作品简介

本书的内容将前沿的网络安全应急响应理论与一线实战经验相结合,从科普角度介绍网络安全应急响应基础知识。本书共5部分(17章),内容包括:网络安全应急响应概述、网络安全应急响应实践、网络安全应急响应技术与平台、网络安全应急响应人才培养、网络安全应急响应典型案例。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全应急响应研究、实践和管理的专业人士的培训教材。

奇安信安服团队是奇安信集团旗下为用户提供全周期安全保障服务的团队。奇安信安服团队以网络攻防技术为核心,聚焦威胁检测和响应,在云端安全大数据的支撑下,为用户提供咨询规划、威胁检测、攻防演习、应急响应、预警通告、安全运营等一系列实战化的服务。

奇安信安服团队在数据分析、攻击溯源、应急响应、重保演习等方面有丰富的实战经验,曾多次参与国内外知名APT事件的分析溯源工作,曾参与APEC会议、G20峰会、两hui、纪念抗战胜利70周年阅兵、上合组织峰会等国家重大活动的网络安全保障工作,获得国家相关部门和广大政企单位的高度认可。

自2016年以来,奇安信安服团队平均每年参与处置各类网络安全应急响应事件近千起,救援部门的服务对象涵盖各个行业,处置事件包括服务器病毒告警、PC病毒告警、WebShell告警、木马告警、数据泄露等多种类型,为用户挽回经济损失数千万元。

作品目录

  • 内容简介
  • 前言 Preface
  • 奇安信安服团队简介
  • 第1部分 网络安全应急响应概述
  • 第1章 网络安全应急响应综述
  • 1.1 什么是应急响应
  • 1.2 什么是网络安全应急响应
  • 1.3 网络安全应急响应的形势与挑战
  • 1.4 网络安全应急响应的探索与实践
  • 1.5 网络安全应急响应的发展与趋势
  • 第2章 网络安全应急响应的法律法规、政策与相关机构
  • 2.1 我国网络安全应急响应的法律法规、政策与相关机构
  • 2.2 国外网络安全应急响应的法律法规、政策与相关机构
  • 第3章 网络安全应急响应的标准与模型
  • 3.1 网络安全应急响应的国家标准
  • 3.2 网络安全应急响应的常用模型
  • 3.3 网络安全应急响应的常用方法
  • 第2部分 网络安全应急响应实践
  • 第4章 建立网络安全应急响应体系
  • 4.1 网络安全应急响应处置的事件类型
  • 4.2 网络安全应急响应事件的损失划分
  • 4.3 网络安全应急响应事件的等级划分
  • 4.4 建立网络安全应急响应的组织体系
  • 4.5 网络安全应急响应体系的能力建设
  • 第5章 网络安全应急响应与实战演练
  • 5.1 网络安全演练的必要性与目的
  • 5.2 网络安全演练的发展和形式
  • 5.3 网络安全实战演练攻击手法
  • 5.4 网络安全实战演练的管控要点
  • 5.5 红、蓝、紫三方的真实对抗演练
  • 第6章 网络安全应急响应的具体实施
  • 6.1 检测阶段
  • 6.2 抑制阶段
  • 6.3 根除阶段
  • 6.4 恢复阶段
  • 第7章 网络安全应急响应事件的总结
  • 7.1 总结阶段
  • 7.2 应急响应文档的分类
  • 7.3 应急响应文档示例
  • 第8章 重要活动的网络安全应急保障
  • 8.1 重保风险和对象
  • 8.2 重保方案设计
  • 第3部分 网络安全应急响应技术与平台
  • 第9章 网络安全应急响应中的关键技术
  • 9.1 灾备技术
  • 9.2 威胁情报技术
  • 9.3 态势感知技术
  • 9.4 流量威胁检测技术
  • 9.5 恶意代码分析技术
  • 9.6 网络检测响应技术
  • 9.7 终端检测响应技术
  • 9.8 电子数据取证技术
  • 第10章 网络安全应急响应中的平台和工具
  • 10.1 新一代安全运营中心
  • 10.2 网络安全应急响应工具箱
  • 10.3 网络安全应急响应中的常用工具
  • 第11章 网络安全漏洞响应平台
  • 11.1 漏洞概述
  • 11.2 国内外知名的漏洞平台
  • 11.3 第三方漏洞响应平台
  • 第4部分 网络安全应急响应人才培养
  • 第12章 网络安全人才的现状
  • 12.1 网络安全人才短缺
  • 12.2 不断重视网络安全人才培养
  • 12.3 网络安全人才培养模式探索
  • 第13章 网络安全应急响应知识体系及资质认证
  • 13.1 网络安全应急响应人员需掌握的知识体系
  • 13.2 网络安全应急响应相关的资质认证
  • 13.3 其他相关的资质认证
  • 第14章 网络安全应急响应培训方式
  • 14.1 网络安全竞赛
  • 14.2 机构、企业培训
  • 第5部分 网络安全应急响应典型案例
  • 第15章 政府机构/事业单位的网络安全应急响应典型案例
  • 15.1 政府机构/事业单位网络安全应急响应案例总结
  • 15.2 勒索软件攻击典型案例
  • 15.3 网站遭遇攻击典型案例
  • 15.4 服务器遭遇攻击典型案例
  • 15.5 遭遇APT攻击典型案例
  • 第16章 工业系统的网络安全应急响应典型案例
  • 16.1 勒索软件攻击典型案例
  • 16.2 工业系统信息泄露典型案例
  • 16.3 其他工业系统遭遇攻击典型案例
  • 第17章 大中型企业的网络安全应急响应典型案例
  • 17.1 部分行业网络安全应急响应案例总结
  • 17.2 勒索软件攻击典型案例
  • 17.3 网站遭遇攻击典型案例
  • 17.4 服务器遭遇攻击典型案例
  • 17.5 遭遇APT攻击典型案例
  • 17.6 忽视网络安全建设易遭遇的问题
  • 17.7 安全意识不足易遭遇的问题
  • 17.8 第三方企业系统造成的安全问题
  • 17.9 海外竞争中遇到的安全问题
  • 附录A 勒索病毒网络安全应急响应自救手册
  • A.1 常见勒索病毒种类介绍
  • A.2 病情判断
  • A.3 自救方法
  • A.4 系统恢复
  • A.5 加强防护
  • 附录B 恶意挖矿网络安全应急响应自救手册
  • B.1 感染恶意挖矿程序的主要方式
  • B.2 恶意挖矿会造成哪些影响
  • B.3 恶意挖矿攻击是如何实现的
  • B.4 恶意挖矿程序有哪些形态
  • B.5 如何发现是否感染恶意挖矿程序
  • B.6 如何防护恶意挖矿攻击
  • 附录C 网络安全应急响应服务及其衍生服务
  • C.1 资产梳理
  • C.2 安全加固
  • C.3 持续监测与分析
  • C.4 响应与处置
  • C.5 预警预测
展开全部