
会员
ATT&CK框架实践指南(第2版)
更新时间:2023-09-07 18:52:03 最新章节:封底
书籍简介
本书由浅入深,从原理到实践,从攻到防,循序渐进地介绍了备受信息安全行业青睐的ATT&CK框架,旨在帮助相关企业更好地将ATT&CK框架用于安全防御能力建设。全书分为5部分,共17章,详细介绍了ATT&CK框架的整体架构,如何利用ATT&CK框架检测一些常见的攻击组织、恶意软件和高频攻击技术,以及ATT&CK在实践中的落地应用,最后介绍了MITREATT&CK相关的生态项目,包括MITREEngage以及ATT&CK测评。本书适合网络安全从业人员(包括CISO、CSO、蓝队人员、红队人员等)、网络安全研究人员等阅读,也可供网络空间安全、信息安全等专业教学、科研、应用人员参考。
上架时间:2023-07-01 00:00:00
出版社:电子工业出版社
上海阅文信息技术有限公司已经获得合法授权,并进行制作发行
最新章节
张福等
同类热门书
最新上架
- 会员随着人工智能技术的高速发展和广泛应用,人工智能安全问题引发了人们的高度关注。本书介绍了人工智能安全的概念和范畴,并从理论技术、技术标准、产业生态、伦理、法律等不同角度分析了人工智能所涉及的安全问题及其治理策略和解决方法。除概述外,本书介绍了采用可信计算技术解决人工智能安全问题的方法,以及无人系统安全、基于类脑计算的强人工智能及其安全、智能制造和智能城市中的人工智能应用安全、网络安全、人工智能安全可计算机26万字
- 会员《网络空间安全原理与实践》是信息安全、网络空间安全系列教材的第一册,主要着墨于信息安全的基本原理、各类网络攻击方式与基于思科设备的防御特性、AAA(认证、授权和审计)的原理与部署、防火墙的基本原理、加密原理与VPN(虚拟专用网络)的基本概念及基于思科设备的实现等内容。另外,本书也简单介绍了一些扫描工具及其在Windows环境中的基本使用方法。《网络空间安全原理与实践》不仅适合计算机网络、信息安全、计算机10.4万字
- 会员本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的计算机10万字
- 会员本书旨在打造一本WebAPI安全的实用指南,全面介绍WebAPI的攻击方法和防御策略。本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web应用程序的基础知识、WebAPI攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分计算机14.4万字
- 会员本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告计算机22.6万字
- 会员知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和计算机9.2万字
- 会员本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、计算机22.1万字
同类书籍最近更新
- 会员本书主要从Web、Reverse、PWN、Crypto、APK、IoT6个方面对CTF的入门知识、学习方法和常见题型进行了介绍,并且结合实际题目对相关知识点进行讲解,同时结合线上赛、线下赛对竞赛技巧进行了总结。从定位上来说,本书并不能让读者读完就成为“职业竞技选手”,而是希望读者能够从本书中知道自己对哪些方面感兴趣,要进一步学习哪些方面的知识,达到CTF入门的目的。因此,本书面向的人群是CTF的电脑安全17.2万字
- 会员Thisisaneasytofollowguide,fullofhandsonandrealworldexamplesofapplications.Eachofthevulnerabilitiesdiscussedinthebookisaccompaniedwiththepracticalapproachtothevulnerability电脑安全2.9万字
- 会员MicrosoftAzureanditsIdentityandaccessmanagementareattheheartofMicrosoft'ssoftwareasserviceproducts,includingOffice365,DynamicsCRM,andEnterpriseMobilityManagement.Itiscruci电脑安全7.3万字
- 会员本书是我所著机器学习三部曲的第二部,第一部主要以机器学习常见算法为主线,利用生活中的例子和具体安全场景来介绍机器学习常见算法,是机器学习入门书籍,便于读者可以快速上手。全部代码都能在普通PC上运行。本书将重点介绍深度学习,并以具体的11个案例介绍机器学习的应用,定位是面向具有一定机器学习基础或者致力于使用机器学习解决工作中问题的读者,本书将重点放在问题的解决而不是算法的介绍。由于深度学习通常计算量电脑安全8.3万字
- 会员《信息内容安全管理及应用》从概念、技术、应用三个角度出发,介绍了信息内容安全领域的基础知识,包括信息内容安全的概念、管理理论和应用模型、管理应用体系;详细介绍了该领域所处理的各类媒体信息,包括文本、图像、音频等的特点和处理方法,以及互联网信息获取的技术;介绍了各类媒体信息的进一步智能处理的各类算法,以及社交网络的分析模型;在最后给出了两个应用系统案例。《信息内容安全管理及应用》每章均配有习题,以指电脑安全15.9万字