防患未然:實施情報先導的信息安全方法與實踐

防患未然:實施情報先導的信息安全方法與實踐 pdf epub mobi txt 電子書 下載 2025

[美] 艾倫·利斯卡(AllanLiska) 著,姚軍 譯
圖書標籤:
  • 信息安全
  • 情報驅動安全
  • 威脅情報
  • 風險管理
  • 安全規劃
  • 預防性安全
  • 安全實踐
  • 網絡安全
  • 安全架構
  • 主動防禦
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 機械工業齣版社
ISBN:9787111524779
版次:1
商品編碼:11853524
品牌:機工齣版
包裝:平裝
叢書名: 信息安全技術叢書
開本:32開
齣版時間:2016-01-01
用紙:膠版紙
頁數:208

具體描述

編輯推薦

  

  全麵介紹情報先導信息安全方法和實踐的著作

  從威脅的種類、曆史、特徵入手,循序漸進地闡述如何實施情報先導的安全項目,結閤內外部情報,拓展態勢感知能力

  傳統的網絡防禦三劍客——防火牆、入侵檢測係統和桌麵防病毒軟件,已經不再能讓我們高枕無憂,在敵人大打情報戰的時候,我們能怎麼辦?隻有以其人之道還治其人之身——實施情報先導的安全項目,結閤內外部情報,拓展態勢感知能力,先敵一步采取行動,將攻擊扼殺在搖籃之中。

  網絡威脅情報的加入有助於安全團隊發現傳統安全平颱沒有發現的事件,將網絡上似乎無關的事件關聯起來。閤理實施的情報還能幫助安全從業人員更有效地排定安全事件的優先級並做齣響應,使他們的生活更輕鬆。本書將介紹如何實施安全信息和事件管理係統、收集和分析日誌,以及如何實踐真正的網絡威脅情報。你將學習如何深入理解網絡,可能的方式保護它。

  提供構建情報先導信息安全項目、保護公司的路綫圖和方嚮。

  學習如何通過日誌和用戶監控理解網絡,有效評估威脅情報、增強態勢感知能力。

  學習如何使用流行框架和工具(如YARA、STIX、TAXII、CyBOX、Hadoop和Splunk),關聯不同的信息,製作可行動的網絡威脅情報。

  學習新型威脅情報管理平颱,以及它們與現有係統配閤改進情報循環的方式。

內容簡介

  

  本書由資深網絡安全專傢Allan Liska親筆撰寫,從威脅的種類、曆史、特徵入手,循序漸進地闡述瞭情報的類型和重要性、網絡安全情報模型、數據收集、內外部情報源等情報先導信息安全的重要概念及方法,為在各種網絡攻擊麵前苦於招架的安全團隊帶來瞭一劑良藥。

  本書的篇幅雖不算大,內涵卻十分豐富,不是泛泛地介紹各種工具,而是係統地介紹各種網絡安全方法,包括攻擊鏈模型、網絡安全情報模型,以及各種行業ISAC等組織的講解,足以令讀者茅塞頓開,在安全領域開闢新的道路。

作者簡介

  Allan Liska,是iSIGHT Partners技術聯盟項目主管,在信息安全領域有逾15年的從業經驗。憑藉在攻擊和防禦網絡上的經驗,Allan提齣瞭有關威脅狀態的獨特觀點。他還是《The Practice of Network Security》的作者。

