图书介绍
情报驱动应急响应pdf电子书版本下载
- (美)斯科特·罗伯茨(Scott J.Roberts),利百加·布朗 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111608004
- 出版时间:2018
- 标注页数:222页
- 文件大小:28MB
- 文件页数:237页
- 主题词:情报服务
PDF下载
下载说明
情报驱动应急响应PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序言 1
前言 4
第一部分 基础知识 11
第1章 概述 11
1.1 情报作为事件响应的一部分 11
1.1.1 网络威胁情报的历史 11
1.1.2 现代网络威胁情报 12
1.1.3 未来之路 13
1.2 事件响应作为情报的一部分 13
1.3 什么是情报驱动的事件响应 14
1.4 为什么是情报驱动的事件响应 14
1.4.1 SMN行动 14
1.4.2 极光行动 15
1.5 本章小结 16
第2章 情报原则 17
2.1 数据与情报 17
2.2 来源与方法 18
2.3 流程模型 21
2.3.1 OODA循环 21
2.3.2 情报周期 23
2.3.3 情报周期的应用案例 27
2.4 有质量的情报 28
2.5 情报级别 29
2.5.1 战术情报 29
2.5.2 作业情报 29
2.5.3 战略情报 30
2.6 置信级别 30
2.7 本章小结 31
第3章 事件响应原则 32
3.1 事件响应周期 32
3.1.1 预备 33
3.1.2 识别 34
3.1.3 遏制 35
3.1.4 消除 35
3.1.5 恢复 36
3.1.6 反思 37
3.2 杀伤链 38
3.2.1 目标定位 40
3.2.2 侦查跟踪 40
3.2.3 武器构造 41
3.2.4 载荷投递 45
3.2.5 漏洞利用 46
3.2.6 后门安装 46
3.2.7 命令与控制 47
3.2.8 目标行动 47
3.2.9 杀伤链举例 49
3.3 钻石模型 50
3.3.1 基本模型 50
3.3.2 模型扩展 51
3.4 主动防御 51
3.4.1 阻断 52
3.4.2 干扰 52
3.4.3 降级 52
3.4.4 欺骗 53
3.4.5 破坏 53
3.5 F3EAD 53
3.5.1 查找 54
3.5.2 定位 54
3.5.3 消除 55
3.5.4 利用 55
3.5.5 分析 55
3.5.6 传播 56
3.5.7 F3EAD的应用 56
3.6 选择正确的模型 57
3.7 场景案例:玻璃巫师 57
3.8 本章小结 58
第二部分 实战篇 61
第4章 查找 61
4.1 围绕攻击者查找目标 61
4.1.1 从已知信息着手 63
4.1.2 查找有效信息 63
4.2 围绕资产查找目标 69
4.3 围绕新闻查找目标 70
4.4 根据第三方通知查找目标 71
4.5 设定优先级 72
4.5.1 紧迫性 72
4.5.2 既往事件 72
4.5.3 严重性 73
4.6 定向活动的组织 73
4.6.1 精确线索 73
4.6.2 模糊线索 73
4.6.3 相关线索分组 74
4.6.4 线索存储 74
4.7 信息请求过程 75
4.8 本章小结 75
第5章 定位 77
5.1 入侵检测 77
5.1.1 网络告警 78
5.1.2 系统告警 82
5.1.3 定位“玻璃巫师” 84
5.2 入侵调查 86
5.2.1 网络分析 86
5.2.2 实时响应 92
5.2.3 内存分析 93
5.2.4 磁盘分析 94
5.2.5 恶意软件分析 95
5.3 确定范围 97
5.4 追踪 98
5.4.1 线索开发 98
5.4.2 线索验证 99
5.5 本章小结 99
第6章 消除 100
6.1 消除并非反击 100
6.2 消除的各阶段 101
6.2.1 缓解 101
6.2.2 修复 104
6.2.3 重构 106
6.3 采取行动 107
6.3.1 阻止 107
6.3.2 干扰 108
6.3.3 降级 108
6.3.4 欺骗 108
6.3.5 销毁 109
6.4 事件数据的组织 109
6.4.1 行动跟踪工具 110
6.4.2 专用工具 112
6.5 评估损失 113
6.6 监控生命周期 113
6.7 本章小结 115
第7章 利用 116
7.1 什么可以利用 117
7.2 信息收集 117
7.3 威胁信息存储 118
7.3.1 信标的数据标准与格式 118
7.3.2 战略信息的数据标准与格式 121
7.3.3 维护信息 123
7.3.4 威胁情报平台 124
7.4 本章小结 126
第8章 分析 127
8.1 分析的基本原理 127
8.2 可以分析什么 129
8.3 进行分析 130
8.3.1 拓线数据 131
8.3.2 提出假设 134
8.3.3 评估关键假设 135
8.3.4 判断和结论 138
8.4 分析过程与方法 138
8.4.1 结构化分析 138
8.4.2 以目标为中心的分析 140
8.4.3 竞争性假设分析法 141
8.4.4 图形分析 143
8.4.5 反向分析方法 144
8.5 本章小结 145
第9章 传播 146
9.1 情报客户的目标 147
9.2 受众 147
9.2.1 管理人员/领导类客户 147
9.2.2 内部技术客户 150
9.2.3 外部技术客户 151
9.2.4 设定客户角色 152
9.3 作者 154
9.4 可行动性 156
9.5 写作步骤 157
9.5.1 规划 158
9.5.2 草稿 158
9.5.3 编辑 159
9.6 情报产品版式 161
9.6.1 简易格式产品 161
9.6.2 完整格式产品 165
9.6.3 情报需求流程 173
9.6.4 自动使用型产品 176
9.7 节奏安排 180
9.7.1 分发 180
9.7.2 反馈 181
9.7.3 定期发布产品 181
9.8 本章小结 182
第三部分 未来之路 185
第10章 战略情报 185
10.1 什么是战略情报 186
10.2 战略情报周期 189
10.2.1 战略需求的设定 189
10.2.2 收集 190
10.2.3 分析 192
10.2.4 传播 195
10.3 本章小结 196
第11章 建立情报计划 197
11.1 你准备好了吗 197
11.2 规划情报计划 199
11.2.1 定义利益相关者 199
11.2.2 定义目标 200
11.2.3 定义成功标准 201
11.2.4 确定需求和限制 201
11.2.5 定义度量 203
11.3 利益相关者档案 203
11.4 战术用例 204
11.4.1 SOC支持 204
11.4.2 指标管理 205
11.5 运营用例 206
11.6 战略用例 207
11.6.1 架构支持 207
11.6.2 风险评估/战略态势感知 208
11.7 从战略到战术还是从战术到战略 208
11.8 雇用一个情报团队 209
11.9 展示情报计划的价值 209
11.10 本章小结 210
附录 威胁情报内容 211