作者 |
尤里·迪奥赫内斯,埃达尔·奥兹卡 杜嘉薇 周颖 郭荣华 索国伟 |
丛书名 |
网络空间安全技术丛书 |
出版社 |
机械工业出版社 |
ISBN |
9782104211040 |
简要 |
简介 |
内容简介书籍计算机书籍 ---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)--------------------------- 本书是上一版畅销书的全新修订版,涵盖了新的安全威胁和防御机制,包括云安全态势管理的概述和对当前威胁形势的评估,另外还重点介绍了新的物联网威胁和加密相关内容。为保持应对外部威胁的安全态势并设计强大的网络安全计划,组织需要了解网络安全的基本知识。本书将介绍在侦察和追踪用户身份方面使用新技术实施网络安全的实践经验,这将使你能够发现系统是如何受到危害的。本书也重点介绍了强化系统安全性的防御策略。你将了解包括Azure Sentinel在内的深度工具以确保在每个网络层中都有安全控制,以及如何执行受损系统的恢复过程。 ---------------------------8049592 - 网络安全态势感知:提取、理解和预测--------------------------- 本书按照网络空间安全态势感知的工作过程——提取、理解和预测,介绍了如何通过获取海量数据与事件,直观、动态、全面、细粒度地提取出各类网络攻击行为,并对其进行理解、分析、预测以及可视化,从而实现态势感知。本书有助于帮助安全团队发现传统安全平台和设备未能发现的事件,并将网络上似乎无关的事件关联起来,从而更有效地对安全事件做出响应。 |
目录 |
[套装书具体书目] 8049592 - 网络安全态势感知:提取、理解和预测 - 9787111603757 - 机械工业出版社 - 定价 69 8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版) - 9787111679257 - 机械工业出版社 - 定价 139 ---------------------------8079922 - 网络安全与攻防策略:现代威胁应对之道(原书第2版)--------------------------- 译者序 前言 作者简介 审校者简介 第1章 安全态势 1 1.1 当前的威胁形势 1 1.2 凭据:身份验证和授权 3 1.3 应用程序 4 1.4 网络安全挑战 6 1.4.1 旧技术和更广泛的结果 6 1.4.2 威胁形势的转变 7 1.5 增强安全态势 8 1.6 红队与蓝队 10 1.7 小结 12 1.8 参考文献 13 第2章 事件响应流程 15 2.1 事件响应流程的创建 15 2.1.1 实施事件响应流程的原因 15 2.1.2 创建事件响应流程 17 2.1.3 事件响应小组 19 2.1.4 事件生命周期 19 2.2 处理事件 20 2.3 事后活动 22 2.3.1 真实场景 22 2.3.2 经验教训 23 2.4 云中的事件响应 24 2.4.1 更新事件响应流程以涵盖云 24 2.4.2 合适的工具集 24 2.4.3 从云解决方案提供商视角看事件响应流程 25 2.5 小结 25 2.6 参考文献 26 第3章 什么是网络战略 27 3.1 引言 27 3.2 为什么需要建立网络战略 27 3.3 如何构建网络战略 29 3.3.1 了解业务 29 3.3.2 了解威胁和风险 29 3.3.3 文档 29 3.4 最佳网络攻击战略(红队) 30 3.4.1 外部测试战略 30 3.4.2 内部测试战略 30 3.4.3 盲测战略 31 3.4.4 定向测试战略 31 3.5 最佳网络防御战略(蓝队) 31 3.5.1 深度防御 31 3.5.2 广度防御 33 3.6 小结 33 3.7 延伸阅读 33 第4章 了解网络安全杀伤链 35 4.1 网络杀伤链简介 35 4.2 侦察 36 4.3 武器化 37 4.4 权限提升 37 4.4.1 垂直权限提升 38 4.4.2 水平权限提升 38 4.5 渗出 39 4.5.1 维持 41 4.5.2 袭击 42 4.5.3 混淆 43 4.6 威胁生命周期管理 45 4.6.1 数据收集阶段 46 4.6.2 发现阶段 46 4.6.3 鉴定阶段 47 4.6.4 调查阶段 47 4.6.5 消除阶段 47 4.6.6 恢复阶段 47 4.6.7 共享文件 48 4.7 网络杀伤链阶段使用的工具 48 4.7.1 Nmap 48 4.7.2 Zenmap 49 4.7.3 Metasploit 49 4.7.4 John the Ripper 50 