机读格式显示(MARC)
- 010 __ |a 978-7-111-71949-6 |d CNY89.00
- 099 __ |a CAL 012023029349
- 100 __ |a 20230322d2023 em y0chiy50 ea
- 200 1_ |a 安全技术运营 |A an quan ji shu yun ying |e 方法与实践 |d = Security technology operations |e method and practice |f 程虎著 |z eng
- 210 __ |a 北京 |c 机械工业出版社 |d 2023
- 215 __ |a 214页 |c 图 |d 24cm
- 225 2_ |a 网络空间安全技术丛书 |A wang luo kong jian an quan ji shu cong shu
- 330 __ |a 本书内容分为5章。第1章是对安全技术运营的基本介绍。第2章介绍威胁发现相关技术,介绍了特征识别、行为识别、大数据挖掘等威胁发现方法。第3章介绍威胁分析相关技术。第4章介绍威胁处理相关方法,介绍了威胁情报、网络威胁解决方案、终端威胁解决方案,还为企业的安全建设提供了一些建议。第5章介绍乙方如何建设安全运营体系,并给出了作者对XDR体系的理解。
- 410 _0 |1 2001 |a 网络空间安全技术丛书
- 510 1_ |a Security technology operations |e method and practice |z eng
- 517 1_ |a 方法与实践 |A fang fa yu shi jian
- 606 0_ |a 计算机网络 |A ji suan ji wang luo |x 网络安全
- 701 _0 |a 程虎 |A cheng hu |4 著
- 801 _0 |a CN |b ZJU |c 20230322
- 905 __ |a SCNU |f TP393.08/2621