官术网_书友最值得收藏!

ATT&CK框架實踐指南
會員

過去,入侵檢測能力的度量是個公認的行業難題,各個企業得安全負責人每年在入侵防護上都投入大量費用,但幾乎沒有人能回答CEO的問題:“買了這么多產品,我們的入侵防御和檢測能力到底怎么樣,能不能防住黑客?”這個問題很難回答,核心原因是缺乏一個明確的、可衡量、可落地的標準。所以,防守方對于入侵檢測通常會陷入不可知和不確定的狀態中,既說不清自己的能力高低,也無法有效彌補自己的短板。MitreATT&CK的出現解決了這個行業難題。它給了我們一把尺子,讓我們可以用統一的標準去衡量自己的防御和檢測能力。ATT&CK并非一個學院派的理論框架,而是來源于實戰。安全從業者們在長期的攻防對抗,攻擊溯源,攻擊手法分析的過程中,逐漸提煉總結,形成了實用性強、可落地、說得清道得明的體系框架。這個框架是先進的、充滿生命力的,而且具備非常高的使用價值。青藤是一家專注于前沿技術研究的網絡安全公司,自2017年開始關注ATT&CK,經過多年系統性的研究、學習和探索,積累了相對比較成熟和系統化的資料,涵蓋了ATT&CK的設計思想、核心架構、應用場景、技術復現、對抗實踐、指標評估等多方面的內容。研究越深入,愈發意識到MitreATT&CK可以為行業帶來的貢獻。因此編寫本書,作為ATT&CK系統性學習材料,希望讓更多的人了解ATT&CK,學習先進的理論體系,提升防守方的技術水平,加強攻防對抗能力。也歡迎大家一起加入到研究中,為這個體系的完善貢獻一份力量。

張福等 ·電腦安全 ·13.6萬字

零信任安全:技術詳解與應用實踐
會員

第1章著重講解數字化時代企業安全面臨的挑戰,包括:混合辦公、業務上云的安全挑戰,移動終端面臨的威脅,內網邊界被突破的威脅,數據安全的監管合規約束,身份安全的治理難點,用戶訪問場景安全的平衡性挑戰。第2章對零信任的核心概念、解決方案及標準進行介紹。首先,講解零信任的理念和相關概念,以及重要的解決方案。其次,介紹國內外零信任相關標準的發展進程。第3章對零信任體系結構進行講解,包括NIST、SDP的零信任體系結構及通用的零信任體系結構,以及這些體系結構在不同場景的應用,后介紹了零信任體系結構面臨的相關威脅。第4章主要分析用戶訪問服務場景及技術方案,包括場景分析、零信任網絡接入的技術實現和擴展體系結構。其中技術實現分為有端和無端兩種不同的接入場景,分別講解了不同的實現方案,同時提供了容災方案。而擴展體系結構部分則從身份安全、網絡流量安全、終端設備安全、數據安全、企業安全建設路徑等方面展開講解,涉及具體安全能力和聯動建議。第5章主要講解服務訪問服務場景及技術方案。首先分析工作負載的安全需求和合規需求。然后著重介紹了微隔離的技術實現,包括跨平臺統一管理、工作負載標簽化管理、東西向連接可視化、東西向流量策略管理、策略自適應計算。接著講解了云應用隔離的技術實現,包括ServiceMesh、PKI等方面。第6章首先講解零信任體系規劃,然后從安全團隊建設、戰略、建設價值、實施范圍、業務場景的實現方案、實施過程管理等角度提供了完善的零信任建設方法論,并且通過零信任成熟度來合理評估建設結果。第7章主要通過9個真實的企業案例來講解零信任落地方案。這些案例覆蓋通信、金融、能源、互聯網等行業,其中有些來自央企/國企集團。為各個安全領域的讀者提供了豐富的實踐參考。

蔡東赟 ·電腦安全 ·13.6萬字

密碼技術與物聯網安全:mbedtls開發實戰
會員

本書的兩位作者,正是構建安全的數字化物聯網世界的踐行先鋒和布道者。本書的誕生,最初是從解決實際的設備安全連接問題出發,通過對基礎密碼技術的深入研究,在總結安全開發實踐經驗的基礎上,形成了物聯網安全的重要知識積累。在數字化物聯世界的理念下,對物聯網安全有著積極思考的兩位作者進行了勇敢的嘗試,最終把這些內容和知識歸結成書,實屬不易,令人贊嘆!本書的內容既涵蓋了密碼學的基礎數論知識,涉及大量安全密碼算法和技術原理,又包含了安全連接協議,mbedtls軟件框架和安全開發實用工具,還提供了大量的工程實踐案例和指導建議。對物聯網安全有興趣的讀者,可以從本書了解到物聯網安全的基礎知識和應用技術;物聯網安全的開發者,也可以通過本書提供的工程移植樣例以及示例代碼,提升對物聯網安全協議和基礎安全算法的理解;物聯網設計架構師,可以通過本書提供的參考解析和性能分析,獲得先驗性的實踐經驗和安全指導。正如作者在書中所言,傳播知識比學習知識更有價值。真誠地希望本書的推出,能夠為物聯網安全開發者賦能,讓廣大的物聯網從業者受益,為構建安全的數字化物聯世界貢獻知識與力量。

