【送书活动】用“价值”的视角来看安全:《构建新型网络形态下的网络空间安全体系》

news2024/11/15 9:08:29

文章目录

  • 每日一句正能量
  • 前言
  • 本书概况
  • 赠书活动
  • 目录

每日一句正能量

成功与失败,幸福与不幸,在各自心里的定义都不会相同。

前言

过去,安全从未如此复杂;
现在,安全从未如此重要;
未来,安全更需如此洞擦。

经过30多年的发展,安全已经深入到信息化的方方面面,形成了一个庞大的产业和复杂的理论、技术和产品体系。

因此,需要站在网络空间的高度看待安全与网络的关系,站在安全产业的高度看待安全厂商与客户的关系,站在企业的高度看待安全体系设计与安全体系建设之间的关系。

这是对安全行业的一次以网络空间为框架,以思考为刀,以安全产品与技术为刃,以企业安全体系建设为牛的深度解构与重构。

在这里插入图片描述

本书概况

如果你是投资人,可以在这里看到整个产业发展的驱动力,看到安全技术和厂商的发展趋势,看到未来优秀的安全厂商和技术的特点,以及未来十年的厂商与技术格局。

如果你是客户,你可以在数以十计的安全标准和安全理论、数以百计的安全厂商及数以千计的产品和解决方案之间,找到一种合理的组合逻辑,从而让安全建设变得有理、有据、有序。

如果你是安全从业者,由于平时工作内容的聚焦,可能会对安全的某个点有深入研究,但是对整个安全系统还缺乏完整的理解。比如写反病毒引擎的,可能并没有机会分析病毒;写客户端程序的,可能不了解服务器端技术。在这里,你可以系统地了解安全是什么,安全有什么,安全该怎么做,安全的未来将会如何发展。

如果你是安全爱好者,这里还有大量的安全基础知识与有趣的安全故事来等你发掘。

在这里,安全不再是一堆零配件,而是一个完整的有机体。你可以沿着某种视角,由远及近、由外而内地了解安全,然后更好地驾驭它。

赠书活动

  • 🎁本次送书1~5本【取决于阅读量,阅读量越多,送的越多】👈
  • ⌛️活动时间:截止到2023-9月 28号
  • ✳️参与方式:关注博主+三连(点赞、收藏、评论)