4.7.5 Hydra 51 4.7.6 Wireshark 52 4.7.7 Aircrack-ng 53 4.7.8 Nikto 54 4.7.9 Kismet 55 4.7.10 Airgeddon 56 4.7.11 Deauther Board 56 4.7.12 EvilOSX 57 4.8 网络安全杀伤链小结 58 4.9 实验:通过Evil Twin攻击针对无线网络实施实验室攻击 59 4.9.1 实验场景 59 4.9.2 步骤1:确保拥有“模拟攻击”所需的所有硬件和软件 59 4.9.3 步骤2:在Kali上安装Airgeddon 60 4.9.4 步骤3:配置Airgeddon 61 4.9.5 步骤4:选择目标 62 4.9.6 步骤5:收集握手信息 63 4.9.7 步骤6:设置钓鱼页面 66 4.9.8 步骤7:捕获网络凭据 67 4.10 实验小结 67 4.11 参考文献 67 4.12 延伸阅读 69 第5章 侦察 70 5.1 外部侦察 71 5.1.1 Webshag 71 5.1.2 PhoneInfoga 73 5.1.3 电子邮件收集器TheHarvester 74 5.2 Web浏览器枚举工具 75 5.2.1 渗透测试套件 75 5.2.2 Netcraft 75 5.2.3 垃圾箱潜水 76 5.2.4 社交媒体 77 5.2.5 社会工程学 78 5.3 内部侦察 87 5.3.1 Airgraph-ng 87 5.3.2 嗅探和扫描 88 5.3.3 战争驾驶 95 5.3.4 Hak5 Plunder Bug 96 5.3.5 CATT 97 5.3.6 Canary令牌链接 98 5.4 小结 99 5.5 实验:谷歌黑客 99 5.5.1 第1部分:查找个人信息 99 5.5.2 第2部分:查找服务器 106 5.6 参考文献 108 第6章 危害系统 110 6.1 当前趋势分析 111 6.1.1 勒索攻击 111 6.1.2 数据篡改攻击 113 6.1.3 物联网设备攻击 114 6.1.4 后门 114 6.1.5 移动设备攻击 115 6.1.6 入侵日常设备 116 6.1.7 攻击云 117 6.1.8 云攻击的诱惑 118 6.1.9 CloudTracker 123 6.1.10 云安全建议 123 6.2 网络钓鱼 124 6.3 漏洞利用攻击 126 6.4 零日漏洞 127 6.4.1 WhatsApp漏洞(CVE-2019-3568) 128 6.4.2 Chrome零日漏洞(CVE-2019-5786) 129 6.4.3 Windows 10权限提升 129 6.4.4 Windows权限提升漏洞(CVE-2019-1132) 129 6.4.5 模糊测试 129 6.4.6 源代码分析 130 6.4.7 零日漏洞利用的类型 131 6.5 危害系统的执行步骤 132 6.5.1 安装使用漏洞扫描器 133 6.5.2 使用Metasploit部署载荷 134 6.5.3 危害操作系统 135 6.5.4 危害远程系统 139 6.5.5 危害基于Web的系统 140 6.6 移动电话(iOS/Android攻击) 145 6.6.1 Exodus 146 6.6.2 SensorID 147 6.6.3 Cellebrite攻击iPhone 148 6.6.4 盘中人 148 6.6.5 Spearphone(Android上的扬声器数据采集) 149 6.6.6 Tap n Ghost 149 6.6.7 适用于移动设备的红蓝队工具 149 6.7 实验1:在Windows中构建红队PC 152 6.8 实验2:合法入侵网站 156 6.8.1 bWAPP 157 6.8.2 HackThis !! 157 6.8.3 OWASP Juice Shop项目 157 6.8.4 Try2Hack 157 6.8.5 Google Gruyere 157 6.8.6 易受攻击的Web应用程序 158 6.9 小结 159 6.10 参考文献 160 6.11 延伸阅读 161 第7章 追踪用户身份 162 7.1 身份是新的边界 162 7.2 危害用户身份的策略 164 7.2.1 获取网络访问权限 165 7.2.2 获取凭据 166 7.2.3 入侵用户身份 167 7.2.4 暴力攻击 167 7.2.5 社会工程学 169 7.2.6 散列传递 174 7.2.7 通过移动设备窃取身份信息 176 7.2.8 入侵身份的其他方法 176 7.3 小结 176 7.4 参考文献 177 第8章 横向移动 178 8.1 渗出 