图书简介:
1.1 威胁情报的起源 / 1
1.1.1 《孙子兵法》中的情报观 / 1
1.1.2 美国军事情报理论中的情报观 / 2
1.1.3 开展网络安全威胁情报工作的原则 / 2
1.1.4 网络安全威胁情报观的共识 / 3
1.2 威胁情报的价值 / 4
1.2.1 威胁情报守护企业安全 / 4
1.2.2 威胁情报守护社会公共安全 / 4
1.2.3 威胁情报守护国家安全 / 5
1.3 威胁情报分析与挖掘的相关概念 / 5
1.3.1 威胁情报分析与挖掘的过程 / 5
1.3.2 威胁情报分析与挖掘的技术和方法 / 6
1.3.3 威胁情报分析与挖掘的效果评估 / 6
1.3.4 威胁情报分析与挖掘的策略 / 7
1.3.5 威胁情报分析与挖掘过程中的挑战和解决方法 / 8
习题 / 8
2.1 威胁情报的定义 / 10
2.1.1 Gartner 对威胁情报的定义 / 10
2.1.2 其他研究机构提出的威胁情报定义 / 11
2.1.3 威胁情报的核心内涵和定义 / 13
2.2 威胁情报的能力层级 / 13
2.3 威胁情报的其他分类方式 / 15
2.3.1 机读情报与人读情报 / 16
2.3.2 安全威胁情报与业务威胁情报 / 17
2.4 威胁情报标准 / 17
2.4.1 结构化威胁信息表达式(STIX) / 17
2.4.2 指标信息的可信自动化交换(TAXII) / 19
2.4.3 网络可观察表达式(CybOX) / 20
2.4.4 网络安全威胁信息格式规范 / 20
2.5 威胁情报的来源 / 21
2.5.1 本地化生产情报 / 22
第 1 章
概述
第 2 章
威胁情报基础
知识VI
网络安全威胁情报分析与挖掘技术
2.5.2 开源与社区情报 / 22
2.5.3 商业情报 / 23
2.5.4 第三方共享情报 / 23
2.6 威胁情报与我国网络安全合规要求 / 24
2.6.1 《 信息安全技术 网络安全等级保护测评要求》对威胁情
报的要求 / 24
2.6.2 《 信息安全技术 关键信息基础设施安全保护要求》中与
威胁情报相关的内容 / 24
习题 / 25
3.1 常见恶意软件 / 26
3.1.1 什么是恶意软件 / 26
3.1.2 计算机病毒 / 31
3.1.3 木马 / 33
3.1.4 蠕虫 / 36
3.1.5 僵尸网络 / 38
3.1.6 从威胁情报视角应对恶意软件 / 40
3.2 社工攻击 / 42
3.2.1 什么是社工攻击 / 43
3.2.2 从威胁情报视角应对社工攻击 / 46
3.3 勒索攻击 / 46
3.3.1 勒索攻击的定义 / 47
3.3.2 勒索攻击发展史 / 47
3.3.3 勒索攻击的种类 / 48
3.3.4 从威胁情报视角应对勒索攻击 / 49
3.4 挖矿攻击 / 49
3.4.1 挖矿攻击的定义和典型特点 / 50
3.4.2 挖矿攻击发展史 / 50
3.4.3 挖矿攻击的种类 / 51
3.4.4 从威胁情报视角应对挖矿攻击 / 51
3.5 漏洞利用攻击 / 52
3.5.1 漏洞利用攻击的定义和特点 / 52
3.5.2 漏洞利用攻击的发展 / 53
3.5.3 漏洞利用攻击的种类 / 54
3.5.4 如何利用漏洞情报应对漏洞利用攻击 / 55
3.6 高级持续性威胁(APT)攻击 / 55
3.6.1 APT 攻击的定义和特点 / 55
展开
无
展开