幫助中心 | 我的帳號 | 關於我們

威脅狩獵(原理與實踐)/網路空間安全技術叢書

  • 作者:林寶晶//錢錢//鄒貴軍|責編:楊福川//董惠芝
  • 出版社:機械工業
  • ISBN:9787111796855
  • 出版日期:2026/02/01
  • 裝幀:平裝
  • 頁數:212
人民幣:RMB 89 元      售價:
放入購物車
加入收藏夾

內容大鋼
    這是一本從原理、模型和實踐三個維度全面講解威脅狩獵的著作,旨在助力網路安全從業者快速構建結構化的主動威脅狩獵體系。本書由奇安信集團擁有20余年一線實戰經驗的網路安全專家領銜撰寫,凝聚了其在網路實戰攻防演習、安全運營等領域的深厚積累;同時彙集了來自大型央企、IT名企的網路安全專家智慧,確保了內容的前沿性與權威性。
    本書的價值得到了業界的高度認可,獲得了來自微眾銀行、太平洋保險、京東、國泰海通證券多家頭部企業安全負責人的聯袂推薦。他們一致認為,本書不僅是一本技術手冊,更傳遞了一種全新的安全理念:真正的防守不是構建無懈可擊的壁壘,而是擁有發現威脅的敏銳嗅覺。
    全書一共8章,分為原理與實踐兩部分,握本書內容,您將收穫:
    1)從零理解威脅狩獵的核心內涵,清晰辨析其與滲透測試、應急響應等相關概念的本質區別;
    2)深入掌握Sqrrl、Endgame及基於TTP的3大主流威脅狩獵模型,學會構建結構化的狩獵流程;
    3)全面了解10余種關鍵數據源及5種以上高級分析方法;
    4)通過3個真實企業級案例,獨立完成從創建假設到狩獵閉環的完整實踐;
    5)將狩獵成果反哺防禦體系,建立「主動發現、主動防禦」的核心安全競爭力。
    更具價值的是,本書附贈作者團隊精心總結的50個威脅狩獵假設,覆蓋主機、網路、應用等多個層面,拿來即可直接應用於日常工作。本書歷時4年打磨而成,是每一位渴望在網路安全領域精進不休的從業者不容錯過的案頭必備手冊。

作者介紹
林寶晶//錢錢//鄒貴軍|責編:楊福川//董惠芝

目錄
前言
第一部分  威脅狩獵原理
  第1章  什麼是威脅狩獵
    1.1  威脅狩獵不是什麼
      1.1.1  威脅狩獵不是應急響應
      1.1.2  威脅狩獵不是事件分析
      1.1.3  威脅狩獵不是攻擊模擬
    1.2  威脅狩獵的概念
    1.3  威脅狩獵的特徵
      1.3.1  主動
      1.3.2  假設驅動
      1.3.3  發現
      1.3.4  入侵痕跡和攻擊行動
    1.4  為什麼需要威脅狩獵
      1.4.1  安全產品的局限性
      1.4.2  高級攻擊手段層出不窮
      1.4.3  縮短攻擊者的內網駐留時間
      1.4.4  內部失陷環境感知能力不足
    1.5  威脅狩獵的內涵
    1.6  威脅狩獵的認識誤區
    1.7  本章小結
  第2章  SqrrI威脅狩獵環
    2.1  SqrrI威脅狩獵環模型簡介
    2.2  創建假設
      2.2.1  基於威脅情報創建假設
      2.2.2  基於態勢感知創建假設
      2.2.3  基於領域知識創建假設
    2.3  通過工具與技術手段開展調查
    2.4  發現新威脅或者攻擊TTP
    2.5  通知協作並提高自動化分析水平
    2.6  增強型SqrrI威脅狩獵環
    2.7  本章小結
  第3章  Endgame威脅狩獵環
    3.1  Endgame威脅狩獵環概述
    3.2  調查階段
      3.2.1  選擇資產
      3.2.2  監控資產
    3.3  加固階段
    3.4  檢測階段
      3.4.1  檢測攻擊
      3.4.2  分析
    3.5  響應階段
      3.5.1  清除攻擊
      3.5.2  威脅狩獵報告
    3.6  本章小結
  第4章  基於TTP的威脅狩獵
    4.1  基於TTP的威脅狩獵概述
      4.1.1  理解TTP
      4.1.2  分析空間
      4.1.3  檢測方法

      4.1.4  數據類型
    4.2  模型介紹
      4.2.1  惡意行為特徵化
      4.2.2  過濾
      4.2.3  威脅狩獵執行
      4.2.4  報告
    4.3  本章小結
第二部分  威脅狩獵實踐
  第5章  威脅狩獵數據源與分析方法
    5.1  確定數據源
    5.2  網路數據源
      5.2.1  防火牆日誌
      5.2.2  NAT日誌
      5.2.3  NIDS/IPS日誌
      5.2.4  WAF日誌
      5.2.5  流量威脅檢測系統
    5.3  終端/主機數據
      5.3.1  終端防病毒日誌
      5.3.2  EDR數據
    5.4  應用安全數據
      5.4.1  郵件安全網關
      5.4.2  准入系統日誌
      5.4.3  DHCP日誌
      5.4.4  DNS日誌
    5.5  威脅狩獵分析方法
      5.5.1  搜索
      5.5.2  聚類
      5.5.3  分組
      5.5.4  堆疊
    5.6  本章小結
  第6章  Endgame威脅狩獵環實踐
    6.1  案例背景
    6.2  準備
      6.2.1  資產選擇
      6.2.2  回顧有效的IT資產和網路信息
      6.2.3  理解網路中的正常行為
      6.2.4  配置和部署威脅狩獵探針
    6.3  調查
      6.3.1  調查範圍確定
      6.3.2  採集並分析數據
      6.3.3  擴展調查
      6.3.4  重新調整威脅狩獵優先順序
    6.4  攻擊者移除
    6.5  威脅狩獵報告
      6.5.1  威脅狩獵行動概要
      6.5.2  編寫威脅狩獵報告
    6.6  本章小結
  第7章  SqrrI威脅狩獵環實踐
    7.1  案例背景
    7.2  創建假設

    7.3  開展調查
      7.3.1  在主機上發現異常的命令執行
      7.3.2  在流量數據中找到內存馬
    7.4  攻擊特徵提取
    7.5  自動化分析
    7.6  本章小結
  第8章  基於TTP的威脅狩獵環實踐
    8.1  常見的基於TTP的威脅狩獵方法
      8.1.1  針對執行階段的威脅狩獵方法
      8.1.2  針對命令與控制階段的威脅狩獵方法
      8.1.3  針對橫向移動階段的威脅狩獵方法
      8.1.4  針對數據滲出階段的威脅狩獵方法
    8.2  基於TTP的威脅狩獵完整案例
      8.2.1  案例背景
      8.2.2  基於情報收集數據
      8.2.3  檢測惡意行為與調查
      8.2.4  發現新特徵和TTP
    8.3  本章小結
後記
附錄

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032