178 8.2 网络测绘 179 8.3 规避告警 180 8.4 执行横向移动 181 8.4.1 像黑客一样思考 183 8.4.2 端口扫描 183 8.4.3 Sysinternals 184 8.4.4 文件共享 186 8.4.5 Windows DCOM 187 8.4.6 远程桌面 188 8.4.7 PowerShell 190 8.4.8 Windows管理规范 191 8.4.9 计划任务 192 8.4.10 令牌窃取 193 8.4.11 被盗凭据 193 8.4.12 可移动介质 194 8.4.13 受污染的共享内容 194 8.4.14 远程注册表 194 8.4.15 TeamViewer 194 8.4.16 应用程序部署 195 8.4.17 网络嗅探 195 8.4.18 ARP欺骗 195 8.4.19 AppleScript和IPC(OS X) 196 8.4.20 受害主机分析 196 8.4.21 中央管理员控制台 197 8.4.22 电子邮件掠夺 197 8.4.23 活动 197 8.4.24 管理共享 199 8.4.25 票据传递 199 8.4.26 散列传递 199 8.4.27 Winlogon 201 8.4.28 Lsass.exe进程 201 8.5 实验:在没有反病毒措施的情况下搜寻恶意软件 203 8.6 小结 213 8.7 参考文献 214 8.8 延伸阅读 214 第9章 权限提升 215 9.1 渗透 215 9.1.1 水平权限提升 216 9.1.2 垂直权限提升 217 9.2 规避告警 217 9.3 执行权限提升 218 9.3.1 利用漏洞攻击未打补丁的操作系统 220 9.3.2 访问令牌操控 221 9.3.3 利用辅助功能 222 9.3.4 应用程序垫片 223 9.3.5 绕过用户账户控制 226 9.3.6 DLL注入 228 9.3.7 DLL搜索顺序劫持 228 9.3.8 dylib劫持 229 9.3.9 漏洞探索 230 9.3.10 启动守护进程 231 9.4 Windows目标上权限提升示例 231 9.5 权限提升技术 233 9.5.1 转储SAM文件 233 9.5.2 root安卓 234 9.5.3 使用/etc/passwd文件 235 9.5.4 额外的窗口内存注入 236 9.5.5 挂钩 236 9.5.6 新服务 237 9.5.7 计划任务 237 9.6 Windows引导顺序 237 9.6.1 启动项 237 9.6.2 sudo缓存 244 9.7 结论和教训 245 9.8 小结 246 9.9 实验 1 246 9.10 实验 2 252 9.10.1 第1部分:从LSASS获取密码 252 9.10.2 第2部分:用PowerSploit转储散列 256 9.11 实验 3:HackTheBox 259 9.12 参考文献 264 第10章 安全策略 266 10.1 安全策略检查 266 10.2 用户教育 267 10.2.1 用户社交媒体安全指南 268 10.2.2 安全意识培训 269 10.3 策略实施 269 10.3.1 应用程序白名单 271 10.3.2 安全加固 273 10.4 合规性监控 276 10.5 通过安全策略持续推动安全态势增强 279 10.6 小结 280 10.7 延伸阅读 281 第11章 网络分段 282 11.1 深度防御方法 282 11.1.1 基础设施和服务 283 11.1.2 传输中的文档 284 11.1.3 端点 284 11.2 物理网络分段 285 11.3 远程网络的访问安全 288 11.4 虚拟网络分段 290 11.5 零信任网络 292 11.6 混合云网络安全 293 11.7 小结 297 11.8 延伸阅读 298 第12章 主动传感器 299 12.1 检测能力 299 12.2 入侵检测系统 302 12.3 入侵防御系统 304 12.3.1 基于规则的检测 304 12.3.2 基于异常的检测 305 12.4 内部行为分析 305 12.5 混合云中的行为分析 308 12.5.1 Azure Security Center 308 12.5.2 PaaS工作负载分析 311 12.6 小结 313 12.7 延伸阅读 313 第13章 威胁情报 314 13.1 威胁情报简介 314 13.2 用于威胁情报的开源工具 317 13.3 微软威胁情报 323 13.4 利用威胁情报调查可疑活动 324 13.5 小结 326 13.6 延伸阅读 327 第14章 事件调查 328 