《漏洞》电子书

互联网|IT adminlele 4年前 (2022-05-09) 423次浏览 已收录 0个评论

本站主要采用城通网盘链接分享,因为其他网盘会和谐链接!非VIP会员的朋友请点击普通下载,弹窗关闭即可。速度可能比较慢,请耐心等待,提高下载速度,送您10元消费红包

《漏洞》电子书

《漏洞》电子书漏洞pdf内容简介

《漏洞》一书深入浅出地对漏洞的来源、危害、应对进行了细致的阐述,对网络安全从业人员来说是一本很好的入门教材,对网络安全有兴趣的读者来说是一本很好的科普读物。内容简介:本书通过通俗易懂的语言和真实的案例,对网络安全的来龙去脉进行了梳理。同时本书也是作者齐向东根据过去十几年的从业经历,围绕网络安全领域的本源、基本构成、关键要素和未来趋势,对网络安全产业的总结和思考。齐向东所带领的360企业安全集团将凭借团队的专业与力量,成为网络安全的守卫者。

漏洞pdf作者简介

齐向东 360公司创始人、360企业安全集团董事长。长期从事网络空间安全领域的先进理论、技术研究工作,牵头开展了十余项国家、地市级网络安全重大课题研究。 他领导创造了360杀毒的整体技术体系,主导了云防护、人工智能杀毒引擎等突破性技术问世,为亿万用户提供了国际领先的安全防护,使我国成为全球恶意软件感染率低的国家。 2015年,他带领360企业安全集团创新提出“数据驱动安全”理念,在态势感知、追踪溯源等方面实现突破,开发出了一系列“安全+互联网”的创新解决方案。2017年,他担任大数据协同安全技术国家工程实验室主任,带领团队在数据防泄露、系统漏洞分析、安全协同分析等国家急需的技术领域取得了一系列成果。

漏洞pdf章节目录

第一章善与恶漏洞是造成危害,还是推动进步

第一节漏洞,源自人性的缺陷

天生缺陷,难免漏洞

漏洞不等同于缺陷

第二节一切漏洞皆被利用

缺陷是怎么被利用的

内部威胁是最太的危害

第三节左右互搏的自我革新

利用与反制,永无止境

博壅催生创新,矛盾推动进步

第二章黑与白是“黑产”魔高一尽,还是“白产”道高一丈

第一节网络黑色产业

光明背后的阴影

传统犯罪网络化

网络犯罪花样化

“黑产”的四大趋势

第二节网络白色产业

漏洞挖掘是“白产”发展的核心技术

漏洞防护是“白产”快反的高级手段

漏洞平台是“白产”打黑的基础设施

攻防大赛是“白产”聚智的重要平台

安全众测和实战攻防演习是“白产”推广的重要途径

“白产”的三太趋势

第三节扛造凝聚“白产”力量的平台

办法总比困难多,向安全从业者致敬

永不落慕的盛会,产业趋势的风向标

第三章权杖之手黑客是以武犯禁,还是侠之大者

第一节黑客演化史

20世纪60-70年代:黑客诞生

20世纪80-90年代:黑客的分水岭

21世纪前土年:“新”黑客崭露头角

第二节最生的黑客传奇

世界上一“黑”成名的黑客

我身边的黑客

着名的黑客组织

第三节黑客的宿命与使金

从慕后到台前

全民皆黑客

黑客精神与黑客使金

第四章智能时代新技术是漏洞帮凶,还是克星

第一节“智能生活”的便利与威胁

当威胁就在身边

当科幻成为现实

第二节智能时代的工业物联网安全

什么是工业物联网

工业物联网遭攻击的典型案例

工业物联网面临的安全挑战

工业物联网安全的四大趋势

第三节云计算的安全困扰

云的传统安全威胁

云计算的新安全威胁

云建设需要形成三方制衡机制

第四节人工智能技术在安全中的应用

什么是人工智能

人工智能在安全防护中的应用

智能时代解决安全问题的方法论

第五章网络战场漏洞是癣之疾,还是堪比核武器

第一节网络战:愈发重要的战争类型

美国网络司令部升格获权“先发制人”

