- 安全技術運營:方法與實踐
- 程虎
- 1440字
- 2023-03-30 22:46:25
前言
為什么要寫這本書
上大學的時候,我喜歡玩一款叫作《天下霸圖》的單機游戲。令人惱火的是經常會觸發crash,有時候重讀一下存檔就過去了,有時候讀存檔也不行。于是我在網上找解決問題的資料。當年安全技術相關的資料不多,基本都集中在看雪論壇。我照著看雪論壇上的調試教程找到了觸發crash的原因,并通過注入dll的方式編寫了熱補丁,終于解決了問題。隨后我還破解了數據存檔格式,通過修改存檔可以更改人物屬性和人物造型。從那以后,我便喜歡上了安全技術。
近20年過去了,我依然堅守在安全行業一線,參與或主導過數十個安全產品的能力建設和運營。在這個過程中,我做過病毒分析,做過主防開發,最終成為國內較早的一批安全技術運營人員。
今后,我將仍然從事安全工作,不同的是后續我將專注在企業的安全風險防控和安全合規的建設上,不再聚焦于安全產品的能力建設。于是,我便想把一些思路和方法總結并分享出來,供有需要的朋友參考。如果能夠讓讀者在職業發展上少一些迷茫,少走彎路,我將榮幸之至。
讀者對象
● 安全運營、安全策略、安全開發等安全技術專業人員
● 安全產品的研發人員、產品經理、項目管理人員等安全行業同行
● 安全解決方案架構師、技術咨詢人員等安全服務從業人員
● 負責企業安全風險防控的安全、運維、IT人員
● 網絡安全、信息安全等專業的學生、愛好者
如何閱讀本書
本書沒有介紹太多技術知識點及實現層面的細節,主要結合個人經驗和實踐案例介紹安全技術運營的思路和方法,期望能夠授人以漁,給予讀者方法論上的參考。
本書內容分為5章。
第1章是對安全技術運營的基本介紹。我將網絡威脅設定為本書所處理問題的范圍,然后給出安全運營的定義和介紹。本章的重點是1.3節,其中對作者多年從事安全運營工作的經驗和方法進行了總結。
第2章介紹威脅發現相關技術,主要介紹了特征識別、行為識別、大數據挖掘等威脅發現方法。
第3章介紹威脅分析相關技術。在發現威脅線索之后,需要通過調查分析來確認該威脅及其使用的攻擊技術和武器,本章介紹了人工分析方法和通過算法建模的分析方法。
第4章介紹威脅處理相關方法,主要介紹了威脅情報、網絡威脅解決方案、終端威脅解決方案,還為企業的安全建設提供了一些建議。
第5章主要介紹乙方如何建設安全運營體系,并給出了作者對XDR體系的理解,供大家參考。
勘誤和支持
由于作者的水平有限,書中難免會出現一些錯誤或者不準確的地方,懇請讀者批評指正。歡迎發送郵件至郵箱4810559@qq.com。期待能夠得到你們的真摯反饋。
致謝
首先要感謝我的父母。你們給予我生命,并在那不算富裕的年代拉扯我長大,培養我成才。同時感謝我的岳父岳母,正是你們培養的優秀的女兒,成為我美麗又有趣的妻子。
感謝我的妻子。從學生時代開始,正是你對我技術上的盲目崇拜,使我能夠持續保持對新技術的學習心態;在我遇到困難時不斷地鼓勵我,使我能夠力求上進。
感謝我的兩個孩子,為我帶來了無窮的快樂。
感謝我亦師亦父的舅舅石俊成,他的恩情讓我難忘。感謝所有親戚朋友對我的支持和幫助。
感謝鳳凰小學、樹勛初中、海門中學、華中科技大學以及所有教過我的老師。尤其感謝高亮教授,使我在大學本科階段就有機會參與算法項目,得到了更多的鍛煉。
感謝看雪論壇,給我提供了豐富的安全知識。
感謝陳睿領我踏入安全行業大門,感謝陳勇為我樹立了堅韌敢當的榜樣,感謝趙閩手把手指導我安全知識,感謝方斌教我全局思考,感謝王宇指導我如何協作和換位思考。
感謝xga、fady、nina、idavid、ut、amanda、fowler、yingting、xenos、gemini、sim、harite、wilson、kk、victor、snie等安全專家和同事對我的支持和幫助。
我愿與大家同心同行,共創美好。