14.1 确定问题范围 328 14.2 调查内部失陷系统 332 14.3 调查混合云中的失陷系统 335 14.4 主动调查(威胁猎杀) 342 14.5 经验教训 344 14.6 小结 344 14.7 延伸阅读 344 第15章 恢复过程 345 15.1 灾难恢复计划 345 15.1.1 灾难恢复计划流程 346 15.1.2 挑战 349 15.2 应急计划 349 15.2.1开发应急计划策略 350 15.2.2进行业务影响分析 350 15.2.3确定预防性控制 351 15.2.4业务连续性与灾难恢复 352 15.2.5制定恢复策略 353 15.3 现场恢复 355 15.3.1 维护计划 356 15.3.2 现场网络事件恢复示例 356 15.3.3 风险管理工具 357 15.4 恢复计划最佳实践 359 15.5 灾难恢复最佳实践 359 15.5.1 内部部署 359 15.5.2云上部署 359 15.5.3混合部署 360 15.5.4关于网络弹性的建议 360 15.6 小结 361 15.7 灾难恢复计划资源 362 15.8 参考文献 362 15.9 延伸阅读 363 第16章 漏洞管理 364 16.1 创建漏洞管理策略 364 16.1.1 资产盘点 365 16.1.2 信息管理 365 16.1.3 风险评估 366 16.1.4 漏洞评估 369 16.1.5 报告和补救跟踪 370 16.1.6 响应计划 371 16.2 漏洞管理工具 372 16.2.1 资产盘点工具 372 16.2.2 信息管理工具 374 16.2.3 风险评估工具 374 16.2.4 漏洞评估工具 375 16.2.5 报告和补救跟踪工具 375 16.2.6 响应计划工具 376 16.3 实施漏洞管理 376 16.4 漏洞管理最佳实践 377 16.5 漏洞管理工具示例 379 16.5.1 Intruder 379 16.5.2 Patch Manager Plus 380 16.5.3 InsightVM 380 16.5.4 Azure Threat & Vulnerability Management 381 16.6 使用Nessus实施漏洞管理 382 16.6.1 OpenVAS 388 16.6.2 Qualys 388 16.6.3 Acunetix 390 16.7 实验 390 16.7.1 实验1:使用Acunetix执行在线漏洞扫描 390 16.7.2 实验2:使用GFI LanGuard进行网络安全扫描 397 16.8 小结 401 16.9 参考文献 401 第17章 日志分析 403 17.1 数据关联 403 17.2 操作系统日志 404 17.2.1 Windows日志 404 17.2.2 Linux日志 407 17.3 防火墙日志 408 17.4 Web服务器日志 409 17.5 Amazon Web Services日志 410 17.6 Azure Activity日志 413 17.7 小结 416 17.8 延伸阅读 416 ---------------------------8049592 - 网络安全态势感知:提取、理解和预测--------------------------- 前言 第一部分 基础知识 第1章 开启网络安全态势感知的旅程 2 1.1 引言 2 1.2 网络安全简史 3 1.2.1 计算机网络 3 1.2.2 恶意代码 4 1.2.3 漏洞利用 6 1.2.4 高级持续性威胁 7 1.2.5 网络安全设施 8 1.3 网络安全态势感知 10 1.3.1 为什么需要态势感知 10 1.3.2 态势感知的定义 12 1.3.3 网络安全态势感知的定义 13 1.3.4 网络安全态势感知参考模型 14 1.3.5 网络安全态势感知的周期 17 1.4 我国网络安全态势感知政策和发展 19 1.4.1 我国网络安全态势感知政策 19 1.4.2 我国网络安全态势感知的曲线发展历程 20 1.5 国外先进的网络安全态势感知经验 21 1.5.1 美国网络安全态势感知建设方式 21 1.5.2 美国网络安全国家战略 21 1.5.3 可信互联网连接 22 1.5.4 信息安全持续监控 23 1.5.5 可借鉴的经验 24 1.6 网络安全态势感知建设意见 24 第2章 大数据平台和技术 26 2.1 引言 26 2.2 大数据基础 27 2.2.1 大数据的定义和特点 27 2.2.2 大数据关键技术 28 2.2.3 大数据计算模式 28 2.3 大数据应用场景 29 2.4 大数据主流平台框架 30 2.4.1 