走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 azw3 极速 下载 snb txt pdf pdb 夸克云

走进新安全 读懂网络安全威胁技术与新思想 【正版图书】电子书下载地址
- 文件名
- [epub 下载] 走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 epub格式电子书
- [azw3 下载] 走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 azw3格式电子书
- [pdf 下载] 走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 pdf格式电子书
- [txt 下载] 走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 txt格式电子书
- [mobi 下载] 走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 mobi格式电子书
- [word 下载] 走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 word格式电子书
- [kindle 下载] 走进新安全 读懂网络安全威胁技术与新思想 【正版图书】 kindle格式电子书
寄语:
【热销推荐,正版现货,全国三仓就近发货,物流快捷,欢迎选购!】
内容简介:
本书从作者在网络安全产业研究中多年积累的实践经验出发,深入浅出地介绍网络安全领域的基础知识和发展现状。本书主要分为安全基础、安全建设和安全发展三部分,共9章,内容包括网络安全简史,网络威胁的形式与影响,网络安全常用的关键技术,现代网络安全观与方法论,网络安全体系的规划、建设与运营,网络安全实战攻防演习,网络安全人才培养,网络安全发展的热点方向,网络安全拓展阅读,以期帮助读者读懂网络安全威胁、技术与新思想。本书是一本面向企业管理人员和网络安全爱好者的网络安全科普读物,不涉及复杂的网络安全问题与技术细节,主要介绍网络安全相关现象、应用和特点。因此,读者无须具备通信、计算机或网络安全方面的专业知识,也可顺畅地阅读本书的大部分内容。
书籍目录:
部分 安全基础
章 网络安全简史
1.1 威胁简史
1.1.1 萌芽时代
1.1.2 黑客时代
1.1.3 黑产时代
1.1.4 威胁时代
1.2 思想简史
1.2.1 网络安全认知范围的延展
1.2.2 网络安全建设思想的进步
1.3 技术简史
1.3.1 代:特征码查黑
1.3.2 第二代:云查杀 白名单
1.3.3 第三代:大数据 威胁情报
1.4 政策简史
1.4.1 20世纪90年代—2002年:探索和起步阶段
1.4.2 2003—2013年:深入和强化阶段
1.4.3 2014—2020年:统筹和加速阶段
第2章 网络威胁的形式与影响
2.1 网络威胁产生的环境
2.1.1 安全漏洞层出不穷
2.1.2 网络攻击场景多样化
2.1.3 安全建设基础薄弱
2.2 网络威胁产生的位置
2.2.1 来自外部的网络威胁
2.2.2 来自内部的网络威胁
2.2.3 来自供应链的网络威胁
2.3 网络威胁的典型形式
2.3.1 病毒和木马
2.3.2 勒索病毒
2.3.3 挂马
2.3.4 钓鱼网站
2.3.5 域名劫持
2.3.6 暴力破解
2.3.7 撞库攻击
2.3.8 网络诈骗
2.3.9 邮件攻击
2.3.10 网页篡改
2.3.11 DDoS攻击
2.3.12 APT攻击
2.4 网络威胁带来的影响
2.4.1 业务或系统中断
2.4.2 数据丢失或泄露
2.4.3 经济损失
2.4.4 企业声誉受损
2.4.5 威胁人身安全
2.4.6 破坏社会秩序
2.4.7 危害国家安全
第3章 网络安全常用的关键技术
3.1 终端安全
3.1.1 安全引擎技术
3.1.2 云查杀技术
3.1.3 白名单技术
3.1.4 沙箱技术
3.2 边界安全
3.2.1 防火墙
3.2.2 网闸
3.3 网络识别
3.3.1 网络资产识别
3.3.2 网络流量识别
3.3.3 身份识别
3.4 威胁检测
3.4.1 网络入侵检测
3.4.2 流量威胁检测
3.4.3 网络安全扫描
3.5 安全运营与监管
3.5.1 终端检测响应技术
3.5.2 网络检测响应技术
3.5.3 安全运营平台
3.5.4 态势感知平台
3.5.5 威胁情报
3.5.6 安全编排自动化与响应
3.6 其他重要网络安全技术
3.6.1 数据加密
3.6.2 蜜罐技术
3.6.3 日志审计
3.6.4 上网行为管理
3.6.5 灾备技术
3.6.6 DevSecOps
第2部分 安全建设
第4章 现代网络安全观与方法论
4.1 网络安全建设的前提假设
4.1.1 四大安全假设
4.1.2 两大失效定律
4.2 网络安全滑动标尺模型
4.2.1 架构安全
4.2.2 被动防御
4.2.3 积极防御
4.2.4 威胁情报
4.2.5 进攻反制
4.3 网络安全建设的三同步原则
4.4 网络安全的新思想
4.4.1 数据驱动安全
4.4.2 人是安全的尺度
4.4.3 内生安全
4.4.4 零信任
4.5 三位一体的安全能力
4.5.1 高位能力
4.5.2 中位能力
4.5.3 低位能力
第5章 网络安全体系的规划、建设与运营
