第1章 网络安全应急响应业务的发展简史
1.1 网络安全应急响应业务的由来
1.2 国际网络安全应急响应组织的发展
1.2.1 FIRST介绍
1.2.2 APCERT介绍
1.2.3 国家级CERT情况
1.3 我国网络安全应急响应组织体系的发展简介
第2章 网络安全应急响应概述
2.1 网络安全应急响应相关概念
2.2 网络安全与信息安全
2.3 产生网络安全问题的原因分析
2.3.1 技术方面的原因
2.3.2 管理方面的原因
第3章 网络安全应急响应法律法规
3.1 我国网络安全应急响应相关法律法规、政策
3.2 《网络安全法》的指导意义
3.2.1 建立网络安全监测预警和信息通报制度
3.2.2 建立网络安全风险评估和应急工作机制
3.2.3 制定网络安全事件应急预案并定期演练
3.3 《信息安全技术信息安全应急响应计划规范》(GB/T 24363-2009)
3.3.1 应急响应需求分析和应急响应策略的确定
3.3.2 编制应急响应计划文档
3.3.3 应急响应计划的测试、培训、演练
3.3.4 应急响应计划的管理和维护
3.4 信息安全事件分类分级
3.4.1 分类分级规范的重要意义
3.4.2 信息安全事件分类原则
3.4.3 信息安全事件分级原则
第4章 网络安全应急响应的常用模型
4.1 网络杀伤链与反杀伤链模型
4.2 钻石模型
4.3 自适应安全框架
4.4 网络安全滑动标尺模型
第5章 应急响应处置流程
5.1 准备阶段
5.1.1 准备的目的
5.1.2 准备的实施
5.2 检测阶段
5.2.1 检测的目的
5.2.2 检测的实施
5.3 遏制阶段
5.3.1 遏制的目的
5.3.2 遏制的实施
5.4 根除阶段
5.4.1 根除的目的
5.4.2 根除的实施
5.5 恢复阶段
5.5.1 恢复的目的
5.5.2 恢复的实施
5.6 总结阶段
5.6.1 总结的目的
5.6.2 总结的实施
第6章 网络安全应急响应的实施体系
6.1 应急响应实施体系的研究背景与重要性
6.1.1 应急响应实施体系的研究背景
6.1.2 应急响应实施体系的重要性
6.2 应急响应人员体系
6.2.1 应急响应小组的主要工作及目标
6.2.2 人员组成
6.2.3 职能划分
6.3 应急响应技术体系
……
第7章 重大活动网络安全保障
第8章 数据驱动的应急响应处理机制
第9章 操作系统加固优化技术
第10章 网络欺骗技术
第11章 追踪与溯源
第12章 防火墙技术
第13章 恶意代码分析技术
第14章 安全取证技术
第15章 计算机病毒事件应急响应
第16章 分布式拒绝服务攻击事件应急响应
第17章 信息泄露事件处置策略
第18章 高级持续性威胁
参考文献
展开