幫助中心 | 我的帳號 | 關於我們

情報驅動應急響應

  • 作者:(美)斯科特·羅伯茨//利百加·布朗|譯者:李柏松//李燕宏
  • 出版社:機械工業
  • ISBN:9787111608004
  • 出版日期:2018/09/01
  • 裝幀:平裝
  • 頁數:220
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    在網路安全事件發生后,借助精心制定的事件響應計劃,你的團隊可以找出攻擊者,並從攻擊者的行動中吸取教訓。不過,只有從網路威脅情報的觀念出發開展事件響應,你才能真正理解這類信息的價值所在。斯科特·羅伯茨、利百加·布朗著的《情報驅動應急響應》將介紹情報分析的基礎知識,以及將各種技術納入事件響應流程的最佳方式。
    威脅情報與事件響應兩者相輔相成:威脅情報是事件響應的依據和助力,而事件響應又會反過來產生有價值的威脅情報。本書有助於事件響應管理人員、惡意代碼分析人員、逆向工程師、數字取證專家以及情報分析人員理解兩者之間的關係,付諸實踐並從中獲益。

作者介紹
(美)斯科特·羅伯茨//利百加·布朗|譯者:李柏松//李燕宏

目錄
序言
前言
第一部分  基礎知識
  第1章  概述
    1.1  情報作為事件響應的一部分
      1.1.1  網路威脅情報的歷史
      1.1.2  現代網路威脅情報
      1.1.3  未來之路
    1.2  事件響應作為情報的一部分
    1.3  什麼是情報驅動的事件響應
    1.4  為什麼是情報驅動的事件響應
      1.4.1  SMN行動
      1.4.2  極光行動
    1.5  本章小結
  第2章  情報原則
    2.1  數據與情報
    2.2  來源與方法
    2.3  流程模型
      2.3.1  OODA循環
      2.3.2  情報周期
      2.3.3  情報周期的應用案例
    2.4  有質量的情報
    2.5  情報級別
      2.5.1  戰術情報
      2.5.2  作業情報
      2.5.3  戰略情報
    2.6  置信級別
    2.7  本章小結
  第3章  事件響應原則
    3.1  事件響應周期
      3.1.1  預備
      3.1.2  識別
      3.1.3  遏制
      3.1.4  消除
      3.1.5  恢復
      3.1.6  反思
    3.2  殺傷鏈
      3.2.1  目標定位
      3.2.2  偵查跟蹤
      3.2.3  武器構造
      3.2.4  載荷投遞
      3.2.5  漏洞利用
      3.2.6  後門安裝
      3.2.7  命令與控制
      3.2.8  目標行動
      3.2.9  殺傷鏈舉例
    3.3  鑽石模型
      3.3.1  基本模型
      3.3.2  模型擴展
    3.4  主動防禦

      3.4.1  阻斷
      3.4.2  干擾
      3.4.3  降級
      3.4.4  欺騙
      3.4.5  破壞
    3.5  F3EAD
      3.5.1  查找
      3.5.2  定位
      3.5.3  消除
      3.5.4  利用
      3.5.5  分析
      3.5.6  傳播
      3.5.7  F3EAD的應用
    3.6  選擇正確的模型
    3.7  場景案例:玻璃巫師
    3.8  本章小結
第二部分  實戰篇
  第4章  查找
    4.1  圍繞攻擊者查找目標
      4.1.1  從已知信息著手
      4.1.2  查找有效信息
    4.2  圍繞資產查找目標
    4.3  圍繞新聞查找目標
    4.4  根據第三方通知查找目標
    4.5  設定優先順序
      4.5.1  緊迫性
      4.5.2  既往事件
      4.5.3  嚴重性
    4.6  定向活動的組織
      4.6.1  精確線索
      4.6.2  模糊線索
      4.6.3  相關線索分組
      4.6.4  線索存儲
    4.7  信息請求過程
    4.8  本章小結
  第5章  定位
    5.1  入侵檢測
      5.1.1  網路告警
      5.1.2  系統告警
      5.1.3  定位「玻璃巫師」
    5.2  入侵調查
      5.2.1  網路分析
      5.2.2  實時響應
      5.2.3  內存分析
      5.2.4  磁碟分析
      5.2.5  惡意軟體分析
    5.3  確定範圍
    5.4  追蹤
      5.4.1  線索開發
      5.4.2  線索驗證

    5.5  本章小結
  第6章  消除
    6.1  消除並非反擊
    6.2  消除的各階段
      6.2.1  緩解
      6.2.2  修復
      6.2.3  重構
    6.3  採取行動
      6.3.1  阻止
      6.3.2  干擾
      6.3.3  降級
      6.3.4  欺騙
      6.3.5  銷毀
    6.4  事件數據的組織
      6.4.1  行動跟蹤工具
      6.4.2  專用工具
    6.5  評估損失
    6.6  監控生命周期
    6.7  本章小結
  第7章  利用
    7.1  什麼可以利用
    7.2  信息收集
    7.3  威脅信息存儲
      7.3.1  信標的數據標準與格式
      7.3.2  戰略信息的數據標準與格式
      7.3.3  維護信息
      7.3.4  威脅情報平台
    7.4  本章小結
  第8章  分析
    8.1  分析的基本原理
    8.2  可以分析什麼
    8.3  進行分析
      8.3.1  拓線數據
      8.3.2  提出假設
      8.3.3  評估關鍵假設
      8.3.4  判斷和結論
    8.4  分析過程與方法
      8.4.1  結構化分析
      8.4.2  以目標為中心的分析
      8.4.3  競爭性假設分析法
      8.4.4  圖形分析
      8.4.5  反向分析方法
    8.5  本章小結
  第9章  傳播
    9.1  情報客戶的目標
    9.2  受眾
      9.2.1  管理人員/領導類客戶
      9.2.2  內部技術客戶
      9.2.3  外部技術客戶
      9.2.4  設定客戶角色

    9.3  作者
    9.4  可行動性
    9.5  寫作步驟
      9.5.1  規劃
      9.5.2  草稿
      9.5.3  編輯
    9.6  情報產品版式
      9.6.1  簡易格式產品
      9.6.2  完整格式產品
      9.6.3  情報需求流程
      9.6.4  自動使用型產品
    9.7  節奏安排
      9.7.1  分發
      9.7.2  反饋
      9.7.3  定期發布產品
    9.8  本章小結
第三部分  未來之路
  第10章   戰略情報
    10.1  什麼是戰略情報
    10.2  戰略情報周期
      10.2.1  戰略需求的設定
      10.2.2  收集
      10.2.3  分析
      10.2.4  傳播
    10.3  本章小結
  第11章  建立情報計劃
    11.1  你準備好了嗎
    11.2  規劃情報計劃
      11.2.1  定義利益相關者
      11.2.2  定義目標
      11.2.3  定義成功標準
      11.2.4  確定需求和限制
      11.2.5  定義度量
    11.3  利益相關者檔案
    11.4  戰術用例
      11.4.1  SOC支持
      11.4.2  指標管理
    11.5  運營用例
    11.6  戰略用例
      11.6.1  架構支持
      11.6.2  風險評估/戰略態勢感知
    11.7  從戰略到戰術還是從戰術到戰略
    11.8  僱用一個情報團隊
    11.9  展示情報計劃的價值
    11.10  本章小結
附錄  威脅情報內容

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032