用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》

作者简介: 懒大王敲代码,正在学习嵌入式方向有关课程stm32,网络编程,数据结构C/C++等

今天给大家介绍《构建新型网络形态下的网络空间安全体系》这本书,希望大家能觉得实用!
欢迎大家点赞 👍 收藏 ⭐ 加关注哦!💖💖 


目录

前言 

本书目录 

内容简介 

总结 


前言 

经过30多年的发展,安全已经深入到信息化的方方面面,形成了一个庞大的产业和复杂的理论、技术和产品体系。

因此,需要站在网络空间的高度看待安全与网络的关系,站在安全产业的高度看待安全厂商与客户的关系,站在企业的高度看待安全体系设计与安全体系建设之间的关系。

这是对安全行业的一次以网络空间为框架,以思考为刀,以安全产品与技术为刃,以企业安全体系建设为牛的深度解构与重构。

 

如果你是投资人,可以在这里看到整个产业发展的驱动力,看到安全技术和厂商的发展趋势,看到未来优秀的安全厂商和技术的特点,以及未来十年的厂商与技术格局。

如果你是客户,你可以在数以十计的安全标准和安全理论、数以百计的安全厂商及数以千计的产品和解决方案之间,找到一种合理的组合逻辑,从而让安全建设变得有理、有据、有序。

如果你是安全从业者,由于平时工作内容的聚焦,可能会对安全的某个点有深入研究,但是对整个安全系统还缺乏完整的理解。比如写反病毒引擎的,可能并没有机会分析病毒;写客户端程序的,可能不了解服务器端技术。在这里,你可以系统地了解安全是什么,安全有什么,安全该怎么做,安全的未来将会如何发展。

