• 互联网企业安全高级指南
21年品牌 40万+商家 超1.5亿件商品

互联网企业安全高级指南

14.3 2.1折 69 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者赵彦, 江虎, 胡乾威

出版社机械工业出版社

ISBN9787111543015

出版时间2016-08

版次1

装帧平装

开本16开

纸张胶版纸

页数296页

定价69元

上书时间2024-12-07

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:互联网企业安全高级指南
定价:69.00元
作者:赵彦, 江虎, 胡乾威
出版社:机械工业出版社
出版日期:2016-08-01
ISBN:9787111543015
字数:
页码:296
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
《互联网企业安全高级指南》由机械工业出版社出版。
内容提要
本书由华为互联网安全首席架构师亲力打造,分享了他十多年的安全行业经验,特别是对大型企业,包括BAT在内的安全架构实战经验,对如何打造企业的网络安全架构与管理进行了系统化的总结。从技术到管理,从业务到办公,涉及安全技术的各个层面,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、大数据安全等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。
目录
前言 理论篇 章安全大环境与背景2 1.1切入“企业安全”的视角2 1.2企业安全包括哪些事情5 1.3互联网企业和传统企业在安全建设中的区别9 1.4不同规模企业的安全管理12 1.5生态级企业vs平台级企业安全建设的需求13 1.6云环境下的安全变迁16 第2章安全的组织17 2.1创业型企业一定需要CSO吗17 2.2如何建立一支安全团队19 第3章甲方安全建设方法论22 3.1从零开始22 3.2不同阶段的安全建设重点24 3.3如何推动安全策略26 3.4安全需要向业务妥协吗28 3.5选择在不同的维度做防御29 3.6需要自己发明安全机制吗33 3.7如何看待SDL34 3.7.1攻防驱动修改36 3.7.2SDL落地率低的原因37 3.7.3因地制宜的SDL实践38 3.7.4SDL在互联网企业的发展39 3.8STRIDE威胁建模40 3.9关于ISO2700142 3.10流程与“反流程”43 3.11业务持续性管理45 3.12关于应急响应47 3.13安全建设的“马斯洛需求”层次48 3.14TCO和ROI50 第4章业界的模糊地带52 4.1关于大数据安全52 4.2解决方案的争议55 技术篇 第5章防御架构原则60 5.1防守体系建设三部曲60 5.2大规模生产网络的纵深防御架构62 5.2.1互联网安全理念62 5.2.2攻击者视角63 5.2.3防御者模型63 5.2.4互联网安全架构设计原则66 第6章基础安全措施70 6.1安全域划分70 6.1.1传统的安全域划分70 6.1.2典型的Web服务71 6.1.3大型系统安全域划分72 6.1.4生产网络和办公网络74 6.2系统安全加固75 6.2.1Linux加固75 6.2.2应用配置加固81 6.2.3远程访问83 6.2.4账号密码83 6.2.5网络访问控制84 6.2.6补丁管理86 6.2.7日志审计86 6.3服务器4A87 第7章网络安全89 7.1网络入侵检测89 7.2T级DDoS防御95 7.2.1DDoS分类95 7.2.2多层防御结构100 7.2.3不同类型的企业108 7.2.4不同类型的业务109 7.2.5服务策略109 7.2.6NIPS场景110 7.2.7破防和反制111 7.2.8立案和追踪112 7.3链路劫持113 7.4应用防火墙WAF117 7.4.1WAF架构分类117 7.4.2WAF安全策略建设118 7.4.3WAF性能优化121 第8章入侵感知体系123 8.1主机入侵检测123 8.1.1开源产品OSSEC123 8.1.2MIG129 8.1.3OSquery131 8.1.4自研LinuxHIDS系统135 8.2检测webshell144 8.3RASP149 8.3.1PHPRASP149 8.3.2JavaRASP153 8.4数据库审计159 8.5入侵检测数据分析平台162 8.5.1架构选择162 8.5.2功能模块163 8.5.3分析能力164 8.5.4实战演示167 8.6入侵检测数据模型169 8.7数据链生态—僵尸网络174 8.7.1僵尸网络传播174 8.7.2僵尸网络架构175 8.7.3应对僵尸网络威胁179 8.8安全运营181 第9章漏洞扫描182 9.1概述182 9.2漏洞扫描的种类183 9.2.1按漏洞类型分类183 9.2.2按扫描器行为分类190 9.3如何应对大规模的资产扫描197 9.4小结198 0章移动应用安全200 10.1背景200 10.2业务架构分析200 10.3移动操作系统安全简介201 10.4签名管理202 10.5应用沙盒及权限203 10.6应用安全风险分析204 10.7安全应对205 10.8安全评估206 10.9关于移动认证206 1章代码审计207 11.1自动化审计产品207 11.2Coverity208 2章办公网络安全216 12.1文化问题216 12.2安全域划分217 12.3终端管理218 12.4安全网关221 12.5研发管理222 12.6远程访问224 12.7虚拟化桌面224 12.8APT226 12.9DLP数据防泄密227 12.10移动办公和边界模糊化228 12.11技术之外229 3章安全管理体系230 13.1相对“全集”234 13.2组织235 13.3KPI236 13.4外部评价指标239 13.5最小集合240 13.5.1资产管理240 13.5.2发布和变更流程241 13.5.3事件处理流程241 13.6安全产品研发245 13.7开放与合作246 4章隐私保护248 14.1数据分类250 14.2访问控制250 14.3数据隔离251 14.4数据加密253 14.5密钥管理258 14.6安全删除258 14.7匿名化259 14.8内容分级259 实践篇 5章业务安全与风控264 15.1对抗原则264 15.2账号安全265 15.3电商类270 15.4广告类274 15.5媒体类274 15.6网游类274 15.7云计算275 6章大规模纵深防御体系设计与实现276 16.1设计方案的考虑276 16.2不同场景下的裁剪281 7章分阶段的安全体系建设283 17.1宏观过程283 17.2清理灰色地带285 17.3建立应急响应能力286 17.4运营环节288 附录信息安全行业从业指南2.0290
作者介绍

序言

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP