您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
金融科技网络安全管理解读 挑战、策略及趋势
字数: 252000
装帧: 平装
出版社: 电子工业出版社
作者: (加)古依迪普·考尔,(西)兹巴·哈碧比·拉什卡里,(加)阿拉希·哈碧比·拉什卡里
出版日期: 2024-03-01
商品条码: 9787121474231
版次: 1
开本: 16开
页数: 180
出版年份: 2024
定价:
¥88
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《金融科技网络安全管理》一书首先介绍了金融科技的基本概念和重要性,揭示了其对传统金融业务模式的变革和创新;为读者解读了信息安全治理的定义、安全治理解决方案以及现有的信息安全治理模型。进一步,本书深入研究了金融科技领域面临的网络安全威胁和漏洞,详细介绍了各类网络安全威胁的特点和对策,以及金融科技领域常见的网络安全漏洞和特殊漏洞的评估和威胁缓解政策,分析了金融科技领域的网络安全风险,并提供了风险评估、风险分析和风险缓解的方法。最后,本书为读者解读了支付系统、证券结算系统等重要金融基础设施的安全性问题,介绍了身份认证体系、远程访问控制、预防措施和预案等方面的安全策略和措施。总之,本书通过详尽的内容和实用的指导,为读者提供了全面了解金融科技网络安全管理的机会。
目录
第1章金融科技及重要对象介绍1
1.1金融科技介绍2
1.2金融科技的重要性4
1.3大数据和金融科技5
1.4金融科技对全球经济的影响7
1.5金融科技与银行业8
1.6金融科技和网上银行10
1.7金融科技的演变11
1.8金融科技生态系统11
1.9金融科技的应用12
1.10本章小结14
参考资料14
第2章网络安全介绍15
2.1网络安全的定义15
2.2动机16
2.3CIAAA原则16
2.4网络安全威胁18
2.5网络安全攻击19
2.6网络安全分析20
2.7网络安全为何重要22
2.8数据科学和主要数据破坏者23
2.9NSA的信息安全三要素27
2.10以数据为中心的安全管理28
2.10.1以数据为中心的安全循环29
2.10.2以数据为中心的安全管理的特点30
2.10.3以数据为中心的安全管理的问题30
2.11本章小结31
参考资料31
第3章金融科技领域的信息安全治理32
3.1信息安全治理的定义32
3.2信息安全治理解决方案34
3.2.1信息安全治理规划34
3.2.2信息安全策略与标准35
3.2.3信息安全战略规划36
3.2.4信息安全角色与职责37
3.2.5资产安全治理38
3.2.6适合组织的治理结构39
3.2.7供应商和第三方40
3.2.8信息安全治理评估工具41
3.3现有的信息安全治理模型42
3.3.1信息安全治理的基本模型42
3.3.2信息安全治理的扩展模型43
3.3.3综合信息安全治理模型44
3.4何谓有效和高效的信息安全治理45
3.5综合治理机制47
3.5.1治理的作用47
3.5.2公司治理48
3.5.3良好治理的原则48
3.5.4开展治理审查的原则49
3.6综合安全治理49
3.6.1战略整合49
3.6.2网络风险缓解方法50
3.6.3决策的适应性和敏捷性51
3.6.4良好治理的报告框架51
3.7有效实施可持续发展战略52
3.8综合安全治理框架53
3.9综合框架评估55
3.9.1治理结构55
3.9.2管理层结构55
3.9.3运营性基础设施56
3.9.4薪酬和现金流56
3.10金融科技领域适用的信息安全治理模型56
3.11本章小结58
参考资料58
第4章金融科技领域的网络安全威胁59
4.1了解网络安全威胁60
4.2了解对手61
4.3金融科技领域的网络安全威胁类别62
4.4网络安全威胁主体67
4.5网络安全威胁情报70
4.6金融科技领域网络安全威胁建模的结构化方法71
4.6.1关注资产71
4.6.2关注攻击者72
4.6.3关注软件72
4.7威胁建模72
4.8金融科技领域很好网络安全威胁建模方法75
4.8.1STRIDE模型76
4.8.2Trike模型77
4.8.3VAST模型77
4.8.4PASTA模型78
4.9本章小结79
参考资料80
第5章金融科技领域的网络安全漏洞81
5.1金融科技领域的常见网络安全漏洞81
5.2金融科技领域的特殊网络安全漏洞84
5.2.1技术漏洞84
5.2.2人员漏洞86
5.2.3交易漏洞88
5.3评估金融科技领域的网络安全漏洞89
5.4金融科技领域网络安全漏洞的常规缓解策略90
5.5本章小结93
参考资料93
第6章金融科技领域的网络安全风险94
6.1风险的定义94
6.2网络安全风险的定义95
6.3网络安全风险的生命周期98
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网