微瑕企业信息安全体系建设之道
¥
38.3
4.8折
¥
79.8
全新
库存3件
作者马金龙
出版社人民邮电出版社
ISBN9787115625786
出版时间2023-11
版次1
装帧平装
开本16开
纸张胶版纸
定价79.8元
货号2170-9787115625786
上书时间2024-11-04
商品详情
- 品相描述:全新
- 商品描述
-
基本信息
书名:企业信息安全体系建设之道
定价:79.8元
作者:马金龙
出版社:人民邮电出版社
出版日期:2023-11-01
ISBN:9787115625786
字数:
页码:
版次:
装帧:平装
开本:128开
商品重量:
编辑推荐
内容提要
目录
部分 安全基础篇章 安全理论 21.1 信息安全的基本概念 31.2 攻击与防御 51.2.1 黑客攻击 61.2.2 防御策略 81.3 本章小结 9第 2章 可信计算 102.1 可信计算机系02.2 可信计算技术 112.3 零信任理念 142.3.1 零信任架构 152.3.2 零信任技术 162.4 本章小结 17第3章 信息安全体系 183.1 指导思想 193.2 建设步骤 213.3 建设方法 223.4 本章小结 22第二部分 安全管理篇第4章 组织与策略 244.1 安全组织 244.1.1 信息安全指导委员会 244.1.2 专职的安全团队 264.2 策略要求 264.2.1 策略文件 274.2.2 策略执行 284.3 本章小结 29第5章 需求与规划 305.1 安全需求 305.2 安全规划 315.3 本章小结 33第6章 风险管理 346.1 规划阶段 346.2 风险计算阶段 356.2.1 资产识别 356.2.2 威胁识别 366.2.3 脆弱性识别 386.2.4 风险分析方法 396.2.5 总风险及剩余风险 406.3 风险处置阶段 406.4 风险评估流程 416.5 本章小结 43第7章 合规与认证 447.1 监管合规管理 457.2 合规事务 457.2.1 网络安全等级保护 457.2.2 增值电信业务经营许可证 477.2.3 SOX法案的404条款年审 487.2.4 重要法律法规 497.3 安全体系认证 507.4 本章小结 52第8章 人员管理与安全意识培训 538.1 人员管理措施 538.2 角色责任 558.3 安全意识培训 568.4 本章小结 57第三部分 安全技术篇第9章 访问控制与身份管理 609.1 访问控制 609.1.1 访问控制的要素 609.1.2 访问控制的类型 619.1.3 访问控制的实现机制 629.2 身份管理 639.2.1 用户账号 649.2.2 用户认证 649.2.3 用户授权 689.2.4 用户审计 689.2.5 集中身份认证管理 699.3 本章小结 700章 物理环境安全 7110.1 保护人员安全 7310.2 保护数据中心及设备安全 7410.3 本章小结 751章 安全域边界 7611.1 安全域 7611.2 网络隔离 7711.3 网络准入 7911.4 虚拟专用网络 8011.5 防火墙 8211.6 访问控制列表 8411.7 本章小结 852章 安全计算环境 8612.1 系统安全 8612.1.1 主机安全 8612.1.2 终端管理 8712.2 加密技术 8912.2.1 加密算法分类 9012.2.2 密码技术的应用 9212.2.3 国密算法 9412.2.4 密码分析法 9512.3 反恶意程序 9612.3.1 恶意程序介绍 9612.3.2 反恶意程序介绍 9712.3.3 企业级防恶意措施 9812.4 入侵检测技术 9912.4.1 入侵检测系统 9912.4.2 入侵防御系0112.4.3 两者的区别 10212.5 蜜罐技术 10312.5.1 蜜罐分类 10412.5.2 部署方式 10412.6 安全审计 10512.6.1 审计的级别 10512.6.2 安全审计技术 10612.7 本章小结 1093章 应用安全防护 11013.1 应用保护技术 11013.1.1 Web应用安全防护 11013.1.2 App安全防护 11413.1.3 API安全防护 11513.1.4 代码审计 11613.1.5 Web应用防火墙 11713.1.6 RASP技术 12013.2 电子邮件保护技术 12113.2.1 反垃圾邮件技术 12113.2.2 反垃圾邮件网关 12213.3 业务持续运行技术 12313.3.1 高可用性相关技术 12413.3.2 备份与恢复技术 13113.3.3 防DDoS技术 13213.4 本章小结 1344章 数据安全保护 13514.1 分类分级原则及方法 13514.2 数据安全生命周期管理 13514.3 数据防泄露 13714.4 层级纵深防御机制 14014.5 本章小结 143第四部分 安全运营篇5章 确认安全防护目标 14615.1 资产管理 14615.1.1 资产管理系4615.1.2 CMDB系5115.2 配置管理 15215.2.1 配置管理的过程 15215.2.2 基线标准化 15415.2.3 安全配置管理 15515.3 变更管理 15715.3.1 变更管理流程 15715.3.2 补丁管理 15915.3.3 补丁服务器 16015.4 本章小结 1646章 保持防护状态 16516.1 开发安全产品 16516.1.1 安全开发生命周期 16516.1.2 DevSecOps安全理念 17016.2 供应链管理 17216.2.1 第三方供应链管理 17316.2.2 软件供应链管理 17616.3 威胁情报 17816.3.1 威胁情报平台 17916.3.2 威胁情报格式 18016.3.3 威胁情报分析模型 18716.4 安全监控 19316.4.1 监控系9416.4.2 SIEM系9516.4.3 UEBA系9616.5 安全扫描 19816.5.1 安全扫描流程 19916.5.2 安全扫描器 20016.6 本章小结 2007章 异常情况处置 20117.1 脆弱性管理 20117.1.1 漏洞管理流程 20117.1.2 漏洞评估方法 20217.2 安全事件管理 21017.2.1 事前准备阶段 21117.2.2 事中处理阶段 21217.2.3 事后反思阶段 21317.2.4 安全事件处理策略 21417.3 渗透测试 21717.3.1 渗透的方法 21817.3.2 渗透的流程 21817.3.3 渗透的人员 21917.3.4 攻防演练 21917.4 本章小结 2248章 业务持续运营 22518.1 制定业务持续性计划 22618.2 业务持续性计划的内容 22718.2.1 组织与人员 22718.2.2 威胁评估 22718.2.3 业务影响分析 22818.2.4 策略计划 22918.2.5 计划测试及维护 23118.3 本章小结 2329章 安全运营中心 23319.1 安全运营中心的功能 23519.2 安全运营中心的建设步骤 23719.3 XDR产品 23819.3.1 XDR产品的实现方法 23919.3.2 XDR产品的安全能力 23919.4 本章小结 240附录 241结语 245
作者介绍
马金龙,持有CIW Security Analyst证书和CISSP证书,就职于新浪公司,拥有超过 15 年的信息安全管理经验,擅长领域信息安全体系建设及实践。此外,他还是FREEBUF智库安全专家成员、ISC2 北京分会会员和 OWASP中国分会会员,运营自媒体账号“安全管理杂谈”.
序言
— 没有更多了 —
以下为对购买帮助不大的评价