本篇主要提供网络威胁情报技术指南天际友盟电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
本指南从网络威胁情报
的起源展开,介绍了网络威
胁情报的构成,以及研究网
络威胁情报的主流框架,如
Cyber kill Chain,ATT & CK
等。随之,指南就网络威胁
情报已经形成的主流共识、
标准进行了介绍。在介绍网
络威胁情报基本知识的基础
上,还就网络威胁情报的实
战实用进行了整理。
01 威胁情报基础
1.1 威胁情报概念
1.2 威胁情报起源
1.2.1 威胁情报的起始
1.2.2 威胁情报的发展
1.2.3 威胁情报相关法律法规
1.3 威胁情报基础
1.3.1 威胁情报场景
1.3.2 威胁情报来源
1.3.3 威胁情报效用
1.3.4 威胁情报研判
1.4 本章小结
02 威胁情报与数字化风险管理
2.1 威胁情报与数字化风险管理
2.1.1 数字风险防护含义
2.1.2 组织面临的数字风险挑战
2.1.3 如何开展数字风险防护
2.2 威胁情报与网络安全
2.2.1 威胁(信誉)情报
2.2.2 资产情报
2.2.3 漏洞情报
2.2.4 事件情报
2.2.5 基础信息
2.3 威胁情报与数字品牌保护
2.3.1 从真实品牌保护的需求出发
2.3.2 威胁情报与品牌威胁监控
2.3.3 天际友盟的数字品牌保护实践
2.4 本章小结
03 威胁情报方法论
3.1 威胁情报生命周期
3.1.1 需求
3.1.2 收集
3.1.3 处理
3.1.4 分析
3.1.5 传播
3.1.6 反馈
3.2 威胁情报框架
3.2.1 Cyber Kill Chain模型
3.2.2 ATT&CK框架
3.2.3 钻石模型
3.3 威胁情报成熟度模型
3.3.1 ThreatConnect成熟度模型
3.3.2 EclecticIQ成熟度模型
3.3.3 Recorded Future成熟度模型
3.3.4 LogRhythrn成熟度模型
3.3.5 天际友盟成熟度模型
3.4 本章小结
04 威胁情报标准
4.1 STIX、OpenC2和TAXll
4.1.1 STIX