徐凱 崔紅鵬 ·電腦安全 ·12.5萬字

數字政府網絡安全合規性建設指南:密碼應用與數據安全
會員

這是一本能為數字政府的密碼應用和數據安全治理提供理論指導和實操指引的著作。國家信息中心組織編寫了《數字政府網絡安全合規性指引》,對數字政府的網絡安全合規性建設提供了框架性指導,本書則是該指引配套的實戰指南,從技術理論、實踐方法等維度對指引進行了補充,便于數字政府的安全和合規工作者在實操中借鑒。本書遵循國家法律法規和商用密碼應用的標準規范,結合海泰方圓(密碼安全領軍企業)多年的實踐經驗,對數字政府密碼應用合規性建設、數據安全合規性建設及典型產品的功能與架構進行了全方位、多角度的講解。第一部分(第1~5章)密碼應用合規性建設詳細解析了密碼的重要作用、密碼學基本模型、各類密碼算法、密碼協議、密鑰管理等核心知識點,并介紹了數字政府密碼應用建設的具體步驟和方案,以及安全性評估與應用案例等。第二部分(第5~10章)數據安全合規性建設從數據安全的基本概念出發,深入探討了相關的法律法規、治理建設方案、關鍵技術、全生命周期管理以及數據安全合規與安全治理案例分析等關鍵內容,旨在幫助政府機構構建起全方位的數據安全防護體系。第三部分(第11~12章)典型產品功能與架構密碼應用產品包括密碼服務平臺、身份認證系統、數據加解密系統等,數據安全產品包括數據按安全管控平臺、數據分類分級系統、數據脫敏系統、數據庫加密系統等。這些產品介紹為數字政府建設提供了實用的技術支持和產品選擇指導。無論政策制定者、技術實施者還是安全管理者,都能從中獲得寶貴的知識和指導。

姜海舟 王學進等 ·電腦安全 ·13.6萬字

物聯網安全
會員

本書基于杭州安恒信息技術股份有限公司(以下簡稱安恒信息)恒星實驗室在物聯網安全領域的研究成果和經驗,系統闡述了物聯網安全的相關理論知識及技術。全書共分為8章。第1章為物聯網安全導論,主要包括物聯網簡介、物聯網安全、物聯網創新模式,以及物聯網應用及安全現狀。第2章為物聯網安全風險、框架與法規,主要包括物聯網安全風險與隱患、物聯網安全框架與參考模型,以及物聯網安全法律法規和標準。第3章為物聯網感知層安全,主要包括感知層安全概述、RFID安全、固件安全、固件獲取方式、固件處理方式、固件分析方式、固件指令集基礎、固件模擬、固件代碼安全漏洞、固件安全防護,以及物聯網設備漏洞挖掘綜合案例。第4章為物聯網網絡層安全,主要包括網絡層安全概述,無線局域網安全、藍牙安全、ZigBee安全。第5章為物聯網應用層安全,主要包括應用層安全概述、應用層安全技術、應用層處理安全和物聯網數據安全。第6章為物聯網安全運維及生命周期,主要包括物聯網安全運維、物聯網安全應急響應及物聯網生命周期安全。第7章為物聯網安全保障案例,主要包括物聯網安全解決方案及視頻監控網絡安全解決方案。第8章為物聯網安全技術發展趨勢,主要包括物聯網安全技術發展及物聯網安全新觀念。本書適合作為高等院校相關專業課程的參考用書,同時可供從事物聯網工程和產品研發、產品安全檢測等工作的專業人員參考。

苗春雨等主編 ·電腦安全 ·13.8萬字

網絡安全能力成熟度模型:原理與實踐
會員

這是一本教企業如何利用網絡安全能力成熟度模型評估企業網絡安全能力并系統性構建網絡安全防御體系的著作。作者結合自己20多年在各大網絡安全公司的從業經驗,運用軟件開發成熟度模型理論,對國內外主流的網絡安全框架進行分析,總結出了一套科學的網絡安全能力成熟度模型。從合規、風險、數據、溯源等階段推進網絡安全戰略、組織、管理、技術、運營等方面的設計與建設,旨在為企業的網絡安全規劃和建設提供參考和幫助。本書內容從邏輯上分為3個部分。第一部分(第1章):主要介紹了網絡安全能力成熟度模型的理論,包括防護檢測響應模型、信息技術保障框架、自適應安全架構、網絡安全滑動標尺模型等,旨在幫助讀者建立一個初步的認識。第二部分(第2~3章):詳細講解了網絡安全能力成熟度模型的架構、演變過程、框架,以及模型包括的具體內容,如安全團隊、安全戰略、安全管理、安全技術、安全運營等。第三部分(第4~7章):根據網絡成熟度模型的4個階段——合規驅動階段、風險驅動階段、數據驅動階段、溯源反制階段,既介紹了模型在不同階段的具體表現,又通過真實案例講解了模型的各個階段的安全建設內容。

林寶晶 錢錢 翟少君 ·電腦安全 ·11萬字

QQ閱讀手機版

主站蜘蛛池模板: 双鸭山市| 广河县| 康定县| 建瓯市| 遂溪县| 平南县| 德格县| 遂平县| 沙河市| 乌鲁木齐县| 彩票| 乾安县| 南召县| 满洲里市| 临朐县| 新巴尔虎右旗| 东港市| 巨鹿县| 华坪县| 宣城市| 买车| 平乐县| 金溪县| 布拖县| 建平县| 昌都县| 延安市| 普兰店市| 竹溪县| 牟定县| 扎赉特旗| 龙岩市| 涟源市| 清水县| 额敏县| 乌兰察布市| 德格县| 阿克苏市| 南涧| 盘锦市| 宣城市|