什么是网络战

曾经发生过的网络战

网络军备竞赛向全球蔓延

网络战的六大特点

第二节APT攻击——网络战争最常用的攻击方法

针对性、持续性是APT的显着特点

我们所经历的APT

第三节漏洞的储备与利用是军事现代化的必备能力

漏洞已经县备武器属性:网络武器仅次于核武器

漏洞的储备利用之战已经打响

实战与演练:网络安全靶场

军民融合:凝聚网络空间多元力量

第六章新战力数据驱动安全

第一节不断被刷新的网络安全定义

网络安全的定义需要不断刷新

网络安全的判断标准

网络安全相关的理论发展

第二节网络安全的新常态

漏洞军火化、军火民用化

网络攻击产业化、犯罪集团化

态势感知智能化

应急响应小时化

“等保”法制化

“重保”常态化

第三节网络安全的终极且标是保护大数据

太数据代表着未来

太数据是“太能猫”,需要被重点保护

第四节数据驱动的安全创新

太数据驱动安全可“预期”

太数据是解决安全漏洞的“药方”

第七章新战县第三代网络安全技术

第一节互联网的“基因病变现象”:漏洞的四个假设

假设系统一定有未被发现的漏洞

假设一定有已发现但仍未修补的漏洞

假设系统已经被渗透

假设内部人员不可靠

第二节网络安全技术的变革:从“查黑”到“查行为”

第一代技术:“查黑”

第二代技术:“查白”

第三代技术“:查行为”

第三节第三代网络安全技术的大数据观

以空间换时间

以算力提战力

以已知求未知

第八章新战术安全从0开始

第一节从“五段论”看网络安全市场前景

架构安全

被动防御

积极防御

威胁情报

进攻反制

未来的网络安全市场

第二节“三位能力”系统是安全从0开始的最佳实践

低位能力——安全体系的“五宜和四肢”

中位能力——安全体系的“心脏”

高位能力——安全体系的“大脑”

数据驱动安全的“三位能力”联动系统

第三节漏洞的“一体化”治理之道

漏洞是有优先级的

漏洞治理的四个环节

漏洞治理的响应等级

漏洒治理的关键

漏洞治理中未来可能的问题和关注点

第九章新战法人是安全的尺度

第一节漏洞攻防是人海战

再聪明的机器,也不能取代人

人+机器,能极大提高战斗力

第二节再先进的防护技术也不能代替运营和响应

安全运营需要更多干“脏活累活”的人

用全新模式培养网络安全运营人才

第三节网络安全靠人民

共治:发动人民群众治理网络安全问题

补天:汇聚和动员民间“白帽”黑客力量

第土章新方略没有网络安全就没有国家安全

第一节国家网络安全的外部威胁:网络恐怖主义

互联网成为恐怖主义的主战场

网络恐怖主义:把让算机与电信网络作为犯罪工县

网络恐怖主义活动类型:利用监管漏洞和技术漏洞

应对网络恐怖主义:技术、人才与合作机制

第二节我国网络安全建设的三大保卫战

关键信息基础设施的保卫战

网络安全态势感知能力的保卫战

核心技术自主创新的保卫战

第三节“一法二条例”保障国家网络安全措施落地

“一法二条例”为网络安全建设加装了新动力

关键信息基础设施洁单

新等级保护制度2.0的精彩之处

网络安全人才的春天

第四节建立现代政企网络安全防护体系

树立正确的现代网络安全观

建立数据驱动的协回联动防御体系

建立有效的网络安全应急响应体系

专业的安全服务是保障安全的关键

漏洞pdf电子书是作者齐向东写的关于网络安全的书籍,主要讲述了关于网络安全的基本要素,基本构成,以及一些相关案例,是作者对于网络安全的经验和总结思考。

loudong.zip: https://t00y.com/f/560517-578295923-e6ccc6?p=311929 (访问密码:311929)


中信图书出版社全部书籍617本百度网盘福利
西部数码域名服务器优惠券老薛主机优惠券
请通过以下商城购买正版书籍
图书库 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:《漏洞》电子书本站电子书版权归原作者及开发商所有,仅限个人测试交流学习之用,请在下载后24小时内删除。若有违反您个人权益,请留言反馈删除相关信息。

喜欢 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址