网络安全与攻防策略:现代威胁应对之道(原书第2版)
上QQ阅读APP看书,第一时间看更新
上一章目录下一章

2.6 参考文献

[1]http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf.

[2]http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf.

[3]https://technet.microsoft.com/en-us/library/security/ms17-010.aspx.

[4]https://blog.cloudsecurityalliance.org/2014/11/24/shared-responsibilities-for-security-in-the-cloud-part-1/.

[5]https://gallery.technet.microsoft.com/Azure-Security-Response-in-dd18c678.

[6]https://cert.microsoft.com/report.aspx.

[7]https://channel9.msdn.com/Blogs/Azure-Security-Videos/Azure-Security-Center-in-Incident-Response.

[8]https://cloudsecurityalliance.org/document/incident-response/.

本周热推:
通信系统实战笔记:无处不在的信号处理云计算、网络安全和网络盗窃:网络世界防盗初学指南EDA技术与VHDL编程物联网+BIM:构建数字孪生的未来网管员必读:网络管理(第2版)
上一章目录下一章