【小黑送书—第四期】>>用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》

编程入门 行业动态 更新时间:2024-10-26 07:30:55

【小黑送书—第四期】>>用“价值”的视角来看安全:《构建新型<a href=https://www.elefans.com/category/jswz/34/1771439.html style=网络形态下的网络空间安全体系》"/>

【小黑送书—第四期】>>用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》

经过30多年的发展,安全已经深入到信息化的方方面面,形成了一个庞大的产业和复杂的理论、技术和产品体系。
因此,需要站在网络空间的高度看待安全与网络的关系,站在安全产业的高度看待安全厂商与客户的关系,站在企业的高度看待安全体系设计与安全体系建设之间的关系。

这是对安全行业的一次以网络空间为框架,以思考为刀,以安全产品与技术为刃,以企业安全体系建设为牛的深度解构与重构。

  • 如果你是投资人,可以在这里看到整个产业发展的驱动力,看到安全技术和厂商的发展趋势,看到未来优秀的安全厂商和技术的特点,以及未来十年的厂商与技术格局。

  • 如果你是客户,你可以在数以十计的安全标准和安全理论、数以百计的安全厂商及数以千计的产品和解决方案之间,找到一种合理的组合逻辑,从而让安全建设变得有理、有据、有序。

  • 如果你是安全从业者,由于平时工作内容的聚焦,可能会对安全的某个点有深入研究,但是对整个安全系统还缺乏完整的理解。比如写反病毒引擎的,可能并没有机会分析病毒;写客户端程序的,可能不了解服务器端技术。在这里,你可以系统地了解安全是什么,安全有什么,安全该怎么做,安全的未来将会如何发展。

  • 如果你是安全爱好者,这里还有大量的安全基础知识与有趣的安全故事来等你发掘。

在这里,安全不再是一堆零配件,而是一个完整的有机体。你可以沿着某种视角,由远及近、由外而内地了解安全,然后更好地驾驭它。


目录


Contents目  录自序前言开篇语第1章 安全认知的硬核概念11.1 安全世界与我们的关系11.2 构建信息文明的大师31.2.1 维纳的赛博空间31.2.2 香农的信息世界41.2.3 冯·诺依曼的计算机帝国41.2.4 图灵的计算智能51.3 网络空间是如何产生的51.4 网络空间安全的认知捷径7第2章 如何快速掌握安全的内核92.1 安全本质92.1.1 安全本质的分析92.1.2 安全行业到底有没有“银弹”132.1.3 学术、工程与方法论的区别142.2 威胁本质162.2.1 威胁本质的分析162.2.2 威胁与安全的关系182.2.3 威胁的原理202.3 掌握两个推论,拥有安全基本洞察力232.3.1 威胁推论232.3.2 安全推论252.4 安全的避坑指南282.4.1 保险悖论282.4.2 误报悖论292.4.3 测试悖论312.4.4 云查杀悖论312.5 网络空间安全统一框架32第3章 威胁的演化路径与发展趋势353.1 威胁的演化路径353.2 病毒的演化373.2.1 病毒的起源373.2.2 种类的启蒙393.2.3 典型的家族443.2.4 数量的激增523.2.5 命名的标准533.2.6 趋势的演变553.3 黑客与攻防573.3.1 欺骗与入侵的艺术573.3.2 红客时代583.3.3 黑客时代583.3.4 白帽子时代593.4 攻击者心理学603.4.1 技术炫耀603.4.2 经济勒索与恶意竞争613.4.3 信仰冲突613.5 网络空间的威胁发展逻辑613.5.1 技术的升级623.5.2 环境的改变633.5.3 攻击面的扩张643.5.4 网络空间的战争65第4章 安全行业赛道与底层逻辑664.1 安全行业的总体特征664.1.1 切割行业的外部视角664.1.2 行业的基本特征724.1.3 中外市场的差异754.2 安全行业的碎片化变量774.2.1 威胁黑天鹅774.2.2 安全的一战成名804.2.3 互联网安全革命834.2.4 斯诺登的蝴蝶效应854.3 互联网厂商的企业安全困境864.3.1 免费安全的信任困境874.3.2 能者无所不能的推论困境884.3.3 执行者意识困境884.3.4 商业模式困境904.3.5 商品制造困境924.3.6 营销与服务困境934.3.7 支撑组织专业困境944.3.8 数量优势与模式裂变954.4 安全的细分赛道是如何形成的964.4.1 安全产业的模式裂变964.4.2 基于时间维度的赛道974.4.3 网络空间的立体领域994.4.4 面向未来的新安全场景1004.4.5 赛道价值计算1024.5 安全赛道的独立演化逻辑1044.5.1 终端安全:历久弥新的赛道1054.5.2 网关安全:逐步下沉的标品市场1074.5.3 应用安全:万能跃迁赛道1084.5.4 移动安全:阶段性天花板遭遇战1094.5.5 云计算安全:安全市场的荒漠化1134.5.6 物联网安全:逐渐有序化的无序市场1154.5.7 安全服务:以人为本的配套市场1174.5.8 数据安全:安全与制度的博弈1184.5.9 业务安全:业务驱动的产品悖论1214.5.10 身份安全:数字化身份的安全故事1224.5.11 零信任安全:最复杂的解决方案体系1234.5.12 态势感知:从全方位感知到全局态势1244.5.13 区块链安全与AI安全:看不到未来的新大陆1254.5.14 赛道的商业价值主观评价体系1264.6 安全行业高增速的底层逻辑1284.6.1 安全的刚需是安全感1284.6.2 安全的第一推动力1294.6.3 行业的系统驱动力1294.6.4 企业安全市场的三个时代1324.6.5 市场增速的底层逻辑1344.7 营销模式与安全生态的关系1354.7.1 当谈论渠道时,其实我们是在谈论什么1354.7.2 营销模式1374.7.3 行业分割逻辑1394.7.4 产业链图谱1414.7.5 安全生态悖论1434.8 网络空间框架下安全行业的演化趋势1434.8.1 产业统一结构1434.8.2 安全行业的赢家通吃1444.8.3 安全演化论144第5章 安全企业内窥1515.1 内行人眼中的安全圈子1525.1.1 知识英雄与安全峰会1525.1.2 安全组织1565.1.3 人才培养忧思录1615.1.4 安全从业者指南1645.2 安全企业的几个问题1715.2.1 问题一:为什么要了解安全企业1715.2.2 问题二:什么决定企业生存1715.2.3 问题三:什么决定企业增长1725.2.4 问题四:什么决定企业能够成为“爆品”1725.3 如何理解技术基因1725.3.1 技术范式1735.3.2 技术领域1735.3.3 技术演化1745.4 好的企业必须要有商品制造系统1775.4.1 商品制造系统1775.4.2 商品生产体系1785.4.3 商品营销体系1825.4.4 商品运行体系1875.4.5 产品形态的优劣势1885.5 一张图看清安全企业的价值1885.5.1 企业统一发展模型1885.5.2 企业增长思考1905.5.3 企业价值评价1965.5.4 先进企业模式198第6章 甲方企业安全体系规划指南2026.1 企业安全建设困境2036.1.1 建设的困境2036.1.2 思想的误区2046.1.3 合规的困惑2066.2 甲乙博弈的现状2116.3 安全方法论一览2186.3.1 方法论架构2186.3.2 EA方法论2196.3.3 威胁方法论2206.3.4 安全方法论2256.3.5 方法论思考2316.4 甲方企业安全建设的思考新模式2326.4.1 甲方的强势与弱势2326.4.2 安全技术迭代模型2326.4.3 套路中的套路2346.4.4 安全的复杂系统论2376.4.5 安全建设元思考2386.4.6 安全建设思考的三个视角2416.5 企业安全建设方法论2426.5.1 企业安全建设的行业范式2426.5.2 也谈内生安全2436.5.3 网络空间安全企业架构2456.5.4 企业安全架构设计方法2466.5.5 从EA、RA到SA的最新范式2496.6 网络空间企业威胁统一分析方法2506.6.1 威胁统一分析矩阵2506.6.2 安全统一能力矩阵251第7章 企业安全体系建设指南2537.1 现有安全体系建设逻辑与幸存者偏差2537.1.1 传统安全体系建设的标准逻辑2547.1.2 企业安全体系建设的最佳实践2547.1.3 新一代网络安全框架的厂商实践2557.1.4 安全体系建设的幸存者偏差2567.2 你需要一个好的解决方案2577.2.1 你需要一个理由2577.2.2 你需要一个解决方案框架2587.2.3 解决方案解决的不仅仅是问题2597.3 如何确立自己的解决方案框架2607.4 如何找到安全建设的触发点2607.5 网络空间企业安全建设统一架构2617.5.1 安全建设统一原则2617.5.2 安全建设统一架构262附录264附录A 安全类大会网址264附录B 一些关键网址264参考文献265后记272


购买入口



送书活动


🎁文末福利(切记关注+三连,否则抽奖无效)

  • 🎁本次送书1~5本【取决于阅读量,阅读量越多,送的越多】👈
  • ⌛️活动时间:截止到2023-12-1 10:00
  • ✳️参与方式: 关注博主+三连(点赞、收藏、评论)
  • 🏆🏆 抽奖方式: 评论区随机抽取小伙伴免费包邮送出!!!

更多推荐

【小黑送书—第四期】>>用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》

本文发布于:2023-11-15 17:54:01,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1603742.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:网络   视角   形态   第四期   体系

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!