
前言
2015年2月,我參加了rsa大會,這是我多年來第一次參加這項會議,會上我被網絡安全領域在很短時間内發生的巨大變化深深打動。更确切地說,在很短的時間内,網絡安全市場發生的巨大變化觸動了我。
在rsa大會上,幾乎每一家網絡安全供應商都在兜售他們的情報,不管是供應商在平台中直接提供的原生情報,還是供應商與第三方情報提供上的內建。别誤解,我堅信情報是在安全事故成為大問題之前識别和解決它們的最佳手段。但是情報不是一個資料摘要,也不是一系列名額。相反,情報是獲得這些名額、使它們可以付諸行動,并提供名額背後威脅的來龍去脈的全過程。
實際上,編寫本書的動機來自于rsa會議期間一個雨夜中與本書技術編輯tim gallo關于這一主題的一次交談。本書不是關于系統配置的純技術書籍,它的目标是幫助讀者決定如何調整組織内部的安全過程,以容納情報循環,并考慮所得情報的注入點。在使用得當的情況下,情報越好,給網絡帶來的保護越好。
目錄
前 言
[第1章 了解威脅
[1.2 網絡安全簡史
1.2.1 morris蠕蟲
1.2.2 防火牆
1.2.3 入侵檢測系統
1.2.4 桌上型電腦
1.2.5 郵件過濾器和代理
1.2.6 分布式拒絕服務攻擊
[1.3 了解目前的威脅
1.3.1 惡意軟體行業
1.3.2 惡意軟體商品化
1.3.3 攻擊之王—網絡釣魚
1.3.4 攻擊面正在擴大
<a href="https://yq.aliyun.com/articles/108239">1.4 即将出現的威脅</a>
<a href="https://yq.aliyun.com/articles/108242">1.5 小結</a>
1.6 參考書目
[第2章 什麼是情報
<a href="https://yq.aliyun.com/articles/108248">2.2 情報的定義</a>
<a href="https://yq.aliyun.com/articles/108251">2.3 情報循環</a>
<a href="https://yq.aliyun.com/articles/108254">2.4 情報類型</a>
<a href="https://yq.aliyun.com/articles/108255">2.5 專業分析師</a>
<a href="https://yq.aliyun.com/articles/108256">2.6 拒止與欺騙</a>
[2.7 古往今來的情報
2.7.1 孫子
2.7.2 凱撒大帝
2.7.3 喬治·華盛頓
<a href="https://yq.aliyun.com/articles/108261">2.8 小結</a>
2.9 參考書目
[第3章 建構網絡安全情報模型
<a href="https://yq.aliyun.com/articles/108312">3.2 網絡威脅情報的定義</a>
<a href="https://yq.aliyun.com/articles/108314">3.3 攻擊剖析</a>
<a href="https://yq.aliyun.com/articles/108316">3.4 從不同的角度接近網絡攻擊</a>
3.5 在安全工作流中加入情報生命期
3.5.1 情報是有活力的
3.5.2 一圖勝千言
3.6 自動化
3.7 小結
3.8 參考書目
第4章 收集資料
4.1 引言
4.2 連續監控架構
4.3 nist網絡安全架構
4.3.1 架構核心
4.3.2 架構實施層次
4.3.3 架構配置檔案
4.4 安全性+情報
4.5 安全性的業務方面
4.6 規劃分階段方法
4.6.1 目标
4.6.2 初始評估
4.6.3 分析目前安全狀态
4.6.4 進入下一階段
4.7 小結
4.8 參考書目
第5章 内部情報來源
5.1 引言
5.2 資産、漏洞和配置管理
5.3 網絡日志記錄
5.3.1 siem帶來的麻煩
5.3.2 siem的能力
5.3.3 托管安全服務提供商
5.3.4 通路控制
5.4 網絡監控
5.5 小結
5.6 參考書目
第6章 外部情報來源
6.1 引言
6.2 品牌監控與情報的對比
6.3 資産、漏洞和配置管理
6.4 網絡日志記錄
6.4.1 作為中心點的ip位址
6.4.2 作為中心點的域名
6.4.3 作為中心點的檔案散列
6.4.4 以mssp警報為中心
6.5 網絡監控
6.6 防範零日攻擊
6.7 事故響應和情報
6.8 協作式威脅研究
6.9 小結
6.10 參考書目
第7章 融合内部和外部情報
7.1 引言
7.2 安全意識教育訓練
7.3 openioc、cybox、stix和taxii
7.3.1 openioc
7.3.2 cybox
7.3.3 stix和taxii
7.4 威脅情報管理平台
7.5 大資料安全分析
7.6 小結
7.7 參考書目
第8章 cert、isac和情報共享社群
8.1 引言
8.2 cert和csirt
8.2.1 cert/協調中心
8.2.2 us-cert和國家級csirt
8.2.3 公司級csirt
8.3 isac
8.4 情報共享社群
8.5 小結
8.6 參考書目
第9章 進階情報能力
9.1 引言
9.2 惡意軟體分析
9.2.1 為什麼這是個壞主意
9.2.2 建立惡意軟體實驗室
9.3 蜜罐
9.3.1 為什麼這是個壞主意
9.3.2 蜜罐的布設
9.3.3 建立計劃
9.3.4 蜜罐類型
9.3.5 選擇蜜罐
9.4 入侵誘騙
9.4.1 為什麼這是個壞主意
9.4.2 入侵誘騙的工作原理
9.5 小結
9.6 參考書目