您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
联系客服
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全评估实战
字数: 270000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2022-11-01
商品条码: 9787302617136
版次: 1
开本: 16开
页数: 248
出版年份: 2022
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
收藏
上架到店铺
×
Close
上架到店铺
{{shop.name}}
点此去绑定店铺
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
" l 提出网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。 l 融合了网络安全三同步原则、三化六防措施、本体安全和本质安全等要求,构成体系化的评估准则和简明易用的实战化指引。 "
内容简介
本书借鉴国际核能领域核安全同行评估体系、标准、方法和成功实践,以网络安全等级保护2.0核心标准(GB/T 22239—2019)第四级安全要求为主体框架,以“持续提升网络安全防护能力,持续打赢网络安全保卫战”为根本目标,介绍了网络安全同行评估的组织、流程、技术和方法。在充分吸收近年来电力、金融、电信、交通、水利、石油石化、电子政务和公共服务等行业的网络安全实战防护经验基础上,提出了网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。 本书可作为网络安全专业测评和咨询服务从业者的实战手册,也可作为高等院校网络空间安全专业师生的参考用书。
目录
第1章同行评估概述001
1.1同行评估的国外实践002
1.2同行评估的国内实践003
1.3同行评估的目的和特点004
1.4同行评估体系要素005
1.5同行评估工作过程和规范要求007
1.6同行评估中的业绩目标与准则008
1.7同行评估中的风险规避009
第2章网络安全业绩目标与准则010
2.1网络安全领导力业绩目标与评估准则014
2.1.1网络安全观和承诺014
2.1.2网络安全组织与责任015
2.1.3网络安全防御体系015
2.1.4网络安全支持和促进016
2.1.5网络安全文化016
2.1.6网络安全规划与能力建设017
2.2安全物理环境业绩目标与评估准则018
2.2.1物理位置选择018
2.2.2物理访问控制019
2.2.3机房物理防护020
2.2.4电力供应021
2.3安全通信网络业绩目标与评估准则021
2.3.1网络架构022
2.3.2云计算网络架构022
2.3.3工控系统网络架构023
2.3.4通信传输024
2.3.5可信验证024
2.3.6大数据安全通信网络025
2.4安全区域边界业绩目标与评估准则025
2.4.1边界防护026
2.4.2边界访问控制027
2.4.3入侵、恶意代码和垃圾邮件防范028
2.4.4边界安全审计和可信验证028
2.4.5云计算边界入侵防范029
2.4.6移动互联边界防护和入侵防范030
2.4.7物联网边界入侵防范和接入控制031
2.4.8工控系统边界防护031
2.5安全计算环境业绩目标与评估准则032
2.5.1身份鉴别033
2.5.2访问控制033
2.5.3安全审计和可信验证034
2.5.4入侵和恶意代码防范035
2.5.5数据完整性和保密性036
2.5.6数据备份恢复037
2.5.7剩余信息和个人信息保护038
2.5.8云计算环境镜像和快照保护038
2.5.9移动终端和应用管控039
2.5.10物联网设备和数据安全040
2.5.11工控系统控制设备安全041
2.5.12大数据安全计算环境041
2.6安全建设管理业绩目标与评估准则043
2.6.1定级备案和等级测评043
2.6.2方案设计和产品采购044
2.6.3软件开发045
2.6.4工程实施与测试交付046
2.6.5服务供应商选择047
2.6.6移动应用安全建设扩展要求048
2.6.7工控系统安全建设扩展要求048
2.6.8大数据安全建设扩展要求049
2.7安全运维管理业绩目标与评估准则049
2.7.1环境管理050
2.7.2资产和配置管理051
2.7.3设备维护和介质管理051
2.7.4网络和系统安全管理052
2.7.5漏洞和恶意代码防范053
2.7.6密码管理054
2.7.7变更管理054
2.7.8备份与恢复管理055
2.7.9外包运维管理056
2.7.10物联网节点设备管理056
2.7.11大数据安全运维管理057
2.8安全监测防护业绩目标与评估准则058
2.8.1安全管理中心058
2.8.2集中管控059
2.8.3云计算集中管控060
2.8.4安全事件处置060
2.8.5应急预案管理061
2.8.6情报收集与利用062
2.8.7值班值守062
2.8.8实战演练063
2.8.9研判整改064
2.9安全管理保障业绩目标与评估准则064
2.9.1安全策略和管理制度065
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网