
3.4 業界常見的安全框架介紹 055
3.4.1 NIST CSF網絡安全框架介紹 055
3.4.2 Gartner ASA自適應安全框架介紹 058
3.5 小結 060
第2部分 構建安全的網絡服務
第4章 基礎設施安全 065
4.1 物理環境安全 066
4.1.1 機房和數據中心的定級和分類 066
4.1.2 區域劃分和綜合安防 070
4.1.3 環境運營安全 079
4.2 計算機硬件設施安全 080
4.2.1 設施上下架安全流程 080
4.2.2 存儲介質安全 081
4.3 小結 081
第5章 網絡安全 082
5.1 邊界安全 083
5.1.1 防火 083
5.1.2 入侵防御系統 088
5.1.3 DDoS防護技術 093
5.2 傳輸安全 095
5.2.1 VPN 095
5.2.2 SSL 101
5.3 局域網安全 102
5.3.1 三層路由安全 102
5.3.2 二層交換安全 103
5.4 準入安全 105
5.4.1 有線準入 105
5.4.2 無線準入 107
5.4.3 撥入準入 108
5.5 身份與訪問管理 109
5.5.1 行業背景 109
5.5.2 企業信息化建設背景 110
5.5.3 IAM的概念 110
5.5.4 行業建議與建設意義 113
5.6 小結 115
第6章 系統安全 116
6.1 系統安全模型與機制 117
6.1.1 系統安全模型 117
6.1.2 系統安全機制 118
6.2 系統安全技術 120
6.2.1 硬件安全技術 121
6.2.2 Windows系統安全技術 124
6.2.3 UNIX/Linux系統安全技術 125
6.2.4 容器系統安全技術 129
6.2.5 Android系統安全技術 129
6.2.6 iOS系統安全技術 134
6.3 系統安全加固 136
6.3.1 Windows系統安全加固 137
6.3.2 UNIX/Linux系統安全加固 138
6.3.3 容器系統安全加固 139
6.3.4 Android系統安全加固 140
6.3.5 iOS系統安全加固 141
6.4 數據庫安全 141
6.4.1 關系型數據庫安全 143
6.4.2 非關系型數據庫安全 144
6.5 防惡意代碼 146
6.5.1 惡意代碼的類型與基本原理 146
6.5.2 常見惡意代碼防范方法 147
6.6 小結 149
第7章 應用安全 150
7.1 應用安全開發過程 151
7.1.1 安全開發過程 151
7.1.2 安全需求分析階段 152
7.1.3 安全設計階段 152
7.1.4 安全開發階段 153
7.1.5 安全測試階段 154
7.1.6 安全交付和維護階段 154
7.2 應用系統安全設計原則 154
7.2.1 開放設計原則 155
7.2.2 失敗-默認安全原則 155
7.2.3 職責分離原則 156
7.2.4 最小權限原則 156
7.2.5 經濟適用原則 156
7.2.6 最小公共化原則 156
7.2.7 完全仲裁原則 157
7.2.8 心理可承受原則 157
7.2.9 縱深防御原則 157
7.3 Web編碼安全框架 158
7.4 Java編碼安全 158
7.4.1 數據校驗 158
7.4.2 異常行為 160
7.4.3 I/O操作 161
7.4.4 序列化和反序列化 162
7.4.5 平臺安全 163
7.4.6 運行環境 164
7.4.7 其他 166
7.5 DevOps敏捷開發安全 168
7.5.1 DevOps 168
7.5.2 DevSecOps 169
7.6 移動App應用安全 171
7.6.1 網絡安全等級保護中的移動App應用安全要求 172
7.6.2 OWASP中的移動App應用安全要求 172
7.7 開源及第三方軟件安全 174
7.7.1 開源及第三方軟件的合規問題 175
7.7.2 開源及第三方軟件的網絡安全問題 177
7.7.3 業界對開源及第三方安全的實踐 178
7.8 小結 180
第8章 數據安全 181
8.1 數據安全的概念 182
8.2 數據生命周期 182
8.2.1 創建 183
8.2.2 存儲 183
8.2.3 使用 183
8.2.4 共享 184
8.2.5 歸檔 184
8.2.6 銷毀 184
8.3 數據安全的主要挑戰 185
8.3.1 大數據 185
8.3.2 虛擬化 185
8.3.3 云 186
8.3.4 法律法規 186
8.4 數據分級分類 186
8.4.1 數據處所 188
8.4.2 數據使用者 190
8.4.3 數據類型 191
8.5 數據安全策略 191
8.5.1 加密 192
8.5.2 變形、匿名和標記 197
8.5.3 數據防泄露 198
8.6 小結 199
第9章 安全運維 200
9.1 安全運維管理概述 201
9.1.1 安全運維的目的 201
9.1.2 安全運維的原則 202
9.1.3 安全運維的策略 202
9.2 安全運維的組織與角色 202
9.2.1 安全運維組織 202
9.2.2 安全運維模式 204
9.2.3 安全運維模型 204
9.3 安全運維規程 206
9.3.1 資產管理 206
9.3.2 日志管理 207
9.3.3 訪問控制管理 208
9.3.4 漏洞管理 209
9.3.5 密碼管理 209
9.3.6 備份管理 210
9.3.7 安全事件管理 210
9.3.8 應急管理 211
9.4 安全運維活動 212
9.4.1 物理及環境安全 213
9.4.2 網絡安全 213
9.4.3 主機安全 214
9.4.4 應用安全 214
9.4.5 數據安全 215
9.5 安全運維支撐系統 216
9.5.1 安全運維管理中心 216
9.5.2 安全漏洞管理平臺 217
9.5.3 安全運維自動化手段 217
9.5.4 安全運維自動化平臺 218
9.5.5 安全運維智能化 218
9.6 安全運維持續改進 219
9.6.1 安全運維報告 219
9.6.2 運維質量評價 220
9.6.3 運維持續改進 221
9.7 小結 221
第10章 安全滲透測試 222
10.1 滲透測試的方法和框架 223
10.2 滲透測試的法律邊界 225
10.3 滲透測試的分類 226
10.3.1 黑盒測試 227
10.3.2 白盒測試 227
10.3.3 灰盒測試 227
10.4 滲透測試階段 228
10.5 信息情報收集 230
10.5.1 域名信息收集 230
10.5.2 CDN Bypass 231
10.5.3 端口信息收集 233
10.6 外網滲透測試 237
10.6.1 認證繞過 237
10.6.2 XSS漏洞 237
10.6.3 SQL注入漏洞 238
10.6.4 XML注入漏洞 239
10.6.5 文件上傳漏洞 240
10.6.6 文件下載漏洞 240
10.6.7 文件包含漏洞 241
10.6.8 CSRF 241
10.6.9 OS命令注入漏洞 242
10.7 內網滲透測試 243
10.7.1 本地信息收集 243
10.7.2 內網信息收集 246
10.7.3 內網漏洞評估 247
10.7.4 內網漏洞利用 250
10.8 小結 252
第11章 隱私保護法規與技術 253
11.1 隱私保護相關法規 254
11.1.1 隱私保護基本概念及全球隱私保護法規概覽 254
11.1.2 隱私保護原則介紹 255
11.1.3 中國個人信息保護相關法規介紹 255
11.1.4 歐盟隱私保護法規——GDPR介紹 256
11.1.5 北美隱私保護相關法規介紹 257
11.1.6 其他隱私保護法規和實踐介紹 258
11.2 隱私保護技術 258
11.2.1 默認保護隱私和設計保護隱私 258
11.2.2 隱私影響分析相關介紹 260
11.2.3 隱私保護相關技術概覽 263
11.2.4 個人信息發現自動化相關技術介紹 263
11.2.5 Cookie及網站自動化合規掃描相關技術介紹 265
11.2.6 去標識化相關技術介紹 270
11.3 小結 273
第12章 安全標準與合規 274
12.1 網絡安全國際標準介紹 275
12.1.1 ISO 27000系列標準 275
12.1.2 NIST系列信息安全標準 277
12.1.3 國際云安全聯盟CSA標準 279
12.2 網絡安全國家標準介紹 285
12.2.1 《信息安全技術 網絡安全等級保護基本要求》(GB/T 22239—2019) 285
12.2.2 《信息安全技術 網絡安全等級保護安全設計技術要求》
(GB/T 25070—2019) 286
12.2.3 《信息安全技術 信息安全風險評估規范》(GB/T 20984—2007) 288
12.2.4 《信息技術 安全技術 信息安全事件管理第1部分:事件管理原理》
(GB/T 20985.1—2017) 291
12.3 小結 292
第3部分 網絡服務的安全監控
第13章 基礎設施安全監控 296
13.1 物理設施安全監控 297
13.1.1 綜合動環系統概述 297
13.1.2 綜合安防監控系統 304
13.2 基礎硬件安全監控 307
13.2.1 綜合硬件監控系統 308
13.2.2 存儲安全監控系統 310
13.2.3 云平臺監控系統 312
13.3 小結 314
第14章 網絡安全監控 315
14.1 網絡安全監控基礎 316
14.1.1 NSM簡介 316
14.1.2 計算機防御的分類 317
14.1.3 NSM的應用場景 317
14.1.4 NSM的特點 318
14.1.5 NSM數據的范圍 319
14.1.6 NSM數據的關鍵 321
14.1.7 NSM的缺點 321
14.2 網絡安全監控關鍵技術 322
14.2.1 網絡嗅探 322
14.2.2 蜜罐技術 322
14.2.3 反偵聽技術 323
14.2.4 入侵檢測技術 323
14.2.5 高速報文捕獲技術 323
14.3 網絡安全監控周期 323
14.3.1 收集 324
14.3.2 檢測 324
14.3.3 分析 327
14.4 網絡流量分析與監控 328
14.4.1 流量鏡像 328
14.4.2 端口鏡像 329
14.4.3 上網行為管理 330
