• 大型互联网企业安全架构
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

大型互联网企业安全架构

21.04 2.7折 79 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者石祖文 著

出版社电子工业出版社

出版时间2020-01

版次1

装帧平装

货号A9

上书时间2024-11-01

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 石祖文 著
  • 出版社 电子工业出版社
  • 出版时间 2020-01
  • 版次 1
  • ISBN 9787121374753
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 272页
  • 字数 99999千字
【内容简介】

《大型互联网企业安全架构》全面阐述了新一代安全理论与安全架构,并结合作者自身经验层层剖析了包括Google公司在内的各大互联网企业所应用的各种关键安全技术的原理及具体实现。全书分为3部分,共15章。第一部分“安全理论体系”主要讲解了业界先进的安全架构体系(IPDRR模型、IACD、网络韧性架构)与安全体系(ISMS管理体系、BSIMM工程体系、Google技术体系)建设理念。第二部分“基础安全运营平台”的主要内容有威胁情报、漏洞检测、入侵感知、主动防御、后门查杀、安全基线、安全大脑等。第三部分“综合安全技术”主要讲解了安全开发生命周期、企业办公安全、互联网业务安全、全栈云安全等方面的内容,并展望了前沿安全技术。期待本书可以给读者带来不一样的互联网企业整体安全架构理论和安全建设视角,让读者获得自身职业发展所需的专业信息安全知识!

 

《大型互联网企业安全架构》适合对信息安全有一定了解的互联网企业CISO、安全架构师、安全总监、安全开发工程师等从业者阅读,也适合CTO、研发总监、运维总监等互联网精英用于了解互联网企业安全建设。

【作者简介】

石祖文,国家漏洞库特聘专家,有着近20年的信息安全行业从业经验,早年参加过中美红客大战,并参与过政府机构、电信行业、奥运会等组织的大型信息安全建设项目。先后工作于奇虎360、安全宝、华为等知名企业,担任过技术负责人、首席科学家、首席安全官等,现任华为首席安全专家/架构师。参加过XDef、OWASP、WOT等多个知名安全大会并进行演讲。培养的技术人员遍布各大互联网企业,并且有多位担任CSO等高层职位。既负责过具有千人规模的互联网公司整体安全体系的从零建设,也参与过具有十几万人规模的全球化企业在走向国际化的进程中进行的云安全体系建设。

【目录】

目录

 

第一部分   安全理论体系

 

第1章  安全理念 2

 

1.1  安全组织与标准   2

 

1.2  企业安全风险综述        6

 

1.2.1  业务与运维安全         7

 

1.2.2  企业内部安全    8

 

1.2.3  法律法规与隐私保护         10

 

1.2.4  供应链安全         11

 

1.3  业界理念最佳实践        12

 

第2章  国际著名安全架构理论 16

 

2.1  P2DR模型      16

 

2.2  IPDRR模型    17

 

2.3  IATF         19

 

2.4  CGS框架         20

 

2.5  自适应安全架构   21

 

2.6  IACD        22

 

2.7  网络韧性架构        23

 

2.8  总结        26

 

第3章  大型安全体系建设指南 27

 

3.1  快速治理阶段        27

 

3.1.1  选择合适的安全负责人    27

 

3.1.2  识别主要的安全风险         29

 

3.1.3  实施快速消减策略    34

 

3.2  系统化建设阶段   36

 

3.2.1  依据ISMS建立安全管理体系  36

 

3.2.2  基于BSIMM构建安全工程的能力  38

 

3.2.3  参考Google云平台设计安全技术体系   42

 

3.3  全面完善与业界协同阶段   50

 

3.3.1  强化安全文化建设    51

 

3.3.2  完善安全韧性架构    51

 

3.3.3  建立协同安全生态    52

 

第二部分  基础安全运营平台

 

第4章  威胁情报 54

 

4.1  公共情报库   55

 

4.2  漏洞预警        57

 

4.3  信息泄露        59

 

第5章  漏洞检测 60

 

5.1  网络漏洞        60

 

5.2  主机漏洞        62

 

5.3  网站漏洞        64

 

第6章  入侵感知 73

 

6.1  网络流量分析(NTA) 73

 

6.2  主机入侵检测(HIDS)        75

 

6.3  欺骗(Deception)技术       111

 

第7章  主动防御 122

 

7.1  主机入侵防御(HIPS)         122

 

7.2  Web应用防火墙(WAF)    136

 

7.3  运行时应用自保护(RASP)        171

 

7.4  数据库防火墙(DBF) 185

 

第8章  后门查杀(AV)     187

 

8.1  Rootkit    187

 

8.2  主机后门        193

 

8.3  Webshell 197

 

第9章  安全基线 204

 

第10章  安全大脑       207

 

10.1  安全态势感知      208

 

10.2  安全信息和事件管理 208

 

10.3  安全编排与自动化响应      212

 

第三部分   综合安全技术

 

第11章  安全开发生命周期       215

 

11.1  计划阶段      215

 

11.2  编码阶段      218

 

11.3  测试阶段      219

 

11.3.1  自动化安全测试       219

 

11.3.2  人工安全测试  222

 

11.4  部署阶段      224

 

第12章  企业办公安全       226

 

12.1  人员管理      226

 

12.2  终端设备      227

 

12.3  办公服务      227

 

12.4  实体场地      230

 

第13章  互联网业务安全   231

 

13.1  业务风控      231

 

13.2  数据安全与隐私 234

 

第14章  全栈云安全   239

 

14.1  可信计算      239

 

14.2  内核热补丁(KLP)    244

 

14.3  虚拟化安全(VMS)  247

 

14.4  容器安全(CS) 250

 

14.5  安全沙盒(Sandbox)         252

 

第15章  前沿安全技术       257

 

15.1  AI与安全     257

 

15.1.1  AI技术在安全领域中的应用  260

 

15.1.2  AI技术自身的安全性      261

 

15.2  其他技术      262

 


点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP