您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
企业信息安全建设与运维指南
字数: 542000
装帧: 平装
出版社: 北京大学出版社
作者: 李斌
出版日期: 2021-03-01
商品条码: 9787301319314
版次: 1
开本: 16开
页数: 360
出版年份: 2021
定价:
¥89
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
(1)系统全面,讲述企业信息安全建设从0到1的全部过程。本书聚焦安全体系如何落地,从安全体系规划、方案设计、产品选型、产品开发、部署实施、日常运维等维度详细阐释,内容覆盖办公安全、IDC安全、产品安全、数据安全、安全管理、安全自动化系统开发和业务安全体系建设,基本满足大多数中小企业的安全建设需求。 (2)结合作者实践经验,可操作性强。笔者有十多年信息安全从业经验,曾任职于国内知名网络安全厂商,为数十家企业和各类单位提供安全咨询和专业服务,熟悉企业的安全需求和痛点,本书将作者的实际工作经验总结为案例,具体实用。 (3)分析具体,深入浅出,易于理解。本书从与日常的生活与工作息息相关的安全问题着手,由浅入深循序渐进,讲解信息安全建设过程中的注意事项,便于读者理解安全架构的原理,进而使安全系统建设更加完备。
内容简介
本书主要包括基础安全设施建设、安全自动化系统建设、业务安全体系建设三个部分。第一部分介绍当进入一个安全建设空白或基本为零的企业时,如何着手规划并一步步建成较为完善的安全体系;第二部分主要介绍安全自动化,帮助大家掌握开源的二次开发思路,设计适合企业自身特点的安全系统;第三部分介绍业务安全体系建设,包括互联网黑产攻击手法、风控系统建设方案和业务安全风险防控体系建设实践。本书适合企业安全从业人员、安全厂商人员、信息安全相关专业学生及其他对企业信息安全体系感兴趣者阅读。
作者简介
李斌,毕业于西安电子科技大学,拥有十年信息安全从业经验,先后担任知名企业安全顾问、安全架构师、安全总监,擅长安全体系与安全架构设计、安全系统开发、业务安全风险防控。曾为政府、金融、国内外知名企业设计安全解决方案,后专注于企业信息安全体系建设,担任互联网企业安全负责人并经历从0到1的安全体系建设过程。
目录
第1章 从零开始建设企业信息安全体系
1.1 企业面临的安全风险
1.2 企业安全建设需求
1.3 企业安全岗位简介
1.4 企业安全工作开展思路
1.4.1 安全风险评估
1.4.2 安全工作机制建立
1.4.3 安全工作规划
1.5 本章小结
第2章 基础办公安全体系建设
2.1 终端基础安全
2.1.1 准入系统建设
2.1.2 防病毒系统
2.1.3 补丁更新系统建设
2.1.4 终端数据防泄露系统建设
2.1.5 典型应用案例
2.2 防火墙、VPN和上网行为管理
2.2.1 防火墙
2.2.2 VPN网关
2.2.3 上网行为管理
2.2.4 典型应用案例
2.3 入侵检测/防御系统
2.3.1 入侵防御系统简介
2.3.2 入侵检测系统简介
2.3.3 典型应用案例
2.4 邮件安全
2.4.1 反垃圾邮件和防病毒
2.4.2 邮箱账号密码安全保护
2.4.3 防钓鱼邮件
2.4.4 典型应用案例
2.5 统一账号认证系统
2.5.1 统一账号认证系统实现方案
2.5.2 统一账号认证系统应用案例
2.6 本章小结
第3章 IDC基础安全体系建设
3.1 安全域划分和访问控制策略
3.1.1 安全域简介及划分原则
3.1.2 安全域划分方案
3.1.3 安全访问控制策略
3.1.4 实施注意要点
3.2 Web应用防火墙
3.2.1 Web应用安全威胁
3.2.2 WAF功能简介
3.2.3 WAF应用实践
3.3 DDOS攻击防护
3.3.1 DDOS攻击分类及危害
3.3.2 DDOS攻击防护方案
3.3.3 云抗DDOS攻击应用实践
3.3.4 典型应用案例
3.4 运维堡垒机
3.4.1 系统运维面临的挑战
3.4.2 运维堡垒机功能简介
3.4.3 运维堡垒机应用实践
3.4.4 典型应用案例
3.5 安全基线管理
3.5.1 常见安全基线标准
3.5.2 安全基线核查方案
3.5.3 安全基线生命周期管理
……
第4章 产品安全
第5章 数据安全
第6章 安全管理
第7章 自动化漏洞扫描系统
第8章 安全风险感知和管理系统
第9章 运维安全管理和审计系统
第10章 业务安全风险
第11章 互联网安全风控系统介绍
第12章 业务安全风控运营实践
后记 关于安全落地的一点思考
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网