Hadoop 30 2.4.2 Spark 32 2.4.3 Storm 33 2.5 大数据生态链的网络安全态势感知应用架构 34 2.6 大数据采集与预处理技术 34 2.6.1 传感器 36 2.6.2 网络爬虫 37 2.6.3 日志收集系统 39 2.6.4 数据抽取工具 40 2.6.5 分布式消息队列系统 42 2.7 大数据存储与管理技术 46 2.7.1 分布式文件系统 46 2.7.2 分布式数据库 50 2.7.3 分布式协调系统 53 2.7.4 非关系型数据库 55 2.7.5 资源管理调度 57 2.8 大数据处理与分析技术 64 2.8.1 批量数据处理 64 2.8.2 交互式数据分析 67 2.8.3 流式计算 71 2.8.4 图计算 74 2.8.5 高级数据查询语言Pig 75 2.9 大数据可视化技术 76 2.9.1 大数据可视化含义 76 2.9.2 基本统计图表 76 2.9.3 大数据可视化分类 77 2.9.4 高级分析工具 77 2.10 国外先进的大数据实践经验 78 2.10.1 大数据平台 78 2.10.2 网络分析态势感知能力 79 第二部分 态势提取 第3章 网络安全数据范围 82 3.1 引言 82 3.2 完整内容数据 82 3.3 提取内容数据 85 3.4 会话数据 86 3.5 统计数据 88 3.6 元数据 90 3.7 日志数据 93 3.8 告警数据 98 第4章 网络安全数据采集 100 4.1 引言 100 4.2 制定数据采集计划 100 4.3 主动式采集 102 4.3.1 通过SNMP采集数据 102 4.3.2 通过Telnet采集数据 103 4.3.3 通过SSH采集数据 103 4.3.4 通过WMI采集数据 104 4.3.5 通过多种文件传输协议采集数据 104 4.3.6 利用JDBC/ODBC采集数据库信息 105 4.3.7 通过代理和插件采集数据 106 4.3.8 通过漏洞和端口扫描采集数据 107 4.3.9 通过“蜜罐”和“蜜网”采集数据 107 4.4 被动式采集 108 4.4.1 通过有线和无线采集数据 108 4.4.2 通过集线器和交换机采集数据 110 4.4.3 通过Syslog采集数据 112 4.4.4 通过SNMP Trap采集数据 112 4.4.5 通过NetFlow/IPFIX/sFlow采集流数据 113 4.4.6 通过Web Service/MQ采集数据 114 4.4.7 通过DPI/DFI采集和检测数据 115 4.5 数据采集工具 116 4.6 采集点部署 117 4.6.1 需考虑的因素 117 4.6.2 关注网络出入口点 118 4.6.3 掌握IP地址分布 118 4.6.4 靠近关键资产 119 4.6.5 创建采集全景视图 119 第5章 网络安全数据预处理 121 5.1 引言 121 5.2 数据预处理的主要内容 121 5.2.1 数据审核 121 5.2.2 数据筛选 122 5.2.3 数据排序 122 5.3 数据预处理方法 123 5.4 数据清洗 123 5.4.1 不完整数据 124 5.4.2 不一致数据 124 5.4.3 噪声数据 124 5.4.4 数据清洗过程 125 5.4.5 数据清洗工具 126 5.5 数据集成 126 5.5.1 数据集成的难点 126 5.5.2 数据集成类型层次 127 5.5.3 数据集成方法模式 128 5.6 数据归约 129 5.6.1 特征归约 130 5.6.2 维归约 130 5.6.3 样本归约 131 5.6.4 数量归约 131 5.6.5 数据压缩 132 5.7 数据变换 132 5.7.1 数据变换策略 133 5.7.2 数据变换处理内容 133 5.7.3 数据变换方法 133 5.8 数据融合 135 5.8.1 数据融合与态势感知 135 5.8.2 数据融合的层次分类 136 5.8.3 数据融合相关算法 137 第三部分 态势理解 第6章 网络安全检测与分析 142 6.1 引言 142 6.2 入侵检测 143 6.2.1 入侵检测通用模型 143 6.2.2 入侵检测系统分类 144 6.2.3 入侵检测的分析方法 146 6.2.4 入侵检测技术的现状和发展趋势 151 6.3 入侵防御 152 6.3.1 入侵防御产生的原因 152 6.3.2 入侵防御的工作原理 153 6.3.3 入侵防御系统的类型 154 6.3.4 入侵防御与入侵检测的区别 155 6.4 入侵容忍 156 6.4.1 入侵容忍的产生背景 156 6.4.2 入侵容忍的实现方法 