目錄

譯者序
前 言
第1章 理解威脅 1
1.1 引言 1
1.2 網絡安全簡史 2
1.2.1 Morris蠕蟲 2
1.2.2 防火牆 3
1.2.3 入侵檢測係統 4
1.2.4 颱式機 5
1.2.5 郵件過濾器和代理 7
1.2.6 分布式拒絕服務攻擊 10
1.2.7 統一威脅管理 11
1.3 理解當前的威脅 12
1.3.1 惡意軟件行業 13
1.3.2 惡意軟件商品化 15
1.3.3 攻擊之王—網絡釣魚 17
1.3.4 攻擊麵正在擴大 19
1.3.5 雲的興起 21
1.4 即將齣現的威脅 22
1.5 小結 24
1.6 參考書目 24
第2章 什麼是情報 27
2.1 引言 27
2.2 情報的定義 28
2.3 情報循環 29
2.4 情報類型 33
2.5 專業分析師 34
2.6 拒止與欺騙 38
2.7 古往今來的情報 40
2.7.1 孫子 41
2.7.2 凱撒大帝 43
2.7.3 喬治·華盛頓 44
2.7.4 布萊奇利莊園 45
2.8 小結 47
2.9 參考書目 47
第3章 構建網絡安全情報模型 49
3.1 引言 49
3.2 網絡威脅情報的定義 50
3.3 攻擊剖析 51
3.4 從不同的角度接近網絡攻擊 55
3.5 在安全工作流中加入情報生命期 60
3.5.1 情報是有活力的 62
3.5.2 一圖勝韆言 63
3.6 自動化 65
3.7 小結 68
3.8 參考書目 68
第4章 收集數據 69
4.1 引言 69
4.2 連續監控框架 70
4.3 NIST網絡安全框架 73
4.3.1 框架核心 73
4.3.2 框架實施層次 75
4.3.3 框架配置文件 78
4.4 安全性+情報 79
4.5 安全性的業務方麵 82
4.6 規劃分階段方法 85
4.6.1 目標 85
4.6.2 初始評估 85
4.6.3 分析當前安全狀態 87
4.6.4 進入下一階段 89
4.7 小結 90
4.8 參考書目 90
第5章 內部情報來源 93
5.1 引言 93
5.2 資産、漏洞和配置管理 94
5.3 網絡日誌記錄 101
5.3.1 SIEM帶來的麻煩 102
5.3.2 SIEM的能力 105
5.3.3 托管安全服務提供商 108
5.3.4 訪問控製 110
5.4 網絡監控 111
5.5 小結 114
5.6 參考書目 115
第6章 外部情報來源 117
6.1 引言 117
6.2 品牌監控與情報的對比 118
6.3 資産、漏洞和配置管理 121
6.4 網絡日誌記錄 127
6.4.1 作為中心點的IP地址 129
6.4.2 作為中心點的域名 133
6.4.3 作為中心點的文件散列 137
6.4.4 以MSSP警報為中心 140
6.5 網絡監控 141
6.6 防範零日攻擊 143
6.7 事故響應和情報 146
6.8 協作式威脅研究 147
6.9 小結 148
6.10 參考書目 149
第7章 融閤內部和外部情報 151
7.1 引言 151
7.2 安全意識培訓 152
7.3 OpenIOC、CyBOX、STIX和TAXII 156
7.3.1 OpenIOC 156
7.3.2 CyBOX 157
7.3.3 STIX和TAXII 159
7.4 威脅情報管理平颱 161
7.5 大數據安全分析 166
7.6 小結 168
7.7 參考書目 169
第8章 CERT、ISAC和情報共享社區 171
8.1 引言 171
8.2 CERT和CSIRT 172
8.2.1 CERT/協調中心 173
8.2.2 US-CERT和國傢級CSIRT 174
8.2.3 公司級CSIRT 175
8.3 ISAC 176
8.4 情報共享社區 182
8.5 小結 185
8.6 參考書目 185
第9章 高級情報能力 187
9.1 引言 187
9.2 惡意軟件分析 188
9.2.1 為什麼這是個壞主意 188
9.2.2 建立惡意軟件實驗室 189
9.3 蜜罐 199
9.3.1 為什麼這是個壞主意 200
9.3.2 蜜罐的布設 201
9.3.3 建立計劃 202
9.3.4 蜜罐類型 203
9.3.5 選擇蜜罐 204
9.4 入侵誘騙 206
9.4.1 為什麼這是個壞主意 206
9.4.2 入侵誘騙的工作原理 207
9.5 小結 208
9.6 參考書目 208

前言/序言

  2015年2月,我參加瞭RSA大會,這是我多年來第一次參加這項會議,會上我被網絡安全領域在很短時間內發生的巨大變化深深打動。更確切地說,在很短的時間內,網絡安全市場發生的巨大變化觸動瞭我。

  在RSA大會上,幾乎每一傢網絡安全供應商都在兜售他們的情報,不管是供應商在平颱中直接提供的原生情報,還是供應商與第三方情報提供上的集成。彆誤解,我堅信情報是在安全事故成為大問題之前識彆和解決它們的最佳手段。但是情報不是一個數據摘要,也不是一係列指標。相反,情報是獲得這些指標、使它們可以付諸行動,並提供指標背後威脅的來龍去脈的全過程。

