图书介绍

漏洞 关乎你 我 他的生存和安危【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

漏洞 关乎你 我 他的生存和安危
  • 齐向东著 著
  • 出版社: 上海:同济大学出版社
  • ISBN:9787560880754
  • 出版时间:2018
  • 标注页数:317页
  • 文件大小:45MB
  • 文件页数:332页
  • 主题词:计算机网络-网络安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

漏洞 关乎你 我 他的生存和安危PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

前言1

第一章 善与恶 漏洞是造成危害,还是推动进步1

第一节 漏洞,源自人性的缺陷2

天生缺陷,难免漏洞2

漏洞不等同于缺陷10

第二节 一切漏洞皆被利用11

缺陷是怎么被利用的11

内部威胁是最大的危害20

第三节 左右互搏的自我革新27

利用与反制,永无止境28

博弈催生创新,矛盾推动进步32

第二章 黑与白是“黑产”魔高一尺,还是“白产”道高一丈35

第一节 网络黑色产业36

光明背后的阴影36

传统犯罪网络化37

网络犯罪花样化43

“黑产”的四大趋势58

第二节 网络白色产业62

漏洞挖掘是“白产”发展的核心技术63

漏洞防护是“白产”快反的高级手段63

漏洞平台是“白产”打黑的基础设施64

攻防大赛是“白产”聚智的重要平台65

安全众测和实战攻防演习是“白产”推广的重要途径66

“白产”的三大趋势67

第三节 打造凝聚“白产”力量的平台70

办法总比困难多,向安全从业者致敬71

永不落幕的盛会,产业趋势的风向标73

第三章 权杖之手 黑客是以武犯禁,还是侠之大者75

第一节 黑客演化史76

20世纪60—70年代:黑客诞生76

20世纪80—90年代:黑客的分水岭77

21世纪前十年:“新”黑客崭露头角79

第二节 最牛的黑客传奇80

世界上一“黑”成名的黑客80

我身边的黑客86

著名的黑客组织91

第三节 黑客的宿命与使命97

从幕后到台前97

全民皆黑客98

黑客精神与黑客使命101

第四章 智能时代 新技术是漏洞帮凶,还是克星105

第一节 “智能生活”的便利与威胁106

当威胁就在身边106

当科幻成为现实109

第二节 智能时代的工业物联网安全112

什么是工业物联网114

工业物联网遭攻击的典型案例117

工业物联网面临的安全挑战123

工业物联网安全的四大趋势127

第三节 云计算的安全困扰129

云的传统安全威胁130

云计算的新安全威胁131

云建设需要形成三方制衡机制133

第四节 人工智能技术在安全中的应用136

什么是人工智能136

人工智能在安全防护中的应用139

智能时代解决安全问题的方法论142

第五章 网络战场 漏洞是癣疥之疾,还是堪比核武器145

第一节 网络战:愈发重要的战争类型145

美国网络司令部升格获权“先发制人”146

什么是网络战147

曾经发生过的网络战148

网络军备竞赛向全球蔓延156

网络战的六大特点165

第二节 APT攻击——网络战争最常用的攻击方法170

针对性、持续性是APT的显著特点170

我们所经历的APT172

第三节 漏洞的储备与利用是军事现代化的必备能力177

漏洞已经具备武器属性:网络武器仅次于核武器177

漏洞的储备利用之战已经打响179

实战与演练:网络安全靶场182

军民融合:凝聚网络空间多元力量185

第六章 新战力 数据驱动安全189

第一节 不断被刷新的网络安全定义190

网络安全的定义需要不断刷新190

网络安全的判断标准191

网络安全相关的理论发展191

第二节 网络安全的新常态193

漏洞军火化、军火民用化193

网络攻击产业化、犯罪集团化194

态势感知智能化194

应急响应小时化195

“等保”法制化195

“重保,”常态化196

第三节 网络安全的终极目标是保护大数据197

大数据代表着未来197

大数据是“大熊猫”,需要被重点保护199

第四节 数据驱动的安全创新201

大数据驱动安全可“预期”201

大数据是解决安全漏洞的“药方”202

第七章 新战具 第三代网络安全技术215

第一节 互联网的“基因病变现象”:漏洞的四个假设215

假设系统一定有未被发现的漏洞216

假设一定有已发现但仍未修补的漏洞217

假设系统已经被渗透219

假设内部人员不可靠221

第二节 网络安全技术的变革:从“查黑”到“查行为”223

第一代技术:“查黑”224

第二代技术:“查白”225

第三代技术:“查行为”227

第三节 第三代网络安全技术的大数据观228

以空间换时间228

以算力提战力229

以已知求未知230

第八章 新战术 安全从0开始233

第一节 从“五段论”看网络安全市场前景234

架构安全235

被动防御236

积极防御237

威胁情报238

进攻反制240

未来的网络安全市场241

第二节 “三位能力”系统是安全从0开始的最佳实践244

低位能力——安全体系的“五官和四肢”245

中位能力——安全体系的“心脏”245

高位能力——安全体系的“大脑”246

数据驱动安全的“三位能力”联动系统247

第三节 漏洞的“一体化”治理之道248

漏洞是有优先级的249

漏洞治理的四个环节250

漏洞治理的响应等级254

漏洞治理的关键258

漏洞治理中未来可能的问题和关注点259

第九章 新战法 人是安全的尺度261

第一节 漏洞攻防是人海战261

再聪明的机器,也不能取代人262

人+机器,能极大提高战斗力263

第二节 再先进的防护技术也不能代替运营和响应265

安全运营需要更多干“脏活累活”的人265

用全新模式培养网络安全运营人才266

第三节 网络安全靠人民267

共治:发动人民群众治理网络安全问题268

补天:汇聚和动员民间“白帽”黑客力量270

第十章 新方略 没有网络安全就没有国家安全275

第一节 国家网络安全的外部威胁:网络恐怖主义276

互联网成为恐怖主义的主战场276

网络恐怖主义:把计算机与电信网络作为犯罪工具278

网络恐怖主义活动类型:利用监管漏洞和技术漏洞279

应对网络恐怖主义:技术、人才与合作机制282

第二节 我国网络安全建设的三大保卫战285

关键信息基础设施的保卫战285

网络安全态势感知能力的保卫战287

核心技术自主创新的保卫战290

第三节 “一法二条例”保障国家网络安全措施落地291

“一法二条例”为网络安全建设加装了新动力291

关键信息基础设施清单296

新等级保护制度2.0的精彩之处297

网络安全人才的春天298

第四节 建立现代政企网络安全防护体系299

树立正确的现代网络安全观300

建立数据驱动的协同联动防御体系302

建立有效的网络安全应急响应体系302

专业的安全服务是保障安全的关键303

参考文献305

后记315

热门推荐