156 6.4.3 入侵容忍技术分类 157 6.4.4 入侵容忍与入侵检测的区别 157 6.5 安全分析 158 6.5.1 安全分析流程 158 6.5.2 数据包分析 160 6.5.3 计算机/网络取证 163 6.5.4 恶意软件分析 164 第7章 网络安全态势指标构建 167 7.1 引言 167 7.2 态势指标属性的分类 168 7.2.1 定性指标 168 7.2.2 定量指标 169 7.3 网络安全态势指标的提取 169 7.3.1 指标提取原则和过程 170 7.3.2 网络安全属性的分析 172 7.3.3 网络安全态势指标选取示例 178 7.4 网络安全态势指标体系的构建 179 7.4.1 指标体系的构建原则 179 7.4.2 基础运行维指标 179 7.4.3 脆弱维指标 180 7.4.4 风险维指标 181 7.4.5 威胁维指标 182 7.4.6 综合指标体系和指数划分 183 7.5 指标的合理性检验 184 7.6 指标的标准化处理 185 7.6.1 定量指标的标准化 186 7.6.2 定性指标的标准化 188 第8章 网络安全态势评估 189 8.1 引言 189 8.2 网络安全态势评估的内涵 190 8.3 网络安全态势评估的基本内容 190 8.4 网络安全态势指数计算基本理论 192 8.4.1 排序归一法 192 8.4.2 层次分析法 193 8.5 网络安全态势评估方法分类 194 8.6 网络安全态势评估常用的融合方法 196 8.6.1 基于逻辑关系的融合评价方法 196 8.6.2 基于数学模型的融合评价方法 197 8.6.3 基于概率统计的融合评价方法 204 8.6.4 基于规则推理的融合评价方法 207 第9章 网络安全态势可视化 212 9.1 引言 212 9.2 数据可视化基本理论 213 9.2.1 数据可视化一般流程 213 9.2.2 可视化设计原则与步骤 214 9.3 什么是网络安全态势可视化 216 9.4 网络安全态势可视化形式 217 9.4.1 层次化数据的可视化 217 9.4.2 网络数据的可视化 217 9.4.3 可视化系统交互 219 9.4.4 安全仪表盘 220 9.5 网络安全态势可视化的前景 221 第四部分 态势预测 第10章 典型的网络安全态势预测方法 224 10.1 引言 224 10.2 灰色理论预测 225 10.2.1 灰色系统理论的产生及发展 225 10.2.2 灰色理论建立依据 226 10.2.3 灰色预测及其类型 226 10.2.4 灰色预测模型 227 10.3 时间序列预测 234 10.3.1 时间序列分析的基本特征 235 10.3.2 时间序列及其类型 235 10.3.3 时间序列预测的步骤 236 10.3.4 时间序列分析方法 238 10.4 回归分析预测 240 10.4.1 回归分析的定义和思路 241 10.4.2 回归模型的种类 241 10.4.3 回归分析预测的步骤 242 10.4.4 回归分析预测方法 242 10.5 总结 245 第11章 网络安全态势智能预测 246 11.1 引言 246 11.2 神经网络预测 247 11.2.1 人工神经网络概述 247 11.2.2 神经网络的学习方法 248 11.2.3 神经网络预测模型类型 249 11.2.4 BP神经网络结构和学习原理 252 11.3 支持向量机预测 254 11.3.1 支持向量机方法的基本思想 254 11.3.2 支持向量机的特点 255 11.3.3 支持向量回归机的分类 257 11.3.4 支持向量机核函数的选取 260 11.4 人工免疫预测 261 11.4.1 人工免疫系统概述 262 11.4.2 人工免疫模型相关机理 262 11.4.3 人工免疫相关算法 264 11.5 复合式攻击预测 267 11.5.1 基于攻击行为因果关系的复合式攻击预测方法 268 11.5.2 基于贝叶斯博弈理论的复合式攻击预测方法 269 11.5.3 基于CTPN的复合式攻击预测方法 270 11.5.4 基于意图的复合式攻击预测方法 272 第12章 其他 274 12.1 引言 274 12.2 网络安全人员 274 12.2.1 网络安全人员范围 274 12.2.2 需要具备的技能 275 12.2.3 能力级别分类 277 12.2.4 安全团队建设 278 12.3 威胁情报分析 279 12.3.1 网络威胁情报 279 12.3.2 威胁情报来源 280 12.3.3 威胁情报管理 281 12.3.4 威胁情报共享 282 参考文献 283 |