您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
企业信息安全建设之道
字数: 287000
装帧: 平装
出版社: 机械工业出版社
出版日期: 2021-01-01
商品条码: 9787111666387
版次: 1
开本: 16开
页数: 200
出版年份: 2021
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《企业信息安全建设之道》能够让你轻松、快速地了解企业信息安全的诸多“内幕”,通过多维度的分析和案例实现授人以渔,帮助读者在信息安全领域建立自己的思维框架,在千企千面的企业安全需求中建设属于自己的安全体系。
内容简介
本书凝结了作者多年的企业安全建设、管理和运营的经验。深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法:运营篇从更高的视角重新审视企业安全工作。利用定量和定性分析方法,客观评价各项安全工作。本书采用浅显易懂的语言,使读者可以轻松了解企业信息安全工作的思考方式和可选择的手段,既适合初入安全行业的新人,又可以给行业老兵带来一些思考和启发。
作者简介
黄乐 曾任央视网网络安全部副总监,清流派企业安全沙龙创始人,公众号企业安全工作实录主理人。曾在央视网负责网络安全架构的设计和建设。主要包括攻防对抗技术研究、安全检测及防御体系建设、安全播出管理平台建设、漏洞治理平台研发、威胁感知平台研发、应急响应系统研发等工作。同时,提出了“重检测,轻防御”的安全架构设计理念,并通过“快速及格、逐步迭代”的思路快速落地了安全播出管理平台。2018年起组织清流派企业安全沙龙,是企业安全行业的闭门沙龙,每月邀请各企业安全部门负责人从多个方面探讨企业安全建设及管理的思路和经验。
目录
序一
序二
序三
推荐语
前言
思路篇
第1章 基本思路
1.1 安全团队的价值
1.2 企业安全管理是“二级混沌系统”
1.3 企业安全是“特别复杂问题”
1.4 如何引起重视?
1.5 谁是我们的甲方?
1.6 谁是我们的乙方?
1.7 小结
第2章 企业安全工作的着眼点
2.1 解决实际问题
2.2 标准的意义
2.2.1 风险评估
2.2.2 IS0 27000
2.2.3 等级保护
2.2.4 如何面对合规?
2.3 如何协调资源
2.3.1 要什么?
2.3.2 怎么要?
2.4 安全团队在企业中的几个身份
2.4.1 能力的提供者
2.4.2 一类问题的解决者
2.4.3 服务+协作者
2.5 小结
技术篇
第3章 攻击面管理
3.1 什么是攻击面?
3.2 为什么攻击面管理很重要?
3.3 发现攻击面
3.4 管理攻击面
3.5 小结
第4章 漏洞管理
4.1 漏洞管理和漏洞扫描的区别
4.2 漏洞扫描产品现状
4.2.1 开源
4.2.2 商用
4.2.3 自主研发
4.2.4 漏报和误报的选择
4.3 漏洞扫描、渗透测试、攻防演练
4.3.1 三者的区别
4.3.2 攻防演练
4.4 漏洞管理体系的设计与实现
4.4.1 资产发现
4.4.2 漏洞发现
4.4.3 漏洞处理
4.4.4 数据分析
4.5 漏洞管理的进阶玩法
4.6 软件安全开发周期
4.6.1 培训
4.6.2 要求与设计
4.6.3 实施与验证
4.6.4 发布与响应
4.7 小结
第5章 主机安全
5.1 基线管理
5.1.1 基线治理过程
5.1.2 常见基线要求
5.2 主机安全类产品
5.2.1 0SSEC介绍
5.2.2 商业产品
5.2.3 企业的选择
5.3 小结
第6章 威胁管理
6.1 威胁检测产品现状
6.2 威胁感知系统建设思路
6.2.1 数据获取
6.2.2 策略集
6.2.3 能力输出
6.3 小结
第7章 应急响应
7.1 准备阶段
7.1.1 应急预案
7.1.2 应急工具
7.1.3 内部资料/数据
7.1.4 情报
7.2 执行阶段
7.2.1 有思路
7.2.2 有办法
7.3 收尾(复盘)阶段
7.4 建设阶段
7.5 一些思考
7.6 小结
第8章 安全服务
8.1 常见问题
8.2 对甲方的要求
8.3 常见的安全服务
8.3.1 脆弱性治理类
8.3.2 威胁检测类
8.3.3 培训类
8.4 安全服务的成熟度模型
8.5 安全外包管理
8.6 小结
第9章 重要保障期
9.1 重保的几种类型
9.2 重保的常规姿势
9.3 其他需要注意的问题
9.4 小结
第10章 业务安全
10.1 内容安全
10.1.1 内容异常的几种情况和面临的问题
10.1.2 内容安全的整体思路
10.1.3 内容安全面临的一些问题
10.2 数据安全
10.3 风控
10.4 办公安全
10.5 小结
运营篇
第11章 安全运营综述
11.1 安全技术落地及顺利运转
11.2 纵向与横向沟通
11.3 安全团队建设
11.4 小结
第12章 安全技术运营
12.1 安全技术运营的五个关键指标
12.2 脆弱性治理
12.2.1 覆盖率
12.2.2 准召率
12.2.3 复发率
12.2.4 时效性
12.3 威胁检测
12.3.1 覆盖率
12.3.2 准召率
12.3.3 时效性
12.4 防御能力
12.4.1 覆盖率
12.4.2 召回率
12.4.3 时效性
12.5 安全技术运营指标的应用
12.6 小结
第13章 非技术运营
13.1 员工态势
13.1.1 入职前:筛选与背景调查
13.1.2 在职期间:安全教育
13.1.3 在职期间:员工安全监测
13.1.4 离职脱敏
13.1.5 外包人员管理
13.2 合规管理
13.3 SRC运营
13.4 安全情报
13.5 小结
第14章 其他问题
14.1 常规安全产品
14.1.1 边界防御(FW/NGFW/IPS/WAF)
14.1.2 DDoS防御
14.1.3 安全检测
14.1.4 安全云
14.1.5 EDR
14.1.6 微隔离
14.1.7 身份认证
14.2 常见安全岗位和知识体系
14.3 常见安全框架/模型
14.3.1 纵深防御
14.3.2 安全滑动标尺
14.3.3 零信任网络
14.3.4 ISMS、IS0 27001与PDCA
14.3.5 重检测,轻防御
14.4 经常遇到的问题
14.4.1 ACL与流量镜像的关系
14.4.2 漏洞扫描避开特殊系统
14.4.3 小团队,大梦想
14.4.4 如何汇报工作
14.4.5 发现入侵事件如何处理
14.4.6 AI与安全如何结合
14.4.7 量子计算是否需要担心
14.5 推荐书籍
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网