欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 企业信息安全体系建设之道/网络安全技术丛书
      • 作者:马金龙|责编:胡俊英
      • 出版社:人民邮电
      • ISBN:9787115625786
      • 出版日期:2023/11/01
      • 页数:246
    • 售价:31.92
  • 内容大纲

        企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。
        本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计算环境、应用安全防护、数据安全保护、确认安全防护目标、保持防护状态、异常情况处置、业务持续运营、安全运营中心等主题。
        本书内容深入浅出,图文并茂,能够帮助大家更好地厘清知识脉络,非常适合信息安全领域的从业者阅读参考。此外,关注企业信息安全体系建设的读者,也可以通过本书了解具体的方法论。
  • 作者介绍

        马金龙,持有CIW Security Analyst证书和CISSP证书,就职于新浪公司,拥有超过15年的信息安全管理经验,擅长领域信息安全体系建设及实践。此外,他还是FREEBUF智库安全专家成员、ISC2北京分会会员和OWASP中国分会会员,运营微信公众号“安全管理杂谈”
  • 目录

    第一部分  安全基础篇
      第1章  安全理论
        1.1  信息安全的基本概念
        1.2  攻击与防御
          1.2.1  黑客攻击
          1.2.2  防御策略
        1.3  本章小结
      第2章  可信计算
        2.1  可信计算机系统
        2.2  可信计算技术
        2.3  零信任理念
          2.3.1  零信任架构
          2.3.2  零信任技术
        2.4  本章小结
      第3章  信息安全体系
        3.1  指导思想
        3.2  建设步骤
        3.3  建设方法
        3.4  本章小结
    第二部分  安全管理篇
      第4章  组织与策略
        4.1  安全组织
          4.1.1  信息安全指导委员会
          4.1.2  专职的安全团队
        4.2  策略要求
          4.2.1  策略文件
          4.2.2  策略执行
        4.3  本章小结
      第5章  需求与规划
        5.1  安全需求
        5.2  安全规划
        5.3  本章小结
      第6章  风险管理
        6.1  规划阶段
        6.2  风险计算阶段
          6.2.1  资产识别
          6.2.2  威胁识别
          6.2.3  脆弱性识别
          6.2.4  风险分析方法
          6.2.5  总风险及剩余风险
        6.3  风险处置阶段
        6.4  风险评估流程
        6.5  本章小结
      第7章  合规与认证
        7.1  监管合规管理
        7.2  合规事务
          7.2.1  网络安全等级保护
          7.2.2  增值电信业务经营许可证
          7.2.3  SOX法案的404条款年审
          7.2.4  重要法律法规

        7.3  安全体系认证
        7.4  本章小结
      第8章  人员管理与安全意识培训
        8.1  人员管理措施
        8.2  角色责任
        8.3  安全意识培训
        8.4  本章小结
    第三部分  安全技术篇
      第9章  访问控制与身份管理
        9.1  访问控制
          9.1.1  访问控制的要素
          9.1.2  访问控制的类型
          9.1.3  访问控制的实现机制
        9.2  身份管理
          9.2.1  用户账号
          9.2.2  用户认证
          9.2.3  用户授权
          9.2.4  用户审计
          9.2.5  集中身份认证管理
        9.3  本章小结
      第10章  物理环境安全
        10.1  保护人员安全
        10.2  保护数据中心及设备安全
        10.3  本章小结
      第11章  安全域边界
        11.1  安全域
        11.2  网络隔离
        11.3  网络准入
        11.4  虚拟专用网络
        11.5  防火墙
        11.6  访问控制列表
        11.7  本章小结
      第12章  安全计算环境
        12.1  系统安全
          12.1.1  主机安全
          12.1.2  终端管理
        12.2  加密技术
          12.2.1  加密算法分类
          12.2.2  密码技术的应用
          12.2.3  国密算法
          12.2.4  密码分析法
        12.3  反恶意程序
          12.3.1  恶意程序介绍
          12.3.2  反恶意程序介绍
          12.3.3  企业级防恶意措施
        12.4  入侵检测技术
          12.4.1  入侵检测系统
          12.4.2  入侵防御系统
          12.4.3  两者的区别
        12.5  蜜罐技术

          12.5.1  蜜罐分类
          12.5.2  部署方式
        12.6  安全审计
          12.6.1  审计的级别
          12.6.2  安全审计技术
        12.7  本章小结
      第13章  应用安全防护
        13.1  应用保护技术
          13.1.1  Web应用安全防护
          13.1.2  App安全防护
          13.1.3  API安全防护
          13.1.4  代码审计
          13.1.5  Web应用防火墙
          13.1.6  RASP技术
        13.2  电子邮件保护技术
          13.2.1  反垃圾邮件技术
          13.2.2  反垃圾邮件网关
        13.3  业务持续运行技术
          13.3.1  高可用性相关技术
          13.3.2  备份与恢复技术
          13.3.3  防DDoS技术
        13.4  本章小结
      第14章  数据安全保护
        14.1  分类分级原则及方法
        14.2  数据安全生命周期管理
        14.3  数据防泄露
        14.4  层级纵深防御机制
        14.5  本章小结
    第四部分  安全运营篇
      第15章  确认安全防护目标
        15.1  资产管理
          15.1.1  资产管理系统
          15.1.2  CMDB系统
        15.2  配置管理
          15.2.1  配置管理的过程
          15.2.2  基线标准化
          15.2.3  安全配置管理
        15.3  变更管理
          15.3.1  变更管理流程
          15.3.2  补丁管理
          15.3.3  补丁服务器
        15.4  本章小结
      第16章  保持防护状态
        16.1  开发安全产品
          16.1.1  安全开发生命周期
          16.1.2  DevSecOps安全理念
        16.2  供应链管理
          16.2.1  第三方供应链管理
          16.2.2  软件供应链管理
        16.3  威胁情报

          16.3.1  威胁情报平台
          16.3.2  威胁情报格式
          16.3.3  威胁情报分析模型
        16.4  安全监控
          16.4.1  监控系统
          16.4.2  SIEM系统
          16.4.3  UEBA系统
        16.5  安全扫描
          16.5.1  安全扫描流程
          16.5.2  安全扫描器
        16.6  本章小结
      第17章  异常情况处置
        17.1  脆弱性管理
          17.1.1  漏洞管理流程
          17.1.2  漏洞评估方法
        17.2  安全事件管理
          17.2.1  事前准备阶段
          17.2.2  事中处理阶段
          17.2.3  事后反思阶段
          17.2.4  安全事件处理策略
        17.3  渗透测试
          17.3.1  渗透的方法
          17.3.2  渗透的流程
          17.3.3  渗透的人员
          17.3.4  攻防演练
        17.4  本章小结
      第18章  业务持续运营
        18.1  制定业务持续性计划
        18.2  业务持续性计划的内容
          18.2.1  组织与人员
          18.2.2  威胁评估
          18.2.3  业务影响分析
          18.2.4  策略计划
          18.2.5  计划测试及维护
        18.3  本章小结
      第19章  安全运营中心
        19.1  安全运营中心的功能
        19.2  安全运营中心的建设步骤
        19.3  XDR产品
          19.3.1  XDR产品的实现方法
          19.3.2  XDR产品的安全能力
        19.4  本章小结
    附录
    结语

同类热销排行榜

[an error occurred while processing this directive]

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>