本書從威脅的種類、歷史、特征入手,以獨到的視野,循序漸進地闡述了情報的類型和重要性、網絡安全情報模型、數據收集、內外部情報來源等情報先導安全項目中的重要概念及方法,幫助讀者深入理解網絡,以*可能的方式保護網絡安全。
目錄
譯者序
前 言
第1章 理解威脅1
1.1 引言1
1.2 網絡安全簡史2
1.2.1 Morris蠕蟲2
1.2.2 防火墻3
1.2.3 入侵檢測系統4
1.2.4 臺式機5
1.2.5 郵件過濾器和代理7
1.2.6 分布式拒絕服務攻擊10
1.2.7 統一威脅管理11
1.3 理解當前的威脅12
1.3.1 惡意軟件行業13
1.3.2 惡意軟件商品化15
1.3.3 攻擊之王—網絡釣魚17
1.3.4 攻擊面正在擴大19
1.3.5 云的興起21
1.4 即將出現的威脅22
1.5 小結24
1.6 參考書目24
第2章 什么是情報27
2.1 引言27
2.2 情報的定義28
2.3 情報循環29
2.4 情報類型33
2.5 專業分析師34
2.6 拒止與欺騙38
2.7 古往今來的情報40
2.7.1 孫子41
2.7.2 凱撒大帝43
2.7.3 喬治·華盛頓44
2.7.4 布萊奇利莊園45
2.8 小結47
2.9 參考書目47
第3章 構建網絡安全情報模型49
3.1 引言49
3.2 網絡威脅情報的定義50
3.3 攻擊剖析51
3.4 從不同的角度接近網絡攻擊55
3.5 在安全工作流中加入情報生命期60
3.5.1 情報是有活力的62
3.5.2 一圖勝千言63
3.6 自動化65
3.7 小結68
3.8 參考書目68
第4章 收集數據69
4.1 引言69
4.2 連續監控框架70
4.3 NIST網絡安全框架73
4.3.1 框架核心73
4.3.2 框架實施層次75
4.3.3 框架配置文件78
4.4 安全性+情報79
4.5 安全性的業務方面82
4.6 規劃分階段方法85
4.6.1 目標85
4.6.2 初始評估85
4.6.3 分析當前安全狀態87
4.6.4 進入下一階段89
4.7 小結90
4.8 參考書目90
第5章 內部情報來源93
5.1 引言93
5.2 資產、漏洞和配置管理94
5.3 網絡日志記錄101
5.3.1 SIEM帶來的麻煩102
5.3.2 SIEM的能力105
5.3.3 托管安全服務提供商108
5.3.4 訪問控制110
5.4 網絡監控111
5.5 小結114
5.6 參考書目115
第6章 外部情報來源117
6.1 引言117
6.2 品牌監控與情報的對比118
6.3 資產、漏洞和配置管理121
6.4 網絡日志記錄127
6.4.1 作為中心點的IP地址129
6.4.2 作為中心點的域名133
6.4.3 作為中心點的文件散列137
6.4.4 以MSSP警報為中心140
6.5 網絡監控141
6.6 防范零日攻擊143
6.7 事故響應和情報146
6.8 協作式威脅研究147
6.9 小結148
6.10 參考書目149
第7章 融合內部和外部情報151
7.1 引言151
7.2 安全意識培訓152
7.3 OpenIOC、CyBOX、STIX和TAXII156
7.3.1 OpenIOC156
7.3.2 CyBOX157
7.3.3 STIX和TAXII159
7.4 威脅情報管理平臺161
7.5 大數據安全分析166
7.6 小結168
7.7 參考書目169
第8章 CERT、ISAC和情報共享社區171
8.1 引言171
8.2 CERT和CSIRT172
8.2.1 CERT/協調中心173
8.2.2 US-CERT和***CSIRT174
8.2.3 公司級CSIRT175
8.3 ISAC176
8.4 情報共享社區182
8.5 小結185
8.6 參考書目185
第9章 高級情報能力187
9.1 引言187
9.2 惡意軟件分析188
9.2.1 為什么這是個壞主意188
9.2.2 建立惡意軟件實驗室189
9.3 蜜罐199
9.3.1 為什么這是個壞主意200
9.3.2 蜜罐的布設201
9.3.3 建立計劃202
9.3.4 蜜罐類型203
9.3.5 選擇蜜罐204
9.4 入侵誘騙206
9.4.1 為什么這是個壞主意206
9.4.2 入侵誘騙的工作原理207
9.5 小結208
9.6 參考書目208