漏洞 关乎你 我 他的生存和安危PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:齐向东著
- 出 版 社:上海:同济大学出版社
- 出版年份:2018
- ISBN:9787560880754
- 页数:317 页
前言 1
第一章 善与恶 漏洞是造成危害,还是推动进步 1
第一节 漏洞,源自人性的缺陷 2
天生缺陷,难免漏洞 2
漏洞不等同于缺陷 10
第二节 一切漏洞皆被利用 11
缺陷是怎么被利用的 11
内部威胁是最大的危害 20
第三节 左右互搏的自我革新 27
利用与反制,永无止境 28
博弈催生创新,矛盾推动进步 32
第二章 黑与白是“黑产”魔高一尺,还是“白产”道高一丈 35
第一节 网络黑色产业 36
光明背后的阴影 36
传统犯罪网络化 37
网络犯罪花样化 43
“黑产”的四大趋势 58
第二节 网络白色产业 62
漏洞挖掘是“白产”发展的核心技术 63
漏洞防护是“白产”快反的高级手段 63
漏洞平台是“白产”打黑的基础设施 64
攻防大赛是“白产”聚智的重要平台 65
安全众测和实战攻防演习是“白产”推广的重要途径 66
“白产”的三大趋势 67
第三节 打造凝聚“白产”力量的平台 70
办法总比困难多,向安全从业者致敬 71
永不落幕的盛会,产业趋势的风向标 73
第三章 权杖之手 黑客是以武犯禁,还是侠之大者 75
第一节 黑客演化史 76
20世纪60—70年代:黑客诞生 76
20世纪80—90年代:黑客的分水岭 77
21世纪前十年:“新”黑客崭露头角 79
第二节 最牛的黑客传奇 80
世界上一“黑”成名的黑客 80
我身边的黑客 86
著名的黑客组织 91
第三节 黑客的宿命与使命 97
从幕后到台前 97
全民皆黑客 98
黑客精神与黑客使命 101
第四章 智能时代 新技术是漏洞帮凶,还是克星 105
第一节 “智能生活”的便利与威胁 106
当威胁就在身边 106
当科幻成为现实 109
第二节 智能时代的工业物联网安全 112
什么是工业物联网 114
工业物联网遭攻击的典型案例 117
工业物联网面临的安全挑战 123
工业物联网安全的四大趋势 127
第三节 云计算的安全困扰 129
云的传统安全威胁 130
云计算的新安全威胁 131
云建设需要形成三方制衡机制 133
第四节 人工智能技术在安全中的应用 136
什么是人工智能 136
人工智能在安全防护中的应用 139
智能时代解决安全问题的方法论 142
第五章 网络战场 漏洞是癣疥之疾,还是堪比核武器 145
第一节 网络战:愈发重要的战争类型 145
美国网络司令部升格获权“先发制人” 146
什么是网络战 147
曾经发生过的网络战 148
网络军备竞赛向全球蔓延 156
网络战的六大特点 165
第二节 APT攻击——网络战争最常用的攻击方法 170
针对性、持续性是APT的显著特点 170
我们所经历的APT 172
第三节 漏洞的储备与利用是军事现代化的必备能力 177
漏洞已经具备武器属性:网络武器仅次于核武器 177
漏洞的储备利用之战已经打响 179
实战与演练:网络安全靶场 182
军民融合:凝聚网络空间多元力量 185
第六章 新战力 数据驱动安全 189
第一节 不断被刷新的网络安全定义 190
网络安全的定义需要不断刷新 190
网络安全的判断标准 191
网络安全相关的理论发展 191
第二节 网络安全的新常态 193
漏洞军火化、军火民用化 193
网络攻击产业化、犯罪集团化 194
态势感知智能化 194
应急响应小时化 195
“等保”法制化 195
“重保,”常态化 196
第三节 网络安全的终极目标是保护大数据 197
大数据代表着未来 197
大数据是“大熊猫”,需要被重点保护 199
第四节 数据驱动的安全创新 201
大数据驱动安全可“预期” 201
大数据是解决安全漏洞的“药方” 202
第七章 新战具 第三代网络安全技术 215
第一节 互联网的“基因病变现象”:漏洞的四个假设 215
