![](/c49/30/10040670366199.jpg)
出版社:山東大學 ISBN:9787560771168 商品編碼:10040670366199 開本:32開 出版時間:2021-08-01 頁數:189 字數:115 代碼:68 作者:天際友盟|責編:李港
" 基本信息- 商品名稱:網絡威脅情報技術指南
- 作者:天際友盟|責編:李港
- 代碼:68
- 出版社:山東大學
- 書號:9787560771168
其他參考信息- 出版時間:2021-08-01
- 印刷時間:2021-08-01
- 版次:1
- 印次:1
- 開本:32開
- 包裝:平裝
- 頁數:189
- 字數:115千字
內容提要 本指南從網絡威脅情報的起源展開,介紹了網絡威脅情報的構成,以及研究網絡威脅情報的主流框架,如Cyber kill Chain,ATT & CK等。隨之,指南就網絡威脅情報已經形成的主流共識、標準進行了介紹。在介紹網絡威脅情報基本知識的基礎上,還就網絡威脅情報的實戰實用進行了整理。 目錄01 威脅情報基礎 1.1 威脅情報概念 1.2 威脅情報起源 1.2.1 威脅情報的起始 1.2.2 威脅情報的發展 1.2.3 威脅情報相關法律法規 1.3 威脅情報基礎 1.3.1 威脅情報場景 1.3.2 威脅情報來源 1.3.3 威脅情報效用 1.3.4 威脅情報研判 1.4 本章小結 02 威脅情報與數字化風險管理 2.1 威脅情報與數字化風險管理 2.1.1 數字風險防護含義 2.1.2 組織面臨的數字風險挑戰 2.1.3 如何開展數字風險防護 2.2 威脅情報與網絡安全 2.2.1 威脅(信譽)情報 2.2.2 資產情報 2.2.3 漏洞情報 2.2.4 事件情報 2.2.5 基礎信息 2.3 威脅情報與數字品牌保護 2.3.1 從真實品牌保護的需求出發 2.3.2 威脅情報與品牌威脅監控 2.3.3 天際友盟的數字品牌保護實踐 2.4 本章小結 03 威脅情報方法論 3.1 威脅情報生命周期 3.1.1 需求 3.1.2 收集 3.1.3 處理 3.1.4 分析 3.1.5 傳播 3.1.6 反饋 3.2 威脅情報框架 3.2.1 Cyber Kill Chain模型 3.2.2 ATT&CK框架 3.2.3 鑽石模型 3.3 威脅情報成熟度模型 3.3.1 ThreatConnect成熟度模型 3.3.2 EclecticIQ成熟度模型 3.3.3 Recorded Future成熟度模型 3.3.4 LogRhythrn成熟度模型 3.3.5 天際友盟成熟度模型 3.4 本章小結 04 威脅情報標準 4.1 STIX、OpenC2和TAXll 4.1.1 STIX
" |