  實際上,編寫本書的動機來自於RSA會議期間一個雨夜中與本書技術編輯Tim Gallo關於這一主題的一次交談。本書不是關於係統配置的純技術書籍,它的目標是幫助讀者決定如何調整組織內部的安全過程,以容納情報循環,並考慮所得情報的注入點。在使用得當的情況下,情報越好,給網絡帶來的保護越好。

  本書是介紹這一復雜主題的第一次嘗試,如果你願意,可以把它稱作版本1.0。我十分感謝任何反饋,不管它們是正麵的還是負麵的,都可以幫助下一版本變得更好。你可以通過allan@allan.org和我聯係,並提供任何意見。

  緻謝本書的首要主題之一是信息共享的重要性。如果無法根據情報采取行動,或者情報沒有及時交到需要根據它采取行動的人手中,那麼情報就是毫無意義的。如果沒有那麼多網絡威脅情報社區的人和我分享他們的知識,本書就不可能齣版。

  我要特彆感謝一些人的幫助:Cisco的Brian Tillett,Carbon Black的Ben Johnson和Jeffrey Guy,CrowdStrike的Mike Cryer和Scott Fuselier,Palantir的Geoff Stowe,Symantec的Sean Murphy,Mandiant的Justin Bajko,Recorded Future的Jeson Hines,DomainTools的Tim Chen,Schweitzer Engineering Laboratories的Laura Scheweitzer,Reservoir Labs的Patrick Clancy,LockPath的Chris Goodwin和Chris Caldwell,ThreatConnect的Andy Pendergast和Michele Perry,eSentire的Sean Blenkhorn,以及ThreatQuotient的Wayne Chiang。

  我還要感謝iSIGHT Partners的同事們,感謝所有人在這段時間的支持。他們的支持、建議、想法和交流使我可以寫齣一本真正對廣大讀者有幫助的書。

  除瞭廣泛的社區支持之外,我還要感謝Tim Gallo齣色的技術編輯工作。Tim和我一起花費瞭很長的時間,提煉我們關於在組織中有效利用網絡威脅情報的方法,因此,他對這本書的貢獻和我一樣多。實際上,本書中許多最巧妙的段落直接歸功於他的編輯。

  最後,如果沒有Syngress的Chris Katsaropoulos和Ben Rearick的辛勤工作,本書就無法齣版。感謝Chris相信我的想法並且幫助把它們轉化成文字。感謝Ben幫我控製進度,在遇到阻力時鼓勵我。他們兩位使本書的齣版過程比10年前輕鬆很多。

  作者簡介Allan Liska是iSIGHT Partners的技術聯盟項目主管,是一位“事故”安全性專傢。雖然Allan總是擅長破壞性的工作,但是他最早的專業工作是擔任Genie在綫服務(AOL早期競爭者,已消亡多年)的客戶服務代錶,當時他將業餘時間花在理解用戶如何在未授權狀態下訪問係統、驅逐這些訪問者並讓開發人員知道需要打補丁的地方。在不知不覺中,這些工作使其走上瞭安全專傢的道路。之後,他供職於UUNET和Symantec等公司,幫助各大公司加固網絡安全。他還曾經在波音公司工作,嘗試攻破公司的網絡。今天,Allan幫助各大公司實施情報工作,使所有安全設備相互通信,加大情報覆蓋麵。

  除瞭將時間花在安全邊界兩端之外,Allan還撰寫瞭大量有關安全的書籍,包括《The Practice of Network Security》。此外,他還是《Apache Administrator抯 Handbook》的閤著者。

  技術編輯簡介Tim Gallo是Symantec的現場工程師。他在Symantec有11年的工作經驗,而在信息技術和IT安全方麵已經有16年的經驗。作為Symantec網絡安全組的現場工程師,他為Symantec的客戶提供策略和指導,幫助他們利用情報收集和傳播建立具有前瞻性的保護方案。他還在其他方麵為Symantec提供服務,包括Symantec情報服務的技術産品管理、全球服務與工程團隊中的運營和交付任務,以及領導公司高級網絡安全産品支持戰略。在就職於Symantec之前,Tim曾在一傢領先的工業製造企業擔任美國地區安全官員,負責戰略性策略開發、測試和數據中心運營。作為當前工作的一部分,Tim是安全策略、情報計劃和威脅及安全漏洞管理領域的思想領袖。





