当前位置:首页 > 工业技术
漏洞  关乎你  我  他的生存和安危
漏洞  关乎你  我  他的生存和安危

漏洞 关乎你 我 他的生存和安危PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:齐向东著
  • 出 版 社:上海:同济大学出版社
  • 出版年份:2018
  • ISBN:9787560880754
  • 页数:317 页
图书介绍:本书用通俗易懂的语言讲述了网联网信息安全中无处不在的“漏洞”问题,以及其在社会、经济、政治层面的表现和巨大影响,从而告警企业、组织,乃至个人应该重视并严肃看待“漏洞”可能带来的各种问题,并有效地应对。
《漏洞 关乎你 我 他的生存和安危》目录

前言 1

第一章 善与恶 漏洞是造成危害,还是推动进步 1

第一节 漏洞,源自人性的缺陷 2

天生缺陷,难免漏洞 2

漏洞不等同于缺陷 10

第二节 一切漏洞皆被利用 11

缺陷是怎么被利用的 11

内部威胁是最大的危害 20

第三节 左右互搏的自我革新 27

利用与反制,永无止境 28

博弈催生创新,矛盾推动进步 32

第二章 黑与白是“黑产”魔高一尺,还是“白产”道高一丈 35

第一节 网络黑色产业 36

光明背后的阴影 36

传统犯罪网络化 37

网络犯罪花样化 43

“黑产”的四大趋势 58

第二节 网络白色产业 62

漏洞挖掘是“白产”发展的核心技术 63

漏洞防护是“白产”快反的高级手段 63

漏洞平台是“白产”打黑的基础设施 64

攻防大赛是“白产”聚智的重要平台 65

安全众测和实战攻防演习是“白产”推广的重要途径 66

“白产”的三大趋势 67

第三节 打造凝聚“白产”力量的平台 70

办法总比困难多,向安全从业者致敬 71

永不落幕的盛会,产业趋势的风向标 73

第三章 权杖之手 黑客是以武犯禁,还是侠之大者 75

第一节 黑客演化史 76

20世纪60—70年代:黑客诞生 76

20世纪80—90年代:黑客的分水岭 77

21世纪前十年:“新”黑客崭露头角 79

第二节 最牛的黑客传奇 80

世界上一“黑”成名的黑客 80

我身边的黑客 86

著名的黑客组织 91

第三节 黑客的宿命与使命 97

从幕后到台前 97

全民皆黑客 98

黑客精神与黑客使命 101

第四章 智能时代 新技术是漏洞帮凶,还是克星 105

第一节 “智能生活”的便利与威胁 106

当威胁就在身边 106

当科幻成为现实 109

第二节 智能时代的工业物联网安全 112

什么是工业物联网 114

工业物联网遭攻击的典型案例 117

工业物联网面临的安全挑战 123

工业物联网安全的四大趋势 127

第三节 云计算的安全困扰 129

云的传统安全威胁 130

云计算的新安全威胁 131

云建设需要形成三方制衡机制 133

第四节 人工智能技术在安全中的应用 136

什么是人工智能 136

人工智能在安全防护中的应用 139

智能时代解决安全问题的方法论 142

第五章 网络战场 漏洞是癣疥之疾,还是堪比核武器 145

第一节 网络战:愈发重要的战争类型 145

美国网络司令部升格获权“先发制人” 146

什么是网络战 147

曾经发生过的网络战 148

网络军备竞赛向全球蔓延 156

网络战的六大特点 165

第二节 APT攻击——网络战争最常用的攻击方法 170

针对性、持续性是APT的显著特点 170

我们所经历的APT 172

第三节 漏洞的储备与利用是军事现代化的必备能力 177

漏洞已经具备武器属性:网络武器仅次于核武器 177

漏洞的储备利用之战已经打响 179

实战与演练:网络安全靶场 182

军民融合:凝聚网络空间多元力量 185

第六章 新战力 数据驱动安全 189

第一节 不断被刷新的网络安全定义 190

网络安全的定义需要不断刷新 190

网络安全的判断标准 191

网络安全相关的理论发展 191

第二节 网络安全的新常态 193

漏洞军火化、军火民用化 193

网络攻击产业化、犯罪集团化 194

态势感知智能化 194

应急响应小时化 195

“等保”法制化 195

“重保,”常态化 196

第三节 网络安全的终极目标是保护大数据 197

大数据代表着未来 197

大数据是“大熊猫”,需要被重点保护 199

第四节 数据驱动的安全创新 201

大数据驱动安全可“预期” 201

大数据是解决安全漏洞的“药方” 202

第七章 新战具 第三代网络安全技术 215

第一节 互联网的“基因病变现象”:漏洞的四个假设 215

假设系统一定有未被发现的漏洞 216

假设一定有已发现但仍未修补的漏洞 217

假设系统已经被渗透 219

假设内部人员不可靠 221

第二节 网络安全技术的变革:从“查黑”到“查行为” 223

第一代技术:“查黑” 224

第二代技术:“查白” 225

第三代技术:“查行为” 227

第三节 第三代网络安全技术的大数据观 228

以空间换时间 228

以算力提战力 229

以已知求未知 230

第八章 新战术 安全从0开始 233

第一节 从“五段论”看网络安全市场前景 234

架构安全 235

被动防御 236

积极防御 237

威胁情报 238

进攻反制 240

未来的网络安全市场 241

第二节 “三位能力”系统是安全从0开始的最佳实践 244

低位能力——安全体系的“五官和四肢” 245

中位能力——安全体系的“心脏” 245

高位能力——安全体系的“大脑” 246

数据驱动安全的“三位能力”联动系统 247

第三节 漏洞的“一体化”治理之道 248

漏洞是有优先级的 249

漏洞治理的四个环节 250

漏洞治理的响应等级 254

漏洞治理的关键 258

漏洞治理中未来可能的问题和关注点 259

第九章 新战法 人是安全的尺度 261

第一节 漏洞攻防是人海战 261

再聪明的机器,也不能取代人 262

人+机器,能极大提高战斗力 263

第二节 再先进的防护技术也不能代替运营和响应 265

安全运营需要更多干“脏活累活”的人 265

用全新模式培养网络安全运营人才 266

第三节 网络安全靠人民 267

共治:发动人民群众治理网络安全问题 268

补天:汇聚和动员民间“白帽”黑客力量 270

第十章 新方略 没有网络安全就没有国家安全 275

第一节 国家网络安全的外部威胁:网络恐怖主义 276

互联网成为恐怖主义的主战场 276

网络恐怖主义:把计算机与电信网络作为犯罪工具 278

网络恐怖主义活动类型:利用监管漏洞和技术漏洞 279

应对网络恐怖主义:技术、人才与合作机制 282

第二节 我国网络安全建设的三大保卫战 285

关键信息基础设施的保卫战 285

网络安全态势感知能力的保卫战 287

核心技术自主创新的保卫战 290

第三节 “一法二条例”保障国家网络安全措施落地 291

“一法二条例”为网络安全建设加装了新动力 291

关键信息基础设施清单 296

新等级保护制度2.0的精彩之处 297

网络安全人才的春天 298

第四节 建立现代政企网络安全防护体系 299

树立正确的现代网络安全观 300

建立数据驱动的协同联动防御体系 302

建立有效的网络安全应急响应体系 302

专业的安全服务是保障安全的关键 303

参考文献 305

后记 315

返回顶部