搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络靶场与攻防演练/网络空间安全技术丛书
0.00     定价 ¥ 129.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111730637
  • 作      者:
    作者:文武|责编:李培培//丁伦//张淑谦
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2023-06-01
收藏
畅销推荐
内容介绍
本书全面阐述了网络靶场与攻防演练的基础理论、重要技术与实施要点,梳理了网络靶场的演进脉络与发展趋势,总结了网络靶场的常见类型与应用模式,围绕实现主流网络靶场所需的关键技术地图、系统平台、核心能力、建设路径和运营模式,结合具体案例进行了深入浅出的分析讲解与详细指导。为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以点带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分进行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。 本书提供了高清学习视频,读者可以直接扫描二维码观看。本书的读者对象为网络安全治理与监管人员、网络安全相关专业院校师生与研究机构人员、关键信息基础设施行业信息安全从业人员,以及广大的网络安全技术爱好者。
展开
目录
第1章 网络即战场
1.1 网络空间的变化
1.1.1 网络边界与主权疆域
1.1.2 空间与距离的转换
1.1.3 网络攻防的工具与手段
1.1.4 主动与被动
1.1.5 资源的调集
1.2 网络战场
1.2.1 传统战场的无限延伸
1.2.2 无法独善其身的全联接世界
1.2.3 千疮百孔的代码世界
1.2.4 防不胜防的社会工程学
1.2.5 悄无声息的战争
1.3 高端对抗与APT
1.3.1 高端对抗
1.3.2 APT四要素
1.3.3 杀伤链理论
1.3.4 对抗的痕迹
1.4 决胜之道
1.4.1 人与人的对抗
1.4.2 筑牢网络护城河
1.4.3 系统化攻防与全面战争
第2章 深入理解网络靶场
2.1 网络靶场概述
2.1.1 网络靶场的起源与发展
2.1.2 网络靶场的概念
2.1.3 国内外网络靶场
2.1.4 网络靶场的发展方向与新兴技术应用
2.2 战略、战术与战法中的算法
2.2.1 战略模型
2.2.2 战术决策与策略分析
2.2.3 技术与战法
2.3 网络靶场中的理论模型
2.3.1 信息论与博弈论的启示
2.3.2 用博弈论探索网络对抗
2.4 体系对抗
2.4.1 体系对抗的形式与内涵
2.4.2 算法对抗:探索海量战场数据的最优解
2.4.3 用运筹学辅助对抗决策
2.5 无人战场:自动化与智能化
2.5.1 网络对抗中的自动化与智能化技术
2.5.2 自动交战
2.5.3 人机结合的智能化战争
2.6 复杂系统角度看网络靶场
2.6.1 网络靶场作为复杂系统
2.6.2 网络靶场参考模型
第3章 网络靶场的虚实之道
3.1 网络靶场的虚实与功用
3.1.1 靶场业务需求分析
3.1.2 网络靶场的用户角色
3.2 国家靶场与城市靶场
3.2.1 国家级演训与试验平台
3.2.2 城市网络空间安全治理的利器
3.3 综合靶场与行业靶场
3.3.1 综合靶场的功能与应用
3.3.2 基于问题域构建的场景综合体
3.3.3 专业化的行业靶场
3.4 实网靶场与仿真靶场
3.4.1 实网、实兵、实战、实效
3.4.2 模拟、抽象、仿真、虚拟
3.5 特种靶场
3.5.1 特种技术、特种问题
3.5.2 特种靶场中的靶标分级方法
第4章 网络靶场的实现途径
4.1 网络靶场架构
4.1.1 关键需求决定架构
4.1.2 网络靶场的参考架构
4.1.3 关键技术地图
4.2 网络靶场安全能力构建
4.2.1 攻防兼备
4.2.2 能力地图与获取途径
4.2.3 核心能力的自我积累
4.3 网络靶场现实样本
4.3.1 国家级网络靶场
4.3.2 城市级网络靶场
4.3.3 行业级网络靶场
第5章 虚拟演兵
5.1 实验室里的网络战争
5.1.1 作战模拟的可能性
5.1.2 网络搏杀从作战实验室开启
5.2 网络战场空间的技术视图
5.2.1 网络靶场对网络战场空间的模拟
5.2.2 战场的感知
5.3 基于兵棋的作战模拟思路
5.3.1 “网络战:2025”兵棋的基本机制
5.3.2 兵演量化分析中的数学语言
5.3.3 兵演工具在网络战争中的运用
5.4 基于桌面沙盘的网络安全场景模拟
5.4.1 网络安全桌面沙盘的基本概念
5.4.2 网络安全桌面沙盘应用示例
5.4.3 网络安全桌面沙盘最佳实践
第6章 愈演愈烈的攻防演练
6.1 综合演练
6.1.1 网络风暴
6.1.2 锁定盾牌
6.2 行业演练
6.2.1 GridEx演习的背景与目标
6.2.2 GridEx Ⅴ的场景组成与执行
6.2.3 GridEx Ⅴ演习形成的意见与建议
6.3 应急演练
6.3.1 第四届“网络卫士”演习的基本信息
6.3.2 第四届“网络卫士”演习的执行情况
6.3.3 ENISA的泛欧网络危机演习
6.3.4 “赛博欧洲2018”演习实施情况
第7章 攻防演练的想定与实施
7.1 想定设计的艺术与技术
7.1.1 准备工作
7.1.2 头脑风暴
7.1.3 线索梳理:自顶向下、自底向上及三明治方法
7.2 现实场景下的想定设计
7.2.1 城市攻防演练
7.2.2 断网行动
7.3 攻防演练支撑平台
7.3.1 构建可信可控网络攻防体系对抗空间
7.3.2 实现态势感知与指挥调度
7.3.3 管控攻防演练重要资源
7.4 攻防团队管理
7.4.1 攻防能力评价所需的数据
7.4.2 战斗力的量化评估
7.5 成果研判
7.5.1 攻防演练的攻击方积分规则
7.5.2 攻防演练的防守方积分规则
第8章 风险管控与安全保障
8.1 网络靶场威胁建模
8.1.1 攻击面分析
8.1.2 构建威胁模型
8.2 保障体系与应急响应
8.2.1 基础安全保障
8.2.2 “事前-事中-事后”全过程保障
8.2.3 筑牢安全基线,夯实抗攻击能力
8.2.4 网络靶场的应急响应
8.3 全方位的风险管控
8.3.1 攻防演练风险分析
8.3.2 风险管控思路与方法
第9章 靶场集群与
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证