目录

Contents目  录

自序

前言

开篇语

第1章 安全认知的硬核概念1

1.1 安全世界与我们的关系1

1.2 构建信息文明的大师3

1.2.1 维纳的赛博空间3

1.2.2 香农的信息世界4

1.2.3 冯·诺依曼的计算机帝国4

1.2.4 图灵的计算智能5

1.3 网络空间是如何产生的5

1.4 网络空间安全的认知捷径7

第2章 如何快速掌握安全的内核9

2.1 安全本质9

2.1.1 安全本质的分析9

2.1.2 安全行业到底有没有“银弹”13

2.1.3 学术、工程与方法论的区别14

2.2 威胁本质16

2.2.1 威胁本质的分析16

2.2.2 威胁与安全的关系18

2.2.3 威胁的原理20

2.3 掌握两个推论,拥有安全基本洞察力23

2.3.1 威胁推论23

2.3.2 安全推论25

2.4 安全的避坑指南28

2.4.1 保险悖论28

2.4.2 误报悖论29

2.4.3 测试悖论31

2.4.4 云查杀悖论31

2.5 网络空间安全统一框架32

第3章 威胁的演化路径与发展趋势35

3.1 威胁的演化路径35

3.2 病毒的演化37

3.2.1 病毒的起源37

3.2.2 种类的启蒙39

3.2.3 典型的家族44

3.2.4 数量的激增52

3.2.5 命名的标准53

3.2.6 趋势的演变55

3.3 黑客与攻防57

3.3.1 欺骗与入侵的艺术57

3.3.2 红客时代58

3.3.3 黑客时代58

3.3.4 白帽子时代59

3.4 攻击者心理学60

3.4.1 技术炫耀60

3.4.2 经济勒索与恶意竞争61

3.4.3 信仰冲突61

3.5 网络空间的威胁发展逻辑61

3.5.1 技术的升级62

3.5.2 环境的改变63

3.5.3 攻击面的扩张64

3.5.4 网络空间的战争65

第4章 安全行业赛道与底层逻辑66

4.1 安全行业的总体特征66

4.1.1 切割行业的外部视角66

4.1.2 行业的基本特征72

4.1.3 中外市场的差异75

4.2 安全行业的碎片化变量77

4.2.1 威胁黑天鹅77

4.2.2 安全的一战成名80

4.2.3 互联网安全革命83

4.2.4 斯诺登的蝴蝶效应85

4.3 互联网厂商的企业安全困境86

4.3.1 免费安全的信任困境87

4.3.2 能者无所不能的推论困境88

4.3.3 执行者意识困境88

4.3.4 商业模式困境90

4.3.5 商品制造困境92

4.3.6 营销与服务困境93

4.3.7 支撑组织专业困境94

4.3.8 数量优势与模式裂变95

4.4 安全的细分赛道是如何形成的96

4.4.1 安全产业的模式裂变96

4.4.2 基于时间维度的赛道97

4.4.3 网络空间的立体领域99

4.4.4 面向未来的新安全场景100

4.4.5 赛道价值计算102

4.5 安全赛道的独立演化逻辑104

4.5.1 终端安全:历久弥新的赛道105

4.5.2 网关安全:逐步下沉的标品市场107

4.5.3 应用安全:万能跃迁赛道108

4.5.4 移动安全:阶段性天花板遭遇战109

4.5.5 云计算安全:安全市场的荒漠化113

4.5.6 物联网安全:逐渐有序化的无序市场115

4.5.7 安全服务:以人为本的配套市场117

4.5.8 数据安全:安全与制度的博弈118

4.5.9 业务安全:业务驱动的产品悖论121

4.5.10 身份安全:数字化身份的安全故事122

4.5.11 零信任安全:最复杂的解决方案体系123

4.5.12 态势感知:从全方位感知到全局态势124

4.5.13 区块链安全与AI安全:看不到未来的新大陆125

4.5.14 赛道的商业价值主观评价体系126

4.6 安全行业高增速的底层逻辑128

4.6.1 安全的刚需是安全感128

4.6.2 安全的第一推动力129

4.6.3 行业的系统驱动力129

4.6.4 企业安全市场的三个时代132

4.6.5 市场增速的底层逻辑134

4.7 营销模式与安全生态的关系135

4.7.1 当谈论渠道时,其实我们是在谈论什么135

4.7.2 营销模式137

4.7.3 行业分割逻辑139

4.7.4 产业链图谱141

4.7.5 安全生态悖论143

4.8 网络空间框架下安全行业的演化趋势143

4.8.1 产业统一结构143

4.8.2 安全行业的赢家通吃144

4.8.3 安全演化论144

第5章 安全企业内窥151

5.1 内行人眼中的安全圈子152

5.1.1 知识英雄与安全峰会152

5.1.2 安全组织156

5.1.3 人才培养忧思录161

5.1.4 安全从业者指南164

5.2 安全企业的几个问题171

5.2.1 问题一:为什么要了解安全企业171

5.2.2 问题二:什么决定企业生存171

5.2.3 问题三:什么决定企业增长172

5.2.4 问题四:什么决定企业能够成为“爆品”172

5.3 如何理解技术基因172

5.3.1 技术范式173

5.3.2 技术领域173

5.3.3 技术演化174

5.4 好的企业必须要有商品制造系统177

5.4.1 商品制造系统177

5.4.2 商品生产体系178

5.4.3 商品营销体系182

5.4.4 商品运行体系187

5.4.5 产品形态的优劣势188

5.5 一张图看清安全企业的价值188

5.5.1 企业统一发展模型188

5.5.2 企业增长思考190

5.5.3 企业价值评价196

5.5.4 先进企业模式198

第6章 甲方企业安全体系规划指南202

6.1 企业安全建设困境203

6.1.1 建设的困境203

6.1.2 思想的误区204

6.1.3 合规的困惑206