假设系统一定有未被发现的漏洞 216
假设一定有已发现但仍未修补的漏洞 217
假设系统已经被渗透 219
假设内部人员不可靠 221
第二节 网络安全技术的变革:从“查黑”到“查行为” 223
第一代技术:“查黑” 224
第二代技术:“查白” 225
第三代技术:“查行为” 227
第三节 第三代网络安全技术的大数据观 228
以空间换时间 228
以算力提战力 229
以已知求未知 230
第八章 新战术 安全从0开始 233
第一节 从“五段论”看网络安全市场前景 234
架构安全 235
被动防御 236
积极防御 237
威胁情报 238
进攻反制 240
未来的网络安全市场 241
第二节 “三位能力”系统是安全从0开始的最佳实践 244
低位能力——安全体系的“五官和四肢” 245
中位能力——安全体系的“心脏” 245
高位能力——安全体系的“大脑” 246
数据驱动安全的“三位能力”联动系统 247
第三节 漏洞的“一体化”治理之道 248
漏洞是有优先级的 249
漏洞治理的四个环节 250
漏洞治理的响应等级 254
漏洞治理的关键 258
漏洞治理中未来可能的问题和关注点 259
第九章 新战法 人是安全的尺度 261
第一节 漏洞攻防是人海战 261
再聪明的机器,也不能取代人 262
人+机器,能极大提高战斗力 263
第二节 再先进的防护技术也不能代替运营和响应 265
安全运营需要更多干“脏活累活”的人 265
用全新模式培养网络安全运营人才 266
第三节 网络安全靠人民 267
共治:发动人民群众治理网络安全问题 268
补天:汇聚和动员民间“白帽”黑客力量 270
第十章 新方略 没有网络安全就没有国家安全 275
第一节 国家网络安全的外部威胁:网络恐怖主义 276
互联网成为恐怖主义的主战场 276
网络恐怖主义:把计算机与电信网络作为犯罪工具 278
网络恐怖主义活动类型:利用监管漏洞和技术漏洞 279
应对网络恐怖主义:技术、人才与合作机制 282
第二节 我国网络安全建设的三大保卫战 285
关键信息基础设施的保卫战 285
网络安全态势感知能力的保卫战 287
核心技术自主创新的保卫战 290
第三节 “一法二条例”保障国家网络安全措施落地 291
“一法二条例”为网络安全建设加装了新动力 291
关键信息基础设施清单 296
新等级保护制度2.0的精彩之处 297
网络安全人才的春天 298
第四节 建立现代政企网络安全防护体系 299
树立正确的现代网络安全观 300
建立数据驱动的协同联动防御体系 302
建立有效的网络安全应急响应体系 302
专业的安全服务是保障安全的关键 303
参考文献 305
后记 315
- 《职场新人生存指南》考薇著 2019
- 《我们的生存之道》(日)原田舞叶著 2020
- 《小牛顿动物生存高手 繁殖篇》小牛顿科学教育公司编辑团队 2018
- 《网络空间下人的生存与发展研究》王丽鸽著 2020
- 《小牛顿动物生存高手 捕猎篇》小牛顿科学教育公司编辑团队 2018
- 《小牛顿动物生存高手 极限篇》小牛顿科学教育公司编辑团队 2018
- 《中国人的生存智慧》吴晗著 2020
- 《火星探险中的生存与牺牲 极地探险启示录》(加)埃里克·席德豪斯(ErikSeedhouse)著 2019
- 《自然的弃儿 现代人生存启示录》(法)米歇尔·翁弗雷著 2019
- 《重估人工智能与人的生存》刁生富 2019
- 《学校教育指标系统的构建》杨向东著 2019
- 《跨界》张向东编著 2019
- 《远去的战马 上》萨仁托娅,李东东著 2019
- 《人体经络按摩去病养生一本就够》成向东 2018
- 《唐诗三百首 全彩必读名著注音美绘本 木头人》张兴东著 2013
- 《前期与后期 困境中的生命意识》刘东著 2020
- 《四库全书研究文集》郭向东,易雪梅主编 2016
- 《喷气涡流纺纱技术及应用》李向东 2018
- 《国学经典 大学·中庸译注》樊东著 2018
- 《品逸 36》吴向东主编 2018