複製鏈接
請複製以下鏈接發送給好友

應急響應

(2019年電子工業出版社出版的圖書)

鎖定
《應急響應》是由電子工業出版社於2019年8月出版的圖書。 [1] 
中文名
應急響應
作    者
奇安信安服團隊
出版時間
2019年8月
出版社
電子工業出版社 [2] 
ISBN
9787121369858 [2] 

應急響應作品簡介

本書的內容將前沿的網絡安全應急響應理論與一線實戰經驗相結合,從科普角度介紹網絡安全應急響應基礎知識。本書共5部分(17章),內容包括:網絡安全應急響應概述、網絡安全應急響應實踐、網絡安全應急響應技術與平台、網絡安全應急響應人才培養、網絡安全應急響應典型案例。本書旨在為全國網信幹部提供理論指南、實踐指導和趨勢指引,也可以作為從事網絡安全應急響應研究、實踐和管理的專業人士的培訓教材。

應急響應作品目錄

內容簡介
前言 Preface
奇安信安服團隊簡介
第1部分 網絡安全應急響應概述
第1章 網絡安全應急響應綜述
1.1 什麼是應急響應
1.2 什麼是網絡安全應急響應
1.3 網絡安全應急響應的形勢與挑戰
1.4 網絡安全應急響應的探索與實踐
1.5 網絡安全應急響應的發展與趨勢
第2章 網絡安全應急響應的法律法規、政策與相關機構
2.1 我國網絡安全應急響應的法律法規、政策與相關機構
2.2 國外網絡安全應急響應的法律法規、政策與相關機構
第3章 網絡安全應急響應的標準與模型
3.1 網絡安全應急響應的國家標準
3.2 網絡安全應急響應的常用模型
3.3 網絡安全應急響應的常用方法
第2部分 網絡安全應急響應實踐
第4章 建立網絡安全應急響應體系
4.1 網絡安全應急響應處置的事件類型
4.2 網絡安全應急響應事件的損失劃分
4.3 網絡安全應急響應事件的等級劃分
4.4 建立網絡安全應急響應的組織體系
4.5 網絡安全應急響應體系的能力建設
第5章 網絡安全應急響應與實戰演練
5.1 網絡安全演練的必要性與目的
5.2 網絡安全演練的發展和形式
5.3 網絡安全實戰演練攻擊手法
5.4 網絡安全實戰演練的管控要點
5.5 紅、藍、紫三方的真實對抗演練
第6章 網絡安全應急響應的具體實施
6.1 檢測階段
6.2 抑制階段
6.3 根除階段
6.4 恢復階段
第7章 網絡安全應急響應事件的總結
7.1 總結階段
7.2 應急響應文檔的分類
7.3 應急響應文檔示例
第8章 重要活動的網絡安全應急保障
8.1 重保風險和對象
8.2 重保方案設計
第3部分 網絡安全應急響應技術與平台
第9章 網絡安全應急響應中的關鍵技術
9.1 災備技術
9.2 威脅情報技術
9.3 態勢感知技術
9.4 流量威脅檢測技術
9.5 惡意代碼分析技術
9.6 網絡檢測響應技術
9.7 終端檢測響應技術
9.8 電子數據取證技術
第10章 網絡安全應急響應中的平台和工具
10.1 新一代安全運營中心
10.2 網絡安全應急響應工具箱
10.3 網絡安全應急響應中的常用工具
第11章 網絡安全漏洞響應平台
11.1 漏洞概述
11.2 國內外知名的漏洞平台
11.3 第三方漏洞響應平台
第4部分 網絡安全應急響應人才培養
第12章 網絡安全人才的現狀
12.1 網絡安全人才短缺
12.2 不斷重視網絡安全人才培養
12.3 網絡安全人才培養模式探索
第13章 網絡安全應急響應知識體系及資質認證
13.1 網絡安全應急響應人員需掌握的知識體系
13.2 網絡安全應急響應相關的資質認證
13.3 其他相關的資質認證
第14章 網絡安全應急響應培訓方式
14.1 網絡安全競賽
14.2 機構、企業培訓
第5部分 網絡安全應急響應典型案例
第15章 政府機構/事業單位的網絡安全應急響應典型案例
15.1 政府機構/事業單位網絡安全應急響應案例總結
15.2 勒索軟件攻擊典型案例
15.3 網站遭遇攻擊典型案例
15.4 服務器遭遇攻擊典型案例
15.5 遭遇APT攻擊典型案例
第16章 工業系統的網絡安全應急響應典型案例
16.1 勒索軟件攻擊典型案例
16.2 工業系統信息泄露典型案例
16.3 其他工業系統遭遇攻擊典型案例
第17章 大中型企業的網絡安全應急響應典型案例
17.1 部分行業網絡安全應急響應案例總結
17.2 勒索軟件攻擊典型案例
17.3 網站遭遇攻擊典型案例
17.4 服務器遭遇攻擊典型案例
17.5 遭遇APT攻擊典型案例
17.6 忽視網絡安全建設易遭遇的問題
17.7 安全意識不足易遭遇的問題
17.8 第三方企業系統造成的安全問題
17.9 海外競爭中遇到的安全問題
附錄A 勒索病毒網絡安全應急響應自救手冊
A.1 常見勒索病毒種類介紹
A.2 病情判斷
A.3 自救方法
A.4 系統恢復
A.5 加強防護
附錄B 惡意挖礦網絡安全應急響應自救手冊
B.1 感染惡意挖礦程序的主要方式
B.2 惡意挖礦會造成哪些影響
B.3 惡意挖礦攻擊是如何實現的
B.4 惡意挖礦程序有哪些形態
B.5 如何發現是否感染惡意挖礦程序
B.6 如何防護惡意挖礦攻擊
附錄C 網絡安全應急響應服務及其衍生服務
C.1 資產梳理
C.2 安全加固
C.3 持續監測與分析
C.4 響應與處置
C.5 預警預測 [1] 
參考資料