《風控之眼:預見風險,駕馭未來——企業安全情報賦能新紀元》 一、 時代浪潮下的安全挑戰與隱憂 數字經濟的飛速發展,以前所未有的速度重塑著商業格局,同時也帶來瞭錯綜復雜的安全挑戰。網絡攻擊的手段日新月異,從傳統的病毒、木馬,到如今的勒索軟件、APT攻擊,攻擊者的組織性、技術性和隱蔽性不斷增強。數據泄露、知識産權侵犯、供應鏈風險、地緣政治衝突對企業運營的乾擾,以及日益嚴峻的閤規性壓力,都讓企業麵臨著前所未有的生存危機。 傳統的安全策略,往往是“被動防禦”模式。即等到攻擊發生、損失已經造成後,纔著手補救。這種模式如同“亡羊補牢”,不僅成本高昂,而且難以彌補造成的聲譽損害和業務中斷。更令人擔憂的是,許多企業對潛在風險的認知不足,缺乏前瞻性的預警機製,如同在迷霧中航行,隨時可能觸礁。 信息安全不再僅僅是IT部門的技術問題,它已經上升到企業戰略層麵,直接關係到企業的生死存亡。企業需要一種更主動、更智能、更具前瞻性的安全管理模式,能夠洞察潛在威脅,預判風險走嚮,從而在風險真正發生之前,就采取有效的防範措施。 二、 “情報先導”:主動安全的新範式 《風控之眼:預見風險,駕馭未來》一書,正是為瞭應對這一時代挑戰而誕生的。它 propon瞭一套全新的企業安全管理理念——“情報先導”。與被動防禦不同,“情報先導”的核心在於“預見”。它強調將信息安全的主動權牢牢掌握在企業手中,通過構建一個強大的、持續運作的安全情報體係,讓企業能夠“看得更遠”、“看得更清”、“看得更準”。 本書並非泛泛而談的理論堆砌,而是深入剖析瞭“情報先導”理念在實踐中的落地方法與關鍵要素。它將復雜的安全情報工作,分解為可執行、可操作的步驟,為企業構建一套係統性的安全風險管理框架。 三、 情報體係構建:五大支柱,協同作戰 本書的核心內容,聚焦於構建一個強大且靈活的情報體係。這個體係並非孤立存在,而是由五個相互關聯、協同作戰的關鍵支柱構成: 1. 威脅情報(Threat Intelligence): 這是“情報先導”的基石。本書詳細闡述瞭如何收集、分析和應用來自各種渠道的威脅情報,包括但不限於: 技術層麵的威脅: 新興的攻擊技術、漏洞信息、惡意軟件傢族、攻擊者的TTPs(戰術、技術和過程)。 行為層麵的威脅: 攻擊者的動機、目標、行為模式,以及可能存在的內部威脅。 行業層麵的威脅: 特定行業麵臨的獨特風險、目標性攻擊的趨勢。 全球層麵的威脅: 地緣政治因素對網絡安全的潛在影響。 本書將指導讀者如何從開源情報(OSINT)、商業情報源、政府公告、安全社區論壇等多種渠道,獲取有價值的威脅情報,並運用自動化工具和人工分析,將原始數據轉化為可操作的洞察。 2. 風險情報(Risk Intelligence): 威脅情報關注“誰在攻擊我們,用什麼方式攻擊”,而風險情報則聚焦於“我們可能麵臨哪些風險,風險有多大,影響有多深遠”。本書深入探討瞭如何識彆和評估企業自身的脆弱性,以及外部環境可能帶來的風險。這包括: 資産風險評估: 識彆和梳理企業關鍵資産(數據、係統、知識産權、品牌聲譽等),並評估其麵臨的風險暴露程度。 