14.5 網絡監控系統 330
14.5.1 Zenoss Core 330
14.5.2 Nagios 330
14.5.3 Cacti 330
14.5.4 Zabbix 331
14.5.5 Grafana 331
14.6 網絡安全監控實戰 331
14.6.1 Security Onion簡介 331
14.6.2 Security Onion核心組件 331
14.6.3 Security Onion分析工具 333
14.6.4 Security Onion部署方案 334
14.7 小結 335
第15章 系統安全監控 336
15.1 系統安全監控機制 338
15.1.1 監控項定義 338
15.1.2 系統日志與審計 340
15.1.3 安全事件與告警 341
15.1.4 系統安全告警 342
15.1.5 系統安全基線檢查 342
15.2 系統安全監控框架 343
15.2.1 傳統系統監控技術 343
15.2.2 典型系統安全監控方案 343
15.2.3 事件數據生成 344
15.2.4 告警生成 344
15.2.5 事件數據過濾 344
15.2.6 事件數據中繼和采集 345
15.2.7 事件數據規范化 346
15.2.8 事件數據關聯 346
15.2.9 事件數據分析 347
15.3 小結 347
第16章 應用安全監控 348
16.1 應用安全風險 349
16.2 應用安全監控機制 350
16.3 應用安全監控原理 350
16.3.1 應用安全監控流程 351
16.3.2 應用安全基線檢查 351
16.4 典型的應用安全監控方案 352
16.5 應用安全監控場景 353
16.5.1 狹義的應用安全監控 353
16.5.2 可用性監控 354
16.5.3 性能監控 355
16.5.4 應用程序異常跟蹤 355
16.5.5 審計日志 356
16.5.6 業務風控 358
16.5.7 應用安全合規監控 359
16.5.8 移動App應用監控 360
16.6 小結 360
第17章 信息防泄露和內容監控 361
17.1 信息防泄露 362
17.1.1 數據防泄露需求驅動 362
17.1.2 組織數據風險分析 363
17.1.3 防泄露管理 365
17.1.4 防泄露技術 369
17.1.5 防泄露技術管控場景 371
17.2 內容監控 373
17.2.1 需要監控的內容 373
17.2.2 相關法律法規要求 374
17.2.3 內容監控中的角色 374
17.2.4 內容監控場景 374
17.2.5 內容監控技術 375
17.2.6 內容監控方案案例 377
17.3 小結 379
第18章 態勢感知與威脅情報 380
18.1 態勢感知參考模型 381
18.1.1 Endsley模型 382
18.1.2 OODA模型 382
18.1.3 JDL模型 382
18.1.4 RPD模型 383
18.2 態勢數據提取 383
18.2.1 獲取完整的數據內容 383
18.2.2 提取索引數據 385
18.2.3 提取日志數據 388
18.3 態勢數據處理 390
18.3.1 數據清洗 391
18.3.2 數據集成 393
18.4 態勢評估與預測 393
18.4.1 態勢評估 393
18.4.2 態勢預測 397
18.4.3 態勢可視化 399
18.5 威脅情報 400
18.5.1 威脅情報的定義 400
18.5.2 情報的來源 400
18.5.3 威脅情報共享 403
18.5.4 威脅情報模型 404
18.5.5 威脅情報相關協議 406
18.5.6 威脅情報與態勢感知的整合 407
18.6 小結 408
第19章 應急響應 409
19.1 應急響應的定義 410
19.2 應急響應的依據 411
19.2.1 國際信息安全應急響應標準 411
19.2.2 國內信息安全應急響應法律、法規和標準 412
19.3 應急響應觸發事件和范圍的定義 414
19.3.1 應急響應事件的分類 414
19.3.2 應急響應事件的分級 415
19.4 應急響應組織 417
19.4.1 企業應急響應組織 417
19.4.2 政府應急對接組織 419
19.4.3 銀行業應急對口組織 420
19.5 應急響應計劃和實施 420
19.5.1 突發事件分級 421
19.5.2 突發事件處置 424
19.5.3 應急事件上報渠道 428
19.6 應急響應驗證和評估 428
19.6.1 應急響應驗證 428
19.6.2 應急響應評估 429
19.7 小結 429
第4部分 綜合案例集
第20章 網絡服務安全綜合案例 432
案例一:高校網絡安全管控平臺建設方案——抓資產,摸清家底;管平臺,
全網聯動 433
案例二:南通市某區教育局部署山石網科智能威脅感知系統(BDS)提升
內網安全防護水平 438
案例三:陜汽控股面向未來有效保護的網絡安全防護體系 439
案例四:零信任之軟件定義邊界SDP實踐案例 441
案例五:網絡傳銷互聯網行為特征監測方案 443
術語表 449
參考文獻 453
后記 458
序: