欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 企业信息安全落地实践指南
      • 作者:编者:熊耀富//黄平//李锦辉//黄建斌|责编:潘昕
      • 出版社:电子工业
      • ISBN:9787121460913
      • 出版日期:2023/08/01
      • 页数:356
    • 售价:43.6
  • 内容大纲

        本书聚焦企业信息安全领域,内容涵盖安全运营、应用安全、数据隐私安全、业务安全、信息安全管理体系建设,较为全面地概括了企业信息安全工作的主要模块,并详细介绍了各模块涉及的工作职责、工作思路及解决相关问题所运用的技术手段与工具。
        本书适合中小型互联网企业信息安全主管、网络安全从业人员阅读。
  • 作者介绍

  • 目录

    第1章  安全目标与团队建设
      1.1  团队建设阶段
      1.2  团队组织建设
      1.3  不同时期的重点工作
      1.4  小结
    第2章  安全运营落地实践
      2.1  资产自动化监控
        2.1.1  阿里云资产自动监控
        2.1.2  腾讯云资产自动监控
        2.1.3  AWS云资产自动监控
        2.1.4  DNS域名自动监控
        2.1.5  仿冒域名自动监控
        2.1.6  VPN账号自动监控
      2.2  资产变动自动化扫描
        2.2.1  Nessus漏洞扫描API
        2.2.2  AWVS漏洞扫描API
        2.2.3  端口目录扫描API
        2.2.4  微信告警API
        2.2.5  新增IP地址自动扫描
        2.2.6  新增DNS域名漏洞扫描
      2.3  安全日志自动化采集
        2.3.1  日志数据持久存储
        2.3.2  日志自动采集工具
      2.4  日志的加工与清洗
        2.4.1  Grok匹配
        2.4.2  Mutate的使用
        2.4.3  Process的使用
        2.4.4  GeoIP
      2.5  安全告警事件自动编排
        2.5.1  n8n
        2.5.2  Node-RED
      2.6  安全运营平台集成化管理
      2.7  小结
    第3章  数据与隐私安全落地实践
      3.1  企业数据安全建设挑战
        3.1.1  法规条例监管要求
        3.1.2  数据丢失泄露风险
      3.2  数据安全建设理论模型
        3.2.1  安全能力成熟度模型
        3.2.2  IPDRR能力框架模型
      3.3  数据资产盘点三步曲
        3.3.1  数据使用人员盘点
        3.3.2  数据访问方式盘点
        3.3.3  数据自助分类分级
      3.4  数据安全保护实践历程
        3.4.1  数据分级保护
        3.4.2  策略支撑平台
        3.4.3  数据安全态势分析
        3.4.4  隐私合规建设
      3.5  小结

    第4章  应用安全落地实践
      4.1  应用安全实践方案
        4.1.1  S-SDLC介绍
        4.1.2  DevSecOps介绍
      4.2  DEVSECOPS落地实践
        4.2.1  DevSecOps活动拆解
        4.2.2  搭建安全工具链
        4.2.3  安全测试自动化
        4.2.4  应用安全质量管理
      4.3  小结
    第5章  业务安全落地实践
      5.1  业务安全概述
      5.2  业务安全挑战
        5.2.1  业务安全风险
        5.2.2  黑产多样化手法
      5.3  业务安全对抗手段
        5.3.1  反欺诈作弊
        5.3.2  风险团管控
        5.3.3  名单管控
        5.3.4  活动门槛
        5.3.5  风险评分卡
        5.3.6  情报监控
      5.4  业务安全建设过程
        5.4.1  雏形期业务安全建设
        5.4.2  成长期业务安全建设
        5.4.3  成熟期业务安全建设
      5.5  业务安全对抗案例
        5.5.1  识别恶意注册行为
        5.5.2  识别裂变拉新“薅羊毛”行为
        5.5.3  识别团伙作弊行为
        5.5.4  识别KYC欺诈行为
      5.6  小结
    第6章  红蓝对抗活动实践
      6.1  红蓝对抗简介
      6.2  常规红蓝对抗
        6.2.1  社会工程学
        6.2.2  邮件钓鱼
        6.2.3  互联网水坑攻击
        6.2.4  近源攻击
        6.2.5  供应链攻击
      6.3  业务红蓝对抗
        6.3.1  人脸识别绕过测试
        6.3.2  滑块验证码绕过测试
        6.3.3  设备指纹篡改测试
      6.4  小结
    第7章  信息安全管理体系落地实践
      7.1  安全体系建设流程与步骤
        7.1.1  项目启动
        7.1.2  现状评估
        7.1.3  风险评估

        7.1.4  体系文件编写
        7.1.5  内部审核
        7.1.6  有效性测量
        7.1.7  管理评审
        7.1.8  认证年审
        7.1.9  安全培训
        7.1.10  典型记录文档模板
      7.2  企业信息安全文化建设
        7.2.1  全员参与
        7.2.2  赏罚分明
        7.2.3  预知风险
        7.2.4  安全就是生产力
      7.3  小结
    附录A  管理评审报告
    参考文献

同类热销排行榜

[an error occurred while processing this directive]

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>