• 网络空间安全计划与策略开发
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络空间安全计划与策略开发

全新正版未拆封

59.98 4.6折 129 全新

库存2件

山东济宁
认证卖家担保交易快速发货售后保障

作者[美]奥马尔·桑托斯(OmarSantos)

出版社机械工业出版社

出版时间2023-09

版次1

装帧其他

上书时间2024-08-07

天吾之青豆的书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 [美]奥马尔·桑托斯(OmarSantos)
  • 出版社 机械工业出版社
  • 出版时间 2023-09
  • 版次 1
  • ISBN 9787111735014
  • 定价 129.00元
  • 装帧 其他
  • 开本 16开
  • 页数 404页
  • 字数 610千字
【内容简介】
本书介绍在组织中建立网络空间安全计划与策略的相关知识,系统地介绍了如何创建企业中的网络空间安全策略、标准、规程、指南和计划。本书覆盖了机密性、完整性和可用性安全模型,遵循NIST网络空间安全框架以及ISO/IEC 27000系列标准。读者通过学习本书,将初步具备制定符合业务策略的安全方案的能力。

本书适合作为高校网络空间安全专业的教材,也适合作为企业信息安全技术人员的自学读物。
【作者简介】


章 理解网络安全策略和治理1

信息安全与网络安全策略2

看一看古往今来的策略3

古代策略3

美国宪法3

现代策略4

网络安全策略5

资产6

成功策略的特点7

的角11

其他联邦银行的法规14

其他的网络安全条例14

全球策略的挑战14

网络安全策略生命周期14

策略开发15

策略发布16

策略采用17

策略评价17

结18

自测题18

参资料21

第2章 网络安全策略组织、格式和风格23

策略的层次结构23

标准24

基线24

指南25

进程26

计划和方案27

写作风格和27

使用简明语言27

简明语言运动28

简明语言策略写作29

策略格式31

理解你的受众31

策略格式的类型31

策略组件32

结39

自测题40

参资料44

第3章 网络安全框架45

机密、完整和可用46

机密46

完整48

可用49

谁负责cia52

nist的网络安全框架53

nist的功能53

iso54

nist网络安全框架54

iso标准55

结59

自测题60

参资料63

第4章 治理与风险管理65

理解网络安全策略65

治理65

战略一致的意义66

法规要求67

用户级别网络安全策略67

提供商网络安全策略67

网络安全漏洞披露策略68

网络安全策略的客户概要68

谁授权网络安全策略69

分布式治理模型69

评估网络安全策略71

修订网络安全策略:变更驱动因素73

nist网络安全框架治理子类别和信息参74

法规要求76

网络安全风险76

风险是不好的吗77

理解风险管理78

风险偏好和容忍度80

风险评估80

风险评估方法81

结83

自测题84

参资料88

第5章 资产管理和数据丢失 90

信息资产和系统91

谁负责信息资产91

信息分类93

联邦如何对信息进行分类94

为什么安全信息分类不同95

谁决定如何分类安全数据96

私营部门如何对数据进行分类97

信息可以重新分类甚至解密吗98

标签和处理标准98

为什么贴标签98

为什么要处理标准99

信息系统清单100

为什么清单是必要的,如何整理清单100

理解数据丢失技术103

结105

自测题106

参资料110

第6章 人力资源安全111

员工的生命周期112

招聘与安全有什么关系113

入职阶段会发生什么117

什么是用户配置117

员工在任职培训过程中应该学什么118

为什么终止被视为危险的阶段119

员工协议的重要119

什么是保密协议或不泄露协议120

什么是可接受使用协议120

安全教育与培训的重要121

安全意识影响行为122

安全技能培训122

安全教育由知识驱动122

结123

自测题124

参资料128

第7章 物理和环境安全130

理解安全设施分层御模型131

如何保证安全132

如何控制物理访问133

保护设备136

没电无法工作136

火有多危险137

如何处置138

住手,小偷140

结142

自测题142

参资料146

第8章 通信和运营安全147

标准运营程序148

为何记录sop148

制定sop149

运营变更控制152

为何管理变更152

为什么补丁处理不同155

恶意软件护157

是否存在不同类型的恶意软件158

如何控制恶意软件159

什么是病毒软件160

数据复制163

是否有的备份或复制策略164

安全消息传递166

是什么使电子邮件成为安全风险166

电子邮件服务器是否存在风险168

其他协作和通信工具169

活动监控和志分析170

志管理170

服务提供商监督174

尽职调查175

服务提供商合同中应该包含的内容176

威胁情报和信息共享177

如果无法共享网络威胁情报,该有多好178

结179

自测题181

参资料185

第9章 访问控制管理187

访问控制基础188

安全188

如何验证身份190

授权193

审计195

基础设施访问控制196

