《网络空间安全体系》读书笔记模板.pptxVIP

《网络空间安全体系》读书笔记模板.pptx

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
读书笔记模板网络空间安全体系 01思维导图目录分析精彩摘录内容摘要读书笔记作者介绍目录0305020406 思维导图 网络空间体系读者专业网络空间爱好者工程网络技术网络安全检测攻击治理漏洞框架工程信息架构管理本书关键字分析思维导图 内容摘要 内容摘要本书系统性地介绍了络空间安全相关的丰富内容,跨越政策、技术和工程等多重视野。全书共5章,分别解读络空间安全的基本概念、政策机制、攻防技术、运营实战和能力工程方面的必知必会内容。本书在各个话题下详解基础知识,辨析核心概念,摘述权威资料,为读者提供全面的难点释疑,是一本实用的参考手册。本书面向国家信工作者、企业安全运营者、安全工程实施者、安全专业进修者和安全知识爱好者等各类读者,助力不同读者突破视野壁垒建立全面的络安全知识体系。本书可作为络空间安全从业者的备查参考书和爱好者的快速学习指南,尤其可用作各类专业认证考试的辅助读物。 目录分析 1.1络安全概念内涵1.2络安全概念外延1.3络安全多样视角1.4络安全基本要素1.5络安全解构思维12345第1章大道可名:络安全基本概念 1.1络安全概念内涵1.1.1络空间1.1.2络空间与安全 1.2络安全概念外延1.2.1络安全与物理安全1.2.2络安全与国家安全1.2.3络安全与企业经营1.2.4络安全与信息化1.2.5络安全与数字化1.2.6络安全与新兴技术 1.3络安全多样视角1.3.1四方视角1.3.2黑帽、白帽和其他帽1.3.3红队、蓝队和紫队1.3.4定向攻击与机会攻击 1.4络安全基本要素1.4.1 ICT基础概念1.4.2资产与威胁1.4.3攻击与窃取1.4.4事态与事件1.4.5漏洞与攻击载体1.4.6风险与暴露1.4.7保障与确保1.4.8验证与确认1.4.9可视性与态势 1.5络安全解构思维1.5.1成本思维1.5.2人性思维1.5.3体系思维 2.1我国络安全治理历程的萌芽期2.2我国络安全治理历程的发育期2.3我国络安全治理的加速期2.4外国络安全治理机构第2章安邦护市:络安全政策机制 2.5络安全标准化2.6络安全漏洞治理2.7络安全威胁对抗2.8络安全测评认证2.9络安全事件应急12345第2章安邦护市:络安全政策机制 2.1我国络安全治理历程的萌芽期2.1.1安全问题的发端2.1.2 20世纪90年代政策与举措2.1.3安全行业的雏形 2.2我国络安全治理历程的发育期2.2.1世纪之交面临的突出威胁及其应对2.2.2 2000-2005年政策与举措2.2.3 2006-2010年政策与举措2.2.4 2010-2013年政策与举措2.2.5本时期成立的安全专业机构 2.3我国络安全治理的加速期2.3.1 2014-2015年政策与举措2.3.2 2016-2017年政策与举措2.3.3 2018-2019年政策与举措2.3.4 2020-2021年政策与举措2.3.5 2022年政策与举措2.3.6本时期成立的安全专业机构 2.5络安全标准化2.5.1国家标准委2.5.2国际标准体系2.5.3我国标准体系2.5.4开放标准2.5.5外国标准化机构 2.6络安全漏洞治理2.6.1漏洞探测2.6.2漏洞征集2.6.3漏洞处理2.6.4漏洞发布2.6.5漏洞管制 2.7络安全威胁对抗2.7.1关键信息基础设施保护2.7.2络安全风险评估2.7.3络安全审查2.7.4络安全监测预警2.7.5 “两卡一号”治理2.7.6络安全信息共享2.7.7络事件报告 2.8络安全测评认证2.8.1评估与认证2.8.2认证与认可2.8.3测评认证机构2.8.4等级测评2.8.5商用密码检测认证2.8.6商用密码应用安全性评估2.8.7关键信息基础设施安全检测评估2.8.8络关键设备和络安全专用产品2.8.9数据安全认证 2.9络安全事件应急2.9.1政策文件2.9.2工作机构2.9.3 CERT组织2.9.4事件分级2.9.5响应级别 3.1信息收集技术3.2渗透攻击技术3.3威胁检测技术3.4防护阻断技术第3章利兵坚甲:络安全攻防技术 3.6认证授权技术3.5数据保护技术第3章利兵坚甲:络安全攻防技术 3.1信息收集技术3.1.1络采集3.1.2端点遥测3.1.3空测绘3.1.4插桩采集3.1.5挂钩采集3.1.6样本采集3.1.7入侵侦察3.1.8情报作业 3.2渗透攻击技术3.2.1社交工程3.2.2缓冲区溢出3.2.3 Web漏洞利用3.2.4逻辑漏洞利用3.2.5恶意软件分类3.2.6恶意软件的进化3.2.7灰色软件3.2.8僵尸络3.2.9 TTP 3.3威胁检测技术3.3.1误用检测与异常检测3.3.2反病毒(AV)3.3.3 HIDS与NIDS3.3.4白名单检测3.3.5 IoC3.3.6 TTP检测与IoB3.3.

文档评论(0)

智慧城市智能制造数字化 + 关注
实名认证
文档贡献者

高级系统架构设计师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年07月09日上传了高级系统架构设计师

1亿VIP精品文档

相关文档