如果你是安全爱好者,这里还有大量的安全基础知识与有趣的安全故事来等你发掘。

在这里,安全不再是一堆零配件,而是一个完整的有机体。你可以沿着某种视角,由远及近、由外而内地了解安全,然后更好地驾驭它。

本书目录 

Contents目  录

自序

前言

开篇语

第1章 安全认知的硬核概念1

1.1 安全世界与我们的关系1

1.2 构建信息文明的大师3

1.2.1 维纳的赛博空间3

1.2.2 香农的信息世界4

1.2.3 冯·诺依曼的计算机帝国4

1.2.4 图灵的计算智能5

1.3 网络空间是如何产生的5

1.4 网络空间安全的认知捷径7

第2章 如何快速掌握安全的内核9

2.1 安全本质9

2.1.1 安全本质的分析9

2.1.2 安全行业到底有没有“银弹”13

2.1.3 学术、工程与方法论的区别14

2.2 威胁本质16

2.2.1 威胁本质的分析16

2.2.2 威胁与安全的关系18

2.2.3 威胁的原理20

2.3 掌握两个推论,拥有安全基本

  洞察力23

2.3.1 威胁推论23

2.3.2 安全推论25

2.4 安全的避坑指南28

2.4.1 保险悖论28

2.4.2 误报悖论29

2.4.3 测试悖论31

2.4.4 云查杀悖论31

2.5 网络空间安全统一框架32

第3章 威胁的演化路径与发展趋势35

3.1 威胁的演化路径35

3.2 病毒的演化37

3.2.1 病毒的起源37

3.2.2 种类的启蒙39

3.2.3 典型的家族44

3.2.4 数量的激增52

3.2.5 命名的标准53

3.2.6 趋势的演变55

3.3 黑客与攻防57

3.3.1 欺骗与入侵的艺术57

3.3.2 红客时代58

3.3.3 黑客时代58

3.3.4 白帽子时代59

3.4 攻击者心理学60

3.4.1 技术炫耀60

3.4.2 经济勒索与恶意竞争61

3.4.3 信仰冲突61

3.5 网络空间的威胁发展逻辑61

3.5.1 技术的升级62

3.5.2 环境的改变63

3.5.3 攻击面的扩张64

3.5.4 网络空间的战争65

第4章 安全行业赛道与底层逻辑66

4.1 安全行业的总体特征66

4.1.1 切割行业的外部视角66

4.1.2 行业的基本特征72

4.1.3 中外市场的差异75

4.2 安全行业的碎片化变量77

4.2.1 威胁黑天鹅77

4.2.2 安全的一战成名80

4.2.3 互联网安全革命83

4.2.4 斯诺登的蝴蝶效应85

4.3 互联网厂商的企业安全困境86

4.3.1 免费安全的信任困境87

4.3.2 能者无所不能的推论困境88

4.3.3 执行者意识困境88

4.3.4 商业模式困境90

4.3.5 商品制造困境92

4.3.6 营销与服务困境93

4.3.7 支撑组织专业困境94

4.3.8 数量优势与模式裂变95

4.4 安全的细分赛道是如何形成的96

4.4.1 安全产业的模式裂变96

4.4.2 基于时间维度的赛道97

4.4.3 网络空间的立体领域99

4.4.4 面向未来的新安全场景100

4.4.5 赛道价值计算102

4.5 安全赛道的独立演化逻辑104

4.5.1 终端安全:历久弥新的赛道105

4.5.2 网关安全:逐步下沉的

   标品市场107

4.5.3 应用安全:万能跃迁赛道108

4.5.4 移动安全:阶段性天花板

   遭遇战109

4.5.5 云计算安全:安全市场的

   荒漠化113

4.5.6 物联网安全:逐渐有序化的

   无序市场115

4.5.7 安全服务:以人为本的

   配套市场117

4.5.8 数据安全:安全与制度的

   博弈118

4.5.9 业务安全:业务驱动的

   产品悖论121

4.5.10 身份安全:数字化身份的

    安全故事122

4.5.11 零信任安全:最复杂的解决

   方案体系123

4.5.12 态势感知:从全方位感知到

    全局态势124

4.5.13 区块链安全与AI安全:

   看不到未来的新大陆125

4.5.14 赛道的商业价值主观

    评价体系126

4.6 安全行业高增速的底层逻辑128

4.6.1 安全的刚需是安全感128

4.6.2 安全的第一推动力129

4.6.3 行业的系统驱动力129

4.6.4 企业安全市场的三个时代132

4.6.5 市场增速的底层逻辑134

4.7 营销模式与安全生态的关系135

4.7.1 当谈论渠道时,其实我们是

   在谈论什么135

4.7.2 营销模式137

4.7.3 行业分割逻辑139

4.7.4 产业链图谱141

4.7.5 安全生态悖论143

4.8 网络空间框架下安全行业的演化趋势143

4.8.1 产业统一结构143

4.8.2 安全行业的赢家通吃144

4.8.3 安全演化论144

第5章 安全企业内窥151

5.1 内行人眼中的安全圈子152

5.1.1 知识英雄与安全峰会152

5.1.2 安全组织156

5.1.3 人才培养忧思录161

5.1.4 安全从业者指南164

5.2 安全企业的几个问题171

5.2.1 问题一:为什么要了解

   安全企业171

5.2.2 问题二:什么决定企业生存171

5.2.3 问题三:什么决定企业增长172

5.2.4 问题四:什么决定企业能够

   成为“爆品”172

5.3 如何理解技术基因172

5.3.1 技术范式173

5.3.2 技术领域173

5.3.3 技术演化174

5.4 好的企业必须要有商品制造系统177

5.4.1 商品制造系统177

5.4.2 商品生产体系178

5.4.3 商品营销体系182

5.4.4 商品运行体系187

5.4.5 产品形态的优劣势188

5.5 一张图看清安全企业的价值188

5.5.1 企业统一发展模型188

5.5.2 企业增长思考190

5.5.3 企业价值评价196

5.5.4 先进企业模式198

第6章 甲方企业安全体系规划指南202

6.1 企业安全建设困境203

6.1.1 建设的困境203

6.1.2 思想的误区204

6.1.3 合规的困惑206

6.2 甲乙博弈的现状211

6.3 安全方法论一览218

6.3.1 方法论架构218

6.3.2 EA方法论219

6.3.3 威胁方法论220

6.3.4 安全方法论225

6.3.5 方法论思考231

6.4 甲方企业安全建设的思考新模式232

6.4.1 甲方的强势与弱势232

6.4.2 安全技术迭代模型232

6.4.3 套路中的套路234

6.4.4 安全的复杂系统论237

6.4.5 安全建设元思考238

6.4.6 安全建设思考的三个视角241

6.5 企业安全建设方法论242

6.5.1 企业安全建设的行业范式242

6.5.2 也谈内生安全243

6.5.3 网络空间安全企业架构245

6.5.4 企业安全架构设计方法246

6.5.5 从EA、RA到SA的最新范式249

6.6 网络空间企业威胁统一分析方法250

6.6.1 威胁统一分析矩阵250

6.6.2 安全统一能力矩阵251

第7章 企业安全体系建设指南253

7.1 现有安全体系建设逻辑与

         幸存者偏差253

7.1.1 传统安全体系建设的标准逻辑254

7.1.2 企业安全体系建设的最佳实践254

7.1.3 新一代网络安全框架的

            厂商实践255

7.1.4 安全体系建设的幸存者偏差256

7.2 你需要一个好的解决方案257

7.2.1 你需要一个理由257

7.2.2 你需要一个解决方案框架258

7.2.3 解决方案解决的不仅仅是问题259

7.3 如何确立自己的解决方案框架260

7.4 如何找到安全建设的触发点260

7.5 网络空间企业安全建设统一架构261

7.5.1 安全建设统一原则261

7.5.2 安全建设统一架构262

附录264

附录A 安全类大会网址264

附录B 一些关键网址264

参考文献265

后记272 

内容简介 

总结 

关于《构建新型网络形态下的网络空间安全体系》这本书,懒大王就先分享到这里了,如果你认为这篇文章对你有帮助,请给懒大王点个赞点个关注吧,如果发现什么问题,欢迎评论区留言!!💕💕  

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/231088.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【C语言】鹏哥C语言刷题训练营——第5节内容笔记(含代码全面分析和改进,讲解)

系列文章目录 身躯已然冰封,灵魂仍旧火热 本文由睡觉待开机原创,未经允许不得转载。 本内容在csdn网站首发 欢迎各位点赞—评论—收藏 如果存在不足之处请评论留言,共同进步! 文章目录 系列文章目录前言题目链接(有需要…

阿里云部署k8s with kubesphere

阿里云ESC 创建实例 填入密码即可 云上的防火墙相关设置就是安全组 vpc 专有网络 划分私有ip 子网 vpc 隔离环境域 不同的vpc下 即使相同的子网也不互通 使用交换机继续划分子网 停止 释放 不收钱 k8s 服务器 4核8G*1 8核16G *2 git 创建凭证 pipeline 发邮箱 (p124)…

双指针算法(二)

三数之和 三数之和 给你一个整数数组 nums ,判断是否存在三元组 [nums[i], nums[j], nums[k]] 满足 i ! j、i ! k 且 j ! k ,同时还满足 nums[i] nums[j] nums[k] 0 。请 你返回所有和为 0 且不重复的三元组。 注意:答案中不可以包含重…

Linux---Ubuntu软件安装

1. 软件安装的介绍 Ubuntu软件安装有两种方式: 离线安装(deb文件格式安装)在线安装(apt-get方式安装) 2. deb文件格式安装 是 Ubuntu 的安装包格式,可以使用 dpkg 命令进行软件的安装和卸载。 命令说明dpkg安装和卸载deb安装包 dpkg命令选项: 选项…

数字滤波器设计——Matlab实现数字信号处理<1>

目录 一.实验内容 二.代码分析 1.信号产生部分 2.利用傅立叶级数展开的方法&#xff0c;自由生成所需的x(t) 3.通过选择不同的采样间隔T&#xff08;分别选T>或<1/2fc&#xff09;&#xff0c;从x(t)获得相应的x(n) 3.对获得的不同x(n)分别作傅立叶变换&#xff0c…

2024年高效远程协同运维工具推荐

随着企业的不断发展以及变化&#xff0c;企业的内部IT环境也是日益复杂&#xff0c;一跨高效远程协同运维工具必不可少&#xff0c;不仅可以提高生产力&#xff0c;还能降低运营成本。这里就给大家推荐2024年高效远程协同运维工具。 高效远程协同运维工具应用场景 1、IT运维管…

安卓端出现https请求失败(转)

背景# 某天早上&#xff0c;正在一个会议时&#xff0c;突然好几个同事被叫出去了&#xff1b;后面才知道&#xff0c;是有业务同事反馈到领导那里&#xff0c;我们app里面某个功能异常。 具体是这样&#xff0c;我们安卓版本的app是禁止截屏的&#xff08;应该是app里做了拦…

设计模式(三)-结构型模式(2)-桥接模式

一、为何需要桥接模式&#xff08;Bridge&#xff09;? 在软件设计中&#xff0c;存在有两个或多个不同维度的模块时&#xff0c;我们需要将这些模块使用到在一起&#xff0c;来实现一个完整的功能。所谓不同维度的意思就是这些模块所负责的职责是不同的&#xff0c;并且它们…

lua安装

lua安装 1.Lua介绍 特点&#xff1a;轻量、小巧。C语言开发。开源。 设计的目的&#xff1a;嵌入到应用程序当中&#xff0c;提供灵活的扩展和定制化的功能。 luanginx&#xff0c;luaredis。 2.windows安装lua windows上安装lua&#xff1a; 检查机器上是否有lua C:\U…

Kubernetes 的用法和解析 -- 4

一.Deployment 资源详解 如果Pod出现故障&#xff0c;对应的服务也会挂掉&#xff0c;所以Kubernetes提供了一个Deployment的概念 &#xff0c;目的是让Kubernetes去管理一组Pod的副本&#xff0c;也就是副本集 &#xff0c;这样就能够保证一定数量的副本一直可用&#xff0c;…

概率论复习

第一章&#xff1a;随机概率及其概率 A和B相容就是 AB 空集 全概率公式与贝叶斯公式&#xff1a; 伯努利求概率&#xff1a; 第二章&#xff1a;一维随机变量及其分布&#xff1a; 离散型随机变量求分布律&#xff1a; 利用常规离散性分布求概率&#xff1a; 连续性随机变量…

Windows使用VNC Viewer远程桌面Ubuntu【内网穿透】

文章目录 前言1. ubuntu安装VNC2. 设置vnc开机启动3. windows 安装VNC viewer连接工具4. 内网穿透4.1 安装cpolar【支持使用一键脚本命令安装】4.2 创建隧道映射4.3 测试公网远程访问 5. 配置固定TCP地址5.1 保留一个固定的公网TCP端口地址5.2 配置固定公网TCP端口地址5.3 测试…

hypervisor display显卡节点card0生成过程

ditsi 配置 lagvm/LINUX/android/vendor/qcom/proprietary/devicetree/qcom direwolf-g9ph.dts #include "direwolf-vm-la.dtsi" direwolf-vm-la.dtsi #include "display/quin-vm-display-la.dtsi" quin-vm-display-la.dtsi //对应/sys/class/drm/card…

推荐几款值得收藏的3DMAX插件

推荐几款值得收藏的3DMAX插件 StairGenerator StairGenerator一键楼梯插件&#xff0c;不需要花费太多的时间&#xff0c;轻松从2D平面图生成3D楼梯模型&#xff0c;生成的楼梯模型细节丰富真实。 【主要功能】 1.简单&#xff1a;轻松实现2D到3D建模。 2.具有最详细三维结…

高级桌面编程(一)

前言 学习心得&#xff1a;C# 入门经典第8版书中的第15章《高级桌面编程》 创建控件并设置样式 1 样式 Style WPF 当中我们可以对每一个控件进行完全的自定义。我们可以随意更改控件外观和功能。提供我们能完成这样的效果与控件的样式&#xff08;Style&#xff09;有着不可分…

人工智能革命:共同探索AIGC时代的未来

一、引言 随着大数据和强大的计算能力的兴起&#xff0c;人工智能技术&#xff08;AI&#xff09;正在快速发展&#xff0c;并为各个领域带来革命性的变化。人工智能与智能计算技术&#xff08;AIGC&#xff09;的融合不仅为企业、科研机构和普通用户提供了巨大的机遇&#xff…

60.Sentinel源码分析

Sentinel源码分析 1.Sentinel的基本概念 Sentinel实现限流、隔离、降级、熔断等功能&#xff0c;本质要做的就是两件事情&#xff1a; 统计数据&#xff1a;统计某个资源的访问数据&#xff08;QPS、RT等信息&#xff09; 规则判断&#xff1a;判断限流规则、隔离规则、降级规…

数字孪生Web3D智慧机房可视化运维云平台建设方案

前言 进入信息化时代&#xff0c;数字经济发展如火如荼&#xff0c;数据中心作为全行业数智化转型的智慧基座&#xff0c;重要性日益凸显。与此同时&#xff0c;随着东数西算工程落地和新型算力网络体系构建&#xff0c;数据中心建设规模和业务总量不断增长&#xff0c;机房管理…

Xcode 15 Assertion failed: (false “compact unwind compressed function offset doesn‘t fit in 24

xcode 真机运行报错&#xff1a;Assertion failed: (false && "compact unwind compressed function offset doesnt fit in 24 bits"), function operator(), file Layout.cpp, line 5758 如下图&#xff1a; 解决办法&#xff1a; 在 targets-->Build …

力扣---最长回文子串(动态规划)

目录 ​编辑 题目 思路步骤&#xff1a; 代码 我的其他博客 题目 给你一个字符串 s&#xff0c;找到 s 中最长的回文子串。 如果字符串的反序与原始字符串相同&#xff0c;则该字符串称为回文字符串。 示例 1&#xff1a; 输入&#xff1a;s "babad" 输出&…