5.1 网络安全体系的规划
5.1.1 认识网络安全体系规划
5.1.2 网络安全体系规划的目的
5.1.3 网络安全体系规划的阶段
5.1.4 网络安全体系规划的注意事项
5.2 网络安全体系的建设
5.2.1 网络安全体系的建设思想
5.2.2 网络安全体系的建设方法
5.3 网络安全体系的运营
5.3.1 常态化的网络安全体系运营
5.3.2 建立网络安全应急处置机制
5.4 新一代企业网络安全体系框架
5.4.1 简介
5.4.2 十大工程
5.4.3 五大任务
第6章 网络安全实战攻防演习
6.1 红队视角下的防御体系突破
6.1.1 红队:攻击方
6.1.2 攻击的三个阶段
6.1.3 常用的攻击战术
6.1.4 经典攻击案例
6.1.5 红队眼中的防守弱点
6.2 蓝队视角下的防御体系构建
6.2.1 蓝队:防守方
6.2.2 防守的三个阶段
6.2.3 应对攻击的常用策略
6.2.4 建立实战化的安全体系
6.3 紫队视角下的实战攻防演习组织
6.3.1 紫队:组织方
6.3.2 实战攻防演习组织的四个阶段
6.3.3 实战攻防演习风险规避措施
第3部分 安全发展
第7章 网络安全人才培养
7.1 国际网络安全人才培养现状
7.1.1 美国网络安全人才队伍建设
7.1.2 其他国家和地区网络安全人才队伍建设
7.1.3 国际网络安全认证体系
7.2 我国网络安全人才培养的现状与问题
7.2.1 我国高度重视网络安全人才
7.2.2 我国网络安全人才缺口大
7.2.3 职业教育发展迅速
7.2.4 学历教育应更加关注产业界需求
7.3 网络安全人才培养模式的探索与创新
7.3.1 高校与安全企业联合培养,深化产教融合
7.3.2 建设网络安全人才培养基地
7.3.3 职业培训与技能认证体系
7.3.4 网络安全竞赛促进专项人才选拔培养
第8章 网络安全发展的热点方向
8.1 零信任架构
8.1.1 零信任架构出现的必然性
8.1.2 零信任架构的核心能力
8.1.3 零信任架构的核心逻辑架构
8.1.4 零信任架构的内生安全机制
8.1.5 小结
8.2 云安全
8.2.1 云计算带来的安全风险
8.2.2 云安全的概念与分类
8.2.3 云安全威胁
8.2.4 云安全威胁的防御与治理
8.3 数据安全
8.3.1 数据安全的重要性
8.3.2 数据安全面临的挑战
8.3.3 数据安全的防护方法
8.4 工业互联网安全
8.4.1 工业互联网安全及其重要性
8.4.2 工业互联网安全的显著特征
8.4.3 工业互联网安全的当前形势
8.4.4 工业互联网的安全框架及防护对象
8.5 5G安全
8.5.1 聚焦5G内生安全需求
8.5.2 构建5G安全新防线
8.6 远程办公安全
8.6.1 国内远程办公热度增加
8.6.2 远程办公普及或致网络安全威胁激增
8.6.3 远程办公常态化趋势下的安全思考
第9章 网络安全拓展阅读
9.1 安全引擎技术的升级换代
9.2 安全漏洞是如何被发现的
9.3 企业网络安全意识管理的要点
9.4 怎样设置一个安全的口令
9.5 人脸识别技术的安全新挑战
附录A 网络安全分析研究机构
附录B 网络安全国际会议
作者介绍:
奇安信行业安全研究中心是奇安信集团专注于行业网络安全研究的机构,为交通、金融、医疗卫生、教育、能源等行业客户及监管机构提供专业的安全分析与研究服务。奇安信行业安全研究中心以安全大数据、全球威胁情报大数据为基础,结合前沿网络安全技术、国内外政策法规,以及两千余起网络安全应急响应事件的处置经验,全面展开行业级、领域级网络安全研究。奇安信行业安全研究中心自2016年成立以来,已累计发布各类专业研究报告一百余篇,共三百余万字,在勒索病毒、信息泄露、网站安全、APT攻击、应急响应、人才培养等多个领域的研究成果受到海内外网络安全从业者的高度关注。同时,奇安信行业安全研究中心还联合各专业团队出版了多部网络安全图书,为网络安全知识的深度传播做出贡献。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
本书从作者在网络安全产业研究中多年积累的实践经验出发,深入浅出地介绍网络安全领域的基础知识和发展现状。本书主要分为安全基础、安全建设和安全发展三部分,共9章,内容包括网络安全简史,网络威胁的形式与影响,网络安全常用的关键技术,现代网络安全观与方法论,网络安全体系的规划、建设与运营,网络安全实战攻防演习,网络安全人才培养,网络安全发展的热点方向,网络安全拓展阅读,以期帮助读者读懂网络安全威胁、技术与新思想。本书是一本面向企业管理人员和网络安全爱好者的网络安全科普读物,不涉及复杂的网络安全问题与技术细节,主要介绍网络安全相关现象、应用和特点。因此,读者无须具备通信、计算机或网络安全方面的专业知识,也可顺畅地阅读本书的大部分内容。
网站评分
书籍多样性:7分
书籍信息完全性:3分
网站更新速度:3分
使用便利性:5分
书籍清晰度:5分
书籍格式兼容性:5分
是否包含广告:5分
加载速度:7分
安全性:9分
稳定性:6分
搜索功能:9分
下载便捷性:4分
下载点评
- 差评(90+)
- 博大精深(294+)
- txt(523+)
- 好评(646+)
- 体验满分(265+)
- 五星好评(677+)
- 还行吧(304+)
- 傻瓜式服务(317+)
下载评价
- 网友 谢***灵:
推荐,啥格式都有
- 网友 相***儿:
你要的这里都能找到哦!!!
- 网友 曾***玉:
直接选择epub/azw3/mobi就可以了,然后导入微信读书,体验百分百!!!
- 网友 沈***松:
挺好的,不错
- 网友 后***之:
强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!
- 网友 戈***玉:
特别棒
- 网友 蓬***之:
好棒good
- 网友 丁***菱:
好好好好好好好好好好好好好好好好好好好好好好好好好
- 网友 车***波:
很好,下载出来的内容没有乱码。
- 网友 权***波:
收费就是好,还可以多种搜索,实在不行直接留言,24小时没发到你邮箱自动退款的!
- 网友 寿***芳:
可以在线转化哦
- 网友 游***钰:
用了才知道好用,推荐!太好用了
喜欢"走进新安全 读懂网络安全威胁技术与新思想 【正版图书】"的人也看了
铁道游击队 azw3 极速 下载 snb txt pdf pdb 夸克云
油墨研发新技术 azw3 极速 下载 snb txt pdf pdb 夸克云
考前100题高考历史 azw3 极速 下载 snb txt pdf pdb 夸克云
多功能题典 azw3 极速 下载 snb txt pdf pdb 夸克云
初中教材划重点九年级上册政治部编人教版2023秋初三9年级上册理想树初中划重点2024新版 azw3 极速 下载 snb txt pdf pdb 夸克云
湖北发展研究报告 2020 武汉大学湖北发展问题研究中心,武汉大学发展研究院 编 azw3 极速 下载 snb txt pdf pdb 夸克云
数据化企业致胜之道 刘士军,鹿旭东,崔立真 编著 azw3 极速 下载 snb txt pdf pdb 夸克云
速度比燕子还快的马——冷科普绘本馆 azw3 极速 下载 snb txt pdf pdb 夸克云
汉字对称艺典 azw3 极速 下载 snb txt pdf pdb 夸克云
城市遗风 azw3 极速 下载 snb txt pdf pdb 夸克云
- 金蔷薇儿童文学金品 童话意味乡村小说 弄泥的百草园 azw3 极速 下载 snb txt pdf pdb 夸克云
- 笠翁对韵 azw3 极速 下载 snb txt pdf pdb 夸克云
- 2017年 全国导游人员资格考试真题汇编与机考题库 导游业务+全国导游基础知识+政策与法律法规(套装共3册) azw3 极速 下载 snb txt pdf pdb 夸克云
- 老年常见病中医诊疗与养生(作者用书数:300册) azw3 极速 下载 snb txt pdf pdb 夸克云
- 2008全国投资建设项目管理师职业水平考试精讲 azw3 极速 下载 snb txt pdf pdb 夸克云
- 湖南省地图 azw3 极速 下载 snb txt pdf pdb 夸克云
- 药学专业知识一(2009年)国家执业药师资格考试历年真题精选及考前强化训练 azw3 极速 下载 snb txt pdf pdb 夸克云
- 零基础BIM建模实践:Revit与Navisworks入门 azw3 极速 下载 snb txt pdf pdb 夸克云
- 极斗·临兵斗者皆列阵在前:传统跆拳道系统入门手册 azw3 极速 下载 snb txt pdf pdb 夸克云
- 老江苏的趣闻传说 azw3 极速 下载 snb txt pdf pdb 夸克云
书籍真实打分
故事情节:9分
人物塑造:9分
主题深度:8分
文字风格:7分
语言运用:9分
文笔流畅:7分
思想传递:5分
知识深度:5分
知识广度:7分
实用性:8分
章节划分:8分
结构布局:8分
新颖与独特:6分
情感共鸣:9分
引人入胜:3分
现实相关:5分
沉浸感:9分
事实准确性:6分
文化贡献:8分