您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
企业信息安全体系建设之道
字数: 387000
装帧: 平装
出版社: 人民邮电出版社
作者: 马金龙
出版日期: 2023-11-01
商品条码: 9787115625786
版次: 1
开本: 16开
页数: 268
出版年份: 2023
定价:
¥79.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.本书通过四大板块全面解读企业信息安全体系建设的方法论,通过对安全基础知识、安全管理知识、安全技术知识、安全运营知识的讲解,帮助读者充分了解信息安全领域的核心要点,并将它们逐步应用到企业信息安全体系建设实践当中。 2.本书整合了作者 10 多年来在信息安全体系建设及安全治理方面的经验,得到了业界人士的广泛认可。无论是在校学生,还是信息安全领域的从业者,若想全面地学习和理解信息安全,本书都是不错的选择。 3.书中内容深入浅出,图文并茂,以案例和实际应用为背景,帮助您更好地理解和掌握信息安全体系建设的方法和技巧。
内容简介
企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。 本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计算环境、应用安全防护、数据安全保护、确认安全防护目标、保持防护状态、异常情况处置、业务持续运营、安全运营中心等主题。 本书内容深入浅出,图文并茂,能够帮助大家更好地厘清知识脉络,非常适合信息安全领域的从业者阅读参考。此外,关注企业信息安全体系建设的读者,也可以通过本书了解具体的方法论。
作者简介
马金龙,持有CIW Security Analyst证书和CISSP证书,就职于新浪公司,拥有超过 15 年的信息安全管理经验,擅长领域信息安全体系建设及实践。此外,他还是FREEBUF智库安全专家成员、ISC2 北京分会会员和 OWASP中国分会会员,运营自媒体账号“安全管理杂谈”.
目录
第一部分安全基础篇
第1章安全理论2
1.1信息安全的基本概念3
1.2攻击与防御5
1.2.1黑客攻击6
1.2.2防御策略8
1.3本章小结9
第2章可信计算10
2.1可信计算机系统10
2.2可信计算技术11
2.3零信任理念14
2.3.1零信任架构15
2.3.2零信任技术16
2.4本章小结17
第3章信息安全体系18
3.1指导思想19
3.2建设步骤21
3.3建设方法22
3.4本章小结22
第二部分安全管理篇
第4章组织与策略24
4.1安全组织24
4.1.1信息安全指导委员会24
4.1.2专职的安全团队26
4.2策略要求26
4.2.1策略文件27
4.2.2策略执行28
4.3本章小结29
第5章需求与规划30
5.1安全需求30
5.2安全规划31
5.3本章小结33
第6章风险管理34
6.1规划阶段34
6.2风险计算阶段35
6.2.1资产识别35
6.2.2威胁识别36
6.2.3脆弱性识别38
6.2.4风险分析方法39
6.2.5总风险及剩余风险40
6.3风险处置阶段40
6.4风险评估流程41
6.5本章小结43
第7章合规与认证44
7.1监管合规管理45
7.2合规事务45
7.2.1网络安全等级保护45
7.2.2增值电信业务经营许可证47
7.2.3SOX法案的404条款年审48
7.2.4重要法律法规49
7.3安全体系认证50
7.4本章小结52
第8章人员管理与安全意识培训53
8.1人员管理措施53
8.2角色责任55
8.3安全意识培训56
8.4本章小结57
第三部分安全技术篇
第9章访问控制与身份管理60
9.1访问控制60
9.1.1访问控制的要素60
9.1.2访问控制的类型61
9.1.3访问控制的实现机制62
9.2身份管理63
9.2.1用户账号64
9.2.2用户认证64
9.2.3用户授权68
9.2.4用户审计68
9.2.5集中身份认证管理69
9.3本章小结70
第10章物理环境安全71
10.1保护人员安全73
10.2保护数据中心及设备安全74
10.3本章小结75
第11章安全域边界76
11.1安全域76
11.2网络隔离77
11.3网络准入79
11.4虚拟专用网络80
11.5防火墙82
11.6访问控制列表84
11.7本章小结85
第12章安全计算环境86
12.1系统安全86
12.1.1主机安全86
12.1.2终端管理87
12.2加密技术89
12.2.1加密算法分类90
12.2.2密码技术的应用92
12.2.3国密算法94
12.2.4密码分析法95
12.3反恶意程序96
12.3.1恶意程序介绍96
12.3.2反恶意程序介绍97
12.3.3企业级防恶意措施98
12.4入侵检测技术99
12.4.1入侵检测系统99
12.4.2入侵防御系统101
12.4.3两者的区别102
12.5蜜罐技术103
12.5.1蜜罐分类104
12.5.2部署方式104
12.6安全审计105
12.6.1审计的级别105
12.6.2安全审计技术106
12.7本章小结109
第13章应用安全防护110
13.1应用保护技术110
13.1.1Web应用安全防护110
13.1.2App安全防护114
13.1.3API安全防护115
13.1.4代码审计116
13.1.5Web应用防火墙117
13.1.6RASP技术120
13.2电子邮件保护技术121
13.2.1反垃圾邮件技术121
13.2.2反垃圾邮件网关122
13.3业务持续运行技术123
13.3.1高可用性相关技术124
13.3.2备份与恢复技术131
13.3.3防DDoS技术132
13.4本章小结134
第14章数据安全保护135
14.1分类分级原则及方法135
14.2数据安全生命周期管理135
14.3数据防泄露137
14.4层级纵深防御机制140
14.5本章小结143
第四部分安全运营篇
第15章确认安全防护目标146
15.1资产管理146
15.1.1资产管理系统146
15.1.2CMDB系统151
15.2配置管理152
15.2.1配置管理的过程152
15.2.2基线标准化154
15.2.3安全配置管理155
15.3变更管理157
15.3.1变更管理流程157
15.3.2补丁管理159
15.3.3补丁服务器160
15.4本章小结164
第16章保持防护状态165
16.1开发安全产品165
16.1.1安全开发生命周期165
16.1.2DevSecOps安全理念170
16.2供应链管理172
16.2.1第三方供应链管理173
16.2.2软件供应链管理176
16.3威胁情报178
16.3.1威胁情报平台179
16.3.2威胁情报格式180
16.3.3威胁情报分析模型187
16.4安全监控193
16.4.1监控系统194
16.4.2SIEM系统195
16.4.3UEBA系统196
16.5安全扫描198
16.5.1安全扫描流程199
16.5.2安全扫描器200
16.6本章小结200
第17章异常情况处置201
17.1脆弱性管理201
17.1.1漏洞管理流程201
17.1.2漏洞评估方法202
17.2安全事件管理210
17.2.1事前准备阶段211
17.2.2事中处理阶段212
17.2.3事后反思阶段213
17.2.4安全事件处理策略214
17.3渗透测试217
17.3.1渗透的方法218
17.3.2渗透的流程218
17.3.3渗透的人员219
17.3.4攻防演练219
17.4本章小结224
第18章业务持续运营225
18.1制定业务持续性计划226
18.2业务持续性计划的内容227
18.2.1组织与人员227
18.2.2威胁评估227
18.2.3业务影响分析228
18.2.4策略计划229
18.2.5计划测试及维护231
18.3本章小结232
第19章安全运营中心233
19.1安全运营中心的功能235
19.2安全运营中心的建设步骤237
19.3XDR产品238
19.3.1XDR产品的实现方法239
19.3.2XDR产品的安全能力239
19.4本章小结240
附录241
结语245
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网