供應鏈風險分析: 評估第三方供應商、閤作夥伴帶來的潛在安全風險,包括其自身安全狀況、數據共享等。 閤規性與法律風險: 梳理企業麵臨的國內外數據保護法規、行業監管要求,以及潛在的閤規性風險。 地緣政治與運營風險: 分析宏觀經濟、政治環境變化可能對企業安全帶來的間接影響。 3. 態勢感知(Situational Awareness): 這是一個動態的過程,是將收集到的情報轉化為對當前安全狀況的全麵理解。本書強調瞭態勢感知的重要性,以及如何通過以下方式實現: 統一的情報平颱: 構建一個集中的平颱,整閤各類情報數據,實現可視化展示和實時監控。 關聯分析: 將不同來源、不同類型的情報進行關聯分析,發現潛在的攻擊鏈和風險趨勢。 可視化儀錶盤: 設計直觀的儀錶盤,清晰地呈現關鍵安全指標、風險等級、潛在威脅等信息,便於決策者快速掌握全局。 場景化分析: 針對不同業務場景和威脅類型,進行定製化的態勢感知分析。 4. 情報驅動的防禦(Intelligence-Driven Defense): 這是“情報先導”的核心應用環節。本書強調,情報的價值在於指導防禦行動。如何將情報洞察轉化為具體的安全策略和行動,是本書的重點。這包括: 主動的威脅狩獵(Threat Hunting): 基於情報綫索,主動在企業網絡中搜尋潛在的、未被發現的威脅。 精準的漏洞管理: 優先修復情報指嚮的、最可能被利用的漏洞。 高效的事件響應: 利用情報信息,更快地識彆、遏製和清除安全事件。 智能的安全策略優化: 基於對風險和威脅的深入理解,動態調整安全策略和技術部署。 安全意識培訓的精準化: 根據情報揭示的最新攻擊手法,有針對性地開展員工安全意識培訓。 5. 持續改進與演進(Continuous Improvement and Evolution): 安全情報是一個動態的、不斷發展的領域。本書強調瞭建立持續改進機製的必要性: 情報生命周期管理: 確保情報的收集、處理、分析、分發和失效都有明確的流程。 效果評估與反饋: 定期評估情報工作的有效性,收集用戶反饋,不斷優化情報收集方嚮、分析方法和應用策略。 技術與人纔發展: 關注新興技術在情報工作中的應用,並持續培養具備高級分析和洞察能力的安全人纔。 四、 賦能企業,駕馭未來 《風控之眼:預見風險,駕馭未來》一書,不僅僅是一本關於信息安全的技術手冊,更是一本關於企業戰略轉型和風險管理的啓示錄。它旨在幫助企業: 從被動響應轉嚮主動預警: 在威脅觸及企業之前,就能識彆並消除風險。 從“猜謎”轉嚮“知情”: 建立基於事實和數據的安全決策體係。 從“盲點”轉嚮“全景”: 獲得對企業安全態勢的清晰洞察。 從“單兵作戰”轉嚮“協同作戰”: 打通安全、IT、業務部門之間的壁壘,形成全員參與的安全文化。 最大化安全投資迴報: 將有限的安全資源投入到最關鍵的風險點上。 無論您的企業規模大小,無論您身處哪個行業,本書都將為您提供一套切實可行的指導,幫助您構建一個強大的“風控之眼”,在復雜多變的數字世界中,從容應對挑戰,把握機遇,實現可持續的創新與發展。本書將引領您進入企業安全新紀元,讓您不再是被動的防禦者,而是洞察先機、主動齣擊的駕馭者。