6.2 甲乙博弈的现状211

6.3 安全方法论一览218

6.3.1 方法论架构218

6.3.2 EA方法论219

6.3.3 威胁方法论220

6.3.4 安全方法论225

6.3.5 方法论思考231

6.4 甲方企业安全建设的思考新模式232

6.4.1 甲方的强势与弱势232

6.4.2 安全技术迭代模型232

6.4.3 套路中的套路234

6.4.4 安全的复杂系统论237

6.4.5 安全建设元思考238

6.4.6 安全建设思考的三个视角241

6.5 企业安全建设方法论242

6.5.1 企业安全建设的行业范式242

6.5.2 也谈内生安全243

6.5.3 网络空间安全企业架构245

6.5.4 企业安全架构设计方法246

6.5.5 从EA、RA到SA的最新范式249

6.6 网络空间企业威胁统一分析方法250

6.6.1 威胁统一分析矩阵250

6.6.2 安全统一能力矩阵251

第7章 企业安全体系建设指南253

7.1 现有安全体系建设逻辑与幸存者偏差253

7.1.1 传统安全体系建设的标准逻辑254

7.1.2 企业安全体系建设的最佳实践254

7.1.3 新一代网络安全框架的厂商实践255

7.1.4 安全体系建设的幸存者偏差256

7.2 你需要一个好的解决方案257

7.2.1 你需要一个理由257

7.2.2 你需要一个解决方案框架258

7.2.3 解决方案解决的不仅仅是问题259

7.3 如何确立自己的解决方案框架260

7.4 如何找到安全建设的触发点260

7.5 网络空间企业安全建设统一架构261

7.5.1 安全建设统一原则261

7.5.2 安全建设统一架构262

附录264

附录A 安全类大会网址264

附录B 一些关键网址264

参考文献265

后记272
在这里插入图片描述

转载自:https://blog.csdn.net/u014727709/article/details/132883685
欢迎start,欢迎评论,欢迎指正

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1013035.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Kasisto AI:金融对话人工智能

【产品介绍】​ 名称 Kasisto 成立时间​ Kasisto创立于2013年​。 具体描述 Kasisto 数字体验平台 KAI 为全渠道虚拟助理和聊天机器人提供支持,他们在移动应用程序、 网站、消息传递平台和支持语音的设备上精通银行业…

交换瓶子问题(暴力求解 + 图论解法)

交换瓶子问题 文章目录 交换瓶子问题前言题目描述暴力解法【能过】图论解法知识预备【交换环】 代码暴力做法和图论做法的对比总结 前言 知道题目用暴力算法是可以过的,注意数据范围是1~10000,卡在一个微妙的地方,不免让人想用暴力算法&…

PyTorch深度学习(一)【线性模型、梯度下降、随机梯度下降】

这个系列是实战(刘二大人讲的pytorch) 建议把代码copy下来放在编译器查看(因为很多备注在注释里面) 线性模型(Linear Model): import numpy as npimport matplotlib.pyplot as plt #绘图的包​x_data [1.0, 2.0, …

Cesium 地球网格构造

Cesium 地球网格构造 Cesium原理篇:3最长的一帧之地形(2:高度图) HeightmapTessellator 用于从高程图像创建网格。提供了一个函数 computeVertices,可以根据高程图像创建顶点数组。 该函数的参数包括高程图像、高度数据的结构、网格宽高、…

Gradle的简介、下载、安装、配置及使用流程

Gradle的简介、下载、安装、配置及使用流程 1.Gradle的简介 Gradle是一个基于Apache Ant和Apache Maven概念的项目自动化构建开源工具。它使用一种基于Groovy的特定领域语言(DSL)来声明项目设置,也增加了基于Kotlin语言的kotlin-based DSL,抛弃了基于X…

AI项目六:基于YOLOV5的CPU版本部署openvino

若该文为原创文章,转载请注明原文出处。 一、CPU版本DEMO测试 1、创建一个新的虚拟环境 conda create -n course_torch_openvino python3.8 2、激活环境 conda activate course_torch_openvino 3、安装pytorch cpu版本 pip install torch torchvision torchau…

vcruntime140_1.dll修复方法分享,教你安全靠谱的修复手段

在使用Windows操作系统的过程中,我们有时会遇到vcruntime140_1.dll文件丢失或损坏的情况。本文将详细介绍vcruntime140_1.dll的作用,以及多种解决方法和修复该文件时需要注意的问题,希望能帮助读者更好地处理这一问题。 一.vcruntime140_1.dl…

数据结构——【堆】

一、堆的相关概念 1.1、堆的概念 1、堆在逻辑上是一颗完全二叉树(类似于一颗满二叉树只缺了右下角)。 2、堆的实现利用的是数组,我们通常会利用动态数组来存放元素,这样可以快速拓容也不会很浪费空间,我们是将这颗完…

【Java】SpringData JPA快速上手,关联查询,JPQL语句书写

JPA框架 文章目录 JPA框架认识SpringData JPA使用JPA快速上手方法名称拼接自定义SQL关联查询JPQL自定义SQL语句 ​ 在我们之前编写的项目中,我们不难发现,实际上大部分的数据库交互操作,到最后都只会做一个事情,那就是把数据库中的…

