第一章 安全简史 1
一、诞生,从计算机到互联网 2
二、感染,从病毒到木马 3
三、扩散,威胁无处不在 7
四、重生,安全技术革命 9
五、进化,安全理论探索 15
第二章 威胁无处不在——个人篇 18
一、根本的缺陷:安全漏洞 19
二、强盗与小偷:病毒木马 27
三、隐形的陷阱:恶意网页 39
四、黑暗的艺术:网络诈骗 44
五、虚拟到现实:IoT时代 56
第三章 威胁无处不在——政企篇 63
一、暗处的攻击:木马病毒 64
二、天上的乌云:网站漏洞 77
三、无尽的烦恼:信息泄露 82
四、网上的群殴:DDoS攻击 93
五、黑客的踩点:网络扫描 99
六、精准的炸弹:邮件攻击 102
七、危险的目标:工业互联网 116
八、暗夜的狙击:APT 128
九、其他典型政企网络安全事件实例 154
第四章 现代网络安全技术导论 160
一、互联网安全技术的颠覆之路 161
二、从民用攻击的防御到高级攻击的捕获 173
三、协同联动,共建安全+命运共同体 183
第五章 现代网络安全技术——个人篇 191
一、互联网安全技术:云查杀 192
二、最安全的技术之一:白名单 194
三、新型杀毒引擎:人工智能杀毒引擎 196
四、行为监测技术:主动防御 199
五、总结 201
第六章 现代网络安全技术——政企篇 202
一、概述 203
二、第一道防线:边界防御与控制 207
三、防御的基础:终端安全与管控 212
四、移动互联的应对:BYOD问题的解决 214
五、云上的防护:虚拟化安全 217
六、数据的安全:认证与加密 221
七、邮件的安全:三重防盗 223
八、网站的安全:漏洞扫描与防护 226
九、人民的战争:漏洞的人工挖掘 227
十、DDoS攻击监测与防御 230
十一、人工智能在安全领域的应用 231
十二、防患于未然:威胁态势感知 242
十三、实战与演练:网络安全靶场 243
十四、工业互联网:IT/OT一体化 245
第七章 网络安全体系建设与制度建设 250
一、网络安全建设的三大保卫战 251
二、建立现代企业网络安全防护体系 256
三、网络安全政策与法规解读 261
第八章 全球主要安全会议与安全赛事简介 275
一、RSA大会 276
二、Black Hat 278
三、DEF CON 279
四、中国互联网安全大会(ISC) 281