您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
企业信息安全落地实践指南
字数: 401000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2023-08-01
商品条码: 9787121460913
版次: 1
开本: 16开
页数: 376
出版年份: 2023
定价:
¥109
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
《企业信息安全落地实践指南》为中小型企业信息安全建设工作提供了翔实的、可落地的实践指南,突出的特色在于作者分享了企业信息安全管理平台建设的具体步骤、过程、思考,是企业信息安全主管的工作参考书。
内容简介
本书聚焦企业信息安全领域,内容涵盖安全运营、应用安全、数据隐私安全、业务安全、信息安全管理体系建设,较为全面地概括了企业信息安全工作的主要模块,并详细介绍了各模块涉及的工作职责、工作思路及解决相关问题所运用的技术手段与工具。本书适合中小型互联网企业信息安全主管、网络安全从业人员阅读。
作者简介
"熊耀富 资深信息安全专家/知名CSO,十余年信息安全从业经验,参与过“粤省事”小程序、“平安一账通”等重大安全项目建设,先后工作于安恒、深信服等知名安全企业及平安科技等世界500强金融公司。担任过资深安全专家、安全运营负责人和信息安全总监等职务,既负责过千人规模的互联网金融公司出海走向国际化的整体安全建设工作,也参与过从零建设万人规模的金融公司应用安全体系任务。 黄平 资深信息安全专家,十余年信息安全从业经验,曾在深信服负责防火墙检测能力建设和安全产品研发,也曾在小赢科技、岩心科技等知名互联网金融公司承担安全体系从0到1建设工作,担任过安全运营负责人、业务安全负责人等。 李锦辉 资深信息安全专家,数年信息安全从业经验,先后在物流、金融等行业从事安全运营、数据安全等重要岗位,曾在万人规模的企业完成ISO27001/ISO 27701国际安全和隐私合规体系认证建设,牵头主导数据安全产品的自主研发和推广应用。 黄建斌 资深应用安全架构师,曾工作于平安科技、AKULAKU等知名企业,有近十年应用安全工作经验,担任过安全架构师、应用安全负责人等,曾负责过千万级用户项目的应用安全从0建设工作。"
目录
第1章安全目标与团队建设1
1.1团队建设阶段1
1.2团队组织建设3
1.3不同时期的重点工作4
1.4小结9
第2章安全运营落地实践11
2.1资产自动化监控11
2.1.1阿里云资产自动监控12
2.1.2腾讯云资产自动监控17
2.1.3AWS云资产自动监控21
2.1.4DNS域名自动监控24
2.1.5仿冒域名自动监控26
2.1.6VPN账号自动监控27
2.2资产变动自动化扫描30
2.2.1Nessus漏洞扫描API30
2.2.2AWVS漏洞扫描API32
2.2.3端口目录扫描API35
2.2.4微信告警API38
2.2.5新增IP地址自动扫描39
2.2.6新增DNS域名漏洞扫描40
2.3安全日志自动化采集42
2.3.1日志数据持久存储42
2.3.2日志自动采集工具51
2.4日志的加工与清洗70
2.4.1Grok匹配71
2.4.2Mutate的使用77
2.4.3Process的使用79
2.4.4GeoIP81
2.5安全告警事件自动编排83
2.5.1n8n83
2.5.2Node-RED94
2.6安全运营平台集成化管理105
2.7小结109
第3章数据与隐私安全落地实践110
3.1企业数据安全建设挑战110
3.1.1法规条例监管要求111
3.1.2数据丢失泄露风险112
3.2数据安全建设理论模型114
3.2.1安全能力成熟度模型114
3.2.2IPDRR能力框架模型116
3.3数据资产盘点三步曲117
3.3.1数据使用人员盘点118
3.3.2数据访问方式盘点119
3.3.3数据自助分类分级120
3.4数据安全保护实践历程122
3.4.1数据分级保护122
3.4.2策略支撑平台125
3.4.3数据安全态势分析159
3.4.4隐私合规建设162
3.5小结170
第4章应用安全落地实践171
4.1应用安全实践方案171
4.1.1S-SDLC介绍171
4.1.2DevSecOps介绍173
4.2DEVSECOPS落地实践175
4.2.1DevSecOps活动拆解175
4.2.2搭建安全工具链178
4.2.3安全测试自动化196
4.2.4应用安全质量管理204
4.3小结209
第5章业务安全落地实践210
5.1业务安全概述211
5.2业务安全挑战211
5.2.1业务安全风险212
5.2.2黑产多样化手法216
5.3业务安全对抗手段222
5.3.1反欺诈作弊223
5.3.2风险团管控225
5.3.3名单管控226
5.3.4活动门槛227
5.3.5风险评分卡228
5.3.6情报监控228
5.4业务安全建设过程230
5.4.1雏形期业务安全建设230
5.4.2成长期业务安全建设232
5.4.3成熟期业务安全建设237
5.5业务安全对抗案例238
5.5.1识别恶意注册行为238
5.5.2识别裂变拉新“薅羊毛”行为242
5.5.3识别团伙作弊行为250
5.5.4识别KYC欺诈行为253
5.6小结254
第6章红蓝对抗活动实践256
6.1红蓝对抗简介256
6.2常规红蓝对抗257
6.2.1社会工程学257
6.2.2邮件钓鱼258
6.2.3互联网水坑攻击275
6.2.4近源攻击277
6.2.5供应链攻击283
6.3业务红蓝对抗287
6.3.1人脸识别绕过测试288
6.3.2滑块验证码绕过测试292
6.3.3设备指纹篡改测试295
6.4小结299
第7章信息安全管理体系落地实践300
7.1安全体系建设流程与步骤300
7.1.1项目启动301
7.1.2现状评估302
7.1.3风险评估303
7.1.4体系文件编写317
7.1.5内部审核323
7.1.6有效性测量328
7.1.7管理评审332
7.1.8认证年审334
7.1.9安全培训337
7.1.10典型记录文档模板339
7.2企业信息安全文化建设344
7.2.1全员参与345
7.2.2赏罚分明348
7.2.3预知风险350
7.2.4安全就是生产力351
7.3小结353
附录A管理评审报告354
参考文献357
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网