电容 stm32

看到stm32电源部分都会和电容配套使用,所以对电容的作用产生了疑惑 电源 负电荷才能在导体内部自由移动,电池内部的化学能驱使着电源正电附近的电子移动向电源负极区域。 电容 将电容接上电池,电容的两端一段被抽走电子,一端蓄积…

【STL容器】vector

文章目录 前言vector1.1 vector的定义1.2 vector的迭代器1.3 vector的元素操作1.3.1 Member function1.3.2 capacity1.3.3 modify 1.4 vector的优缺点 前言 vector是STL的容器,它提供了动态数组的功能。 注:文章出现的代码并非STL库里的源码&#xff0c…

C++ PrimerPlus 复习 第三章 处理数据

第一章 命令编译链接文件 make文件 第二章 进入c 第三章 处理数据 文章目录 C变量的命名规则;C内置的整型——unsigned long、long、unsigned int、int、unsigned short、short、char、unsigned char、signed char和bool;如何知道自己计算机类型宽度获…

Jenkins Maven pom jar打包未拉取最新包解决办法,亲测可行

Jenkins Maven pom jar打包未拉取最新包解决办法,亲测可行 1. 发布新版的snapshots版本的jar包,默认Jenkins打包不拉取snapshots包2. 设置了snapshot拉取后,部分包还未更新,需要把包版本以snapshot结尾3. IDEA无法更新snapshots包…

超炫的开关效果

超炫的开关动画 代码如下 <!DOCTYPE html> <html> <head><meta charset"UTF-8"><title>Switch</title><style>/* 谁家好人 一个按钮写三百多行样式代码 &#x1f622;&#x1f622;*/*,*:after,*:before {box-sizing: bor…

代码随想录--栈与队列-用队列实现栈

使用队列实现栈的下列操作&#xff1a; push(x) -- 元素 x 入栈pop() -- 移除栈顶元素top() -- 获取栈顶元素empty() -- 返回栈是否为空 &#xff08;这里要强调是单向队列&#xff09; 用两个队列que1和que2实现队列的功能&#xff0c;que2其实完全就是一个备份的作用 impo…

产教融合 | 力软联合重庆科技学院开展低代码应用开发培训

近日&#xff0c;力软与重庆科技学院联合推出了为期两周的低代码应用开发培训课程&#xff0c;来自重庆科技学院相关专业的近百名师生参加了此次培训。 融合研学与实践&#xff0c;方能成为当代数字英才。本次培训全程采用线下模式&#xff0c;以“力软低代码平台”为软件开发…

聚焦真实用例,重仓亚洲,孙宇晨畅谈全球加密新格局下的主动变革

「如果能全面监管&#xff0c;加密行业仍有非常大的增长空间。目前加密用户只有 1 亿左右&#xff0c;如果监管明朗&#xff0c;我们可以在 3-5 年内获得 20-30 亿用户。」—— 孙宇晨 9 月 14 日&#xff0c;波场 TRON 创始人、火币 HTX 全球顾问委员会成员孙宇晨受邀出席 20…

RHCSA的一些简单操作命令

目录 1、查看Linux版本信息 2、ssh远程登陆 3、解析[zxlocalhost ~]$ 与 [rootlocalhost ~]# 4、退出命令exit 5、su——switch user 6、打印用户所处的路径信息pwd 7、修改路径 8、输出文件\目录信息 9、重置root账号密码 10、修改主机名称 1&#xff09;临时修改…

SkyWalking入门之Agent原理初步分析

一、简介 当前稍微上点体量的互联网公司已经逐渐采用微服务的开发模式&#xff0c;将之前早期的单体架构系统拆分为很多的子系统&#xff0c;子系统封装为微服务&#xff0c;彼此间通过HTTP协议RESET API的方式进行相互调用或者gRPC协议进行数据协作。 早期微服务只有几个的情况…

三种方式部署单机版Minio,10行命令干就完了~

必要步骤&#xff1a;安装MinIO 拉取MinIO镜像 docker pull quay.io/minio/minio 创建文件挂载点 mkdir /home/docker/MinIO/data &#xff08;文件挂载点映射&#xff0c;默认是/mydata/minio/data&#xff0c;修改为/home/docker/MinIO&#xff0c;文件存储位置自行修改&…