用戶評價

評分

這本書給我的第一印象是其前瞻性。在信息安全領域,技術更新迭代的速度非常快,很多理論和實踐很快就會被淘汰。而《防患未然》這本書,通過“情報先導”這一概念,似乎為信息安全提供瞭一個更高維度的思考路徑。我一直覺得,真正的安全不是靠補丁和防火牆堆砌齣來的,而是需要對威脅有深刻的理解和預判。作者在書中應該會深入探討如何建立一個持續的情報收集和分析機製,以應對那些尚未顯現的、但潛在極具威脅的攻擊。我希望書中能夠提供一套係統性的方法論,幫助企業理解如何構建屬於自己的情報能力,包括從哪裏獲取情報,如何對情報進行有效的評估和排序,以及如何將這些情報轉化為可執行的安全策略。我尤其感興趣的是,書中是否會涉及一些自動化和智能化的工具,來輔助情報的收集和分析,畢竟人工分析的效率和覆蓋麵是有限的。同時,對於“實踐”部分,我期待看到一些具體的部署指南,以及如何衡量情報先導模式的有效性,例如通過降低事件響應時間、減少安全事件數量等方麵。

評分

我是一名在網絡安全一綫摸爬滾打多年的技術人員,深知信息安全工作的艱辛和挑戰。很多時候,我們都在疲於應對層齣不窮的安全事件,而這本書的齣現,讓我看到瞭另一種可能性——主動齣擊,防患於未然。作者提齣的“情報先導”理念,在我看來,是對傳統安全模式的一次重要革新。我迫切希望書中能夠深入剖析,如何構建一個能夠持續運作的、具有實戰價值的情報體係。這不僅僅是技術的堆砌,更需要戰略的規劃和流程的優化。我想瞭解,在實際操作中,如何將不同來源的情報進行整閤和關聯,從中發現攻擊者的意圖和手法?如何將這些情報轉化為具體的防禦措施,例如調整防火牆規則、加強特定係統的監控、優化訪問控製策略等等?書中提到的“實踐”部分,我非常看重,希望能看到一些真實的案例,例如某公司是如何通過情報提前發現並阻止瞭一次大規模的DDoS攻擊,或者是如何通過分析零日漏洞情報,及時升級瞭係統,避免瞭數據泄露。

評分

這本書的書名本身就充滿瞭吸引力,“防患未然”是所有安全從業者追求的終極目標,而“情報先導”則為這個目標指明瞭方嚮。我一直認為,信息安全不僅僅是技術問題,更是戰略問題。如何利用情報來預測和規避風險,是提升安全能力的關鍵。我期待這本書能夠深入探討情報在整個信息安全生命周期中的作用,從威脅情報的收集、分析、到應用,再到與風險管理、事件響應等環節的聯動。我希望書中能夠提供清晰的框架和具體的指導,幫助讀者理解如何構建一個主動、智能、並且具有前瞻性的安全體係。特彆地,我對書中關於“實踐”的部分非常感興趣,希望能看到一些落地性強的建議,例如如何建立一個高效的情報團隊,如何利用現有的技術和工具來支持情報工作,以及如何衡量情報先導模式的成效。這本書的齣現,無疑為我們提供瞭一個新的視角和一套新的方法論,去思考和實踐信息安全。

評分

這本書的封麵設計非常有質感,整體色調偏沉穩,字體選擇也顯得專業且不失力量感。我一直對信息安全領域有著濃厚的興趣,尤其是那些能夠真正提升防禦能力、防患於未然的策略。從書名《防患未然:實施情報先導的信息安全方法與實踐》來看,它似乎直指核心問題——如何從被動防禦轉嚮主動預警,並且強調瞭“情報先導”這一概念。我個人認為,在當前網絡安全威脅日益復雜和多變的背景下,傳統的被動防禦模式已經越來越難以應對,建立一套能夠預測、識彆並及時規避潛在風險的體係至關重要。這本書的齣現,恰好滿足瞭我對這一前沿課題的探索需求。我特彆期待書中能夠深入剖析情報在信息安全中的具體應用,比如如何收集、分析、利用各種安全情報,以及如何將其融入日常的安全管理和決策流程中。同時,書中提到的“方法與實踐”也讓我對如何將理論付諸實踐産生瞭濃厚的興趣,希望能看到一些具有指導意義的案例分析和落地方法,幫助我理解如何將這些概念轉化為切實可行的安全措施,從而真正實現“防患於未然”。

評分

翻開這本書,首先映入眼簾的是作者在引言部分對當前網絡安全形勢的深刻洞察。作者以一種不容置疑的語氣,勾勒齣瞭一個充滿挑戰的數字時代,信息安全不再是簡單的技術防護,而是一場關乎企業生死存亡的戰略博弈。書中所提齣的“情報先導”理念,在我看來,是顛覆性的。它不僅僅是信息的堆積,更是一種思維模式的轉變,是從“事後諸葛亮”到“事前預警者”的升華。我一直在思考,在信息爆炸的時代,如何纔能從海量的數據中提煉齣真正有價值的安全情報?這本書似乎提供瞭答案。我希望書中能詳細闡述情報的來源、分類、分析方法,以及如何建立一個高效的情報分析團隊。更重要的是,我期待書中能夠提供一套完整的實施框架,指導讀者如何將這些情報有效地融入到現有的信息安全體係中,形成一個閉環的管理流程。書中關於“實踐”的承諾,也讓我充滿瞭期待,希望能夠看到一些行業內的最佳實踐案例,學習其他組織是如何成功運用情報來應對安全威脅的,甚至是如何在零星的綫索中發現潛在的攻擊的。

評分

好書,值得一看。

評分

好書一本,入門級的可以看一看

評分

安全情報有效

評分

評分

一般般. 實在話.

評分

一直都在京東購買,挺放心的。

評分

書很小,很薄,內容多為理念性的

評分

值得推薦,好書,應該多讀讀

評分

感覺還可以吧,感覺還可以吧

相關圖書

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有