为什么要划分网络196

什么是分层边界安全198

远程访问安全202

用户访问控制205

为什么要管理用户访问206

应监控哪些类型的访问207

结209

自测题210

参资料213

0章 信息系统的获取、开发和维护215

系统安全要求216

sdlc216

商用或开源软件怎么样218

测试环境219

保护测试数据219

安全代码220

开放web应用程序安全项目220

密码学223

为什么加密224

法规要求225

什么是密钥225

pki225

……

【目录】
译者序

前言

作者简介

第1章 理解网络安全策略和治理1

信息安全与网络安全策略2

看一看古往今来的策略3

古代策略3

美国宪法3

现代策略4

网络安全策略5

资产6

成功策略的特点7

政府的角色11

其他联邦银行的法规14

其他国家的政府网络安全条例14

全球策略的挑战14

网络安全策略生命周期14

策略开发15

策略发布16

策略采用17

策略评价17

总结18

自测题18

参考资料21

第2章 网络安全策略组织、格式和风格23

策略的层次结构23

标准24

基线24

指南25

进程26

计划和方案27

写作风格和技巧27

使用简明语言27

简明语言运动28

简明语言策略写作技巧29

策略格式31

理解你的受众31

策略格式的类型31

策略组件32

总结39

自测题40

参考资料44

第3章 网络安全框架45

机密性、完整性和可用性46

机密性46

完整性48

可用性49

谁负责CIA52

NIST的网络安全框架53

NIST的功能53

ISO54

NIST网络安全框架54

ISO标准55

总结59

自测题60

参考资料63

第4章 治理与风险管理65

理解网络安全策略65

治理65

战略一致性的意义66

法规要求67

用户级别网络安全策略67

提供商网络安全策略67

网络安全漏洞披露策略68

网络安全策略的客户概要68

谁授权网络安全策略69

分布式治理模型69

评估网络安全策略71

修订网络安全策略:变更驱动因素73

NIST网络安全框架治理子类别和信息参考74

法规要求76

网络安全风险76

风险是不好的吗77

理解风险管理78

风险偏好和容忍度80

风险评估80

风险评估方法81

总结83

自测题84

参考资料88

第5章 资产管理和数据丢失预防 90

信息资产和系统91

谁负责信息资产91

信息分类93

联邦政府如何对信息进行分类94

为什么国家安全信息分类不同95

谁决定如何分类国家安全数据96

私营部门如何对数据进行分类97

信息可以重新分类甚至解密吗98

标签和处理标准98

为什么贴标签98

为什么要处理标准99

信息系统清单100

为什么清单是必要的,如何整理清单100

理解数据丢失预防技术103

总结105

自测题106

参考资料110

第6章 人力资源安全111

员工的生命周期112

招聘与安全有什么关系113

入职阶段会发生什么117

什么是用户配置117

员工在任职培训过程中应该学习什么118

为什么终止被视为最危险的阶段119

员工协议的重要性119

什么是保密协议或不泄露协议120

什么是可接受使用协议120

安全教育与培训的重要性121

安全意识影响行为122

安全技能培训122

安全教育由知识驱动122

总结123

自测题124

参考资料128

第7章 物理和环境安全130

理解安全设施分层防御模型131

如何保证网站安全132

如何控制物理访问133

保护设备136

没电无法工作136

火有多危险137

如何处置138

住手,小偷140

总结142

自测题142

参考资料146

第8章 通信和运营安全147

标准运营程序148

为何记录SOP148

制定SOP149

运营变更控制152

为何管理变更152

为什么补丁处理不同155

恶意软件防护157

是否存在不同类型的恶意软件158

如何控制恶意软件159

什么是防病毒软件160

数据复制163

是否有推荐的备份或复制策略164

安全消息传递166

是什么使电子邮件成为安全风险166

电子邮件服务器是否存在风险168

其他协作和通信工具169

活动监控和日志分析170

日志管理170

服务提供商监督174

尽职调查175

服务提供商合同中应该包含的内容176

威胁情报和信息共享177

如果无法共享网络威胁情报,该有多好178

总结179

自测题181

参考资料185

第9章 访问控制管理187

访问控制基础188

安全状态188

如何验证身份190

授权193

审计195

基础设施访问控制196

为什么要划分网络196

什么是分层边界安全198

远程访问安全202

用户访问控制205

为什么要管理用户访问206

应监控哪些类型的访问207

总结209

自测题210

参考资料213

第10章 信息系统的获取、开发和维护215

系统安全要求216

SDLC216

商用或开源软件怎么样218

测试环境219

保护测试数据219

安全代码220

开放Web应用程序安全项目220

密码学223

为什么加密224

法规要求225

什么是密钥225

PKI225

……
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP