• 企业信息安全体系建设之道
21年品牌 40万+商家 超1.5亿件商品

企业信息安全体系建设之道

全新正版 极速发货

48.04 6.0折 79.8 全新

库存12件

广东广州
认证卖家担保交易快速发货售后保障

作者马金龙

出版社人民邮电

ISBN9787115625786

出版时间2023-11

装帧其他

开本其他

定价79.8元

货号1203121694

上书时间2024-06-12

书香美美

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
马金龙,持有CIWSecurityAnalyst证书和CISSP证书,就职于新浪公司,拥有超过15年的信息安全管理经验,擅长领域信息安全体系建设及实践。此外,他还是FREEBUF智库安全专家成员、ISC2北京分会会员和OWASP中国分会会员,运营自媒体账号“安全管理杂谈”.

目录
第 一部分 安全基础篇

第 1章  安全理论2
1.1 信息安全的基本概念3
1.2 攻击与防御5
1.2.1 黑客攻击6
1.2.2 防御策略8
1.3 本章小结9
第 2章  可信计算10
2.1 可信计算机系统10
2.2 可信计算技术11
2.3 零信任理念14
2.3.1 零信任架构15
2.3.2 零信任技术16
2.4 本章小结17
第3章  信息安全体系18
3.1 指导思想19
3.2 建设步骤21
3.3 建设方法22
3.4 本章小结22

第二部分 安全管理篇

第4章  组织与策略24
4.1 安全组织24
4.1.1 信息安全指导委员会24
4.1.2 专职的安全团队26
4.2 策略要求26
4.2.1 策略文件27
4.2.2 策略执行28
4.3 本章小结29
第5章  需求与规划30
5.1 安全需求30
5.2 安全规划31
5.3 本章小结33
第6章  风险管理34
6.1 规划阶段34
6.2 风险计算阶段35
6.2.1 资产识别35
6.2.2 威胁识别36
6.2.3 脆弱性识别38
6.2.4 风险分析方法39
6.2.5 总风险及剩余风险40
6.3 风险处置阶段40
6.4 风险评估流程41
6.5 本章小结43
第7章  合规与认证44
7.1 监管合规管理45
7.2 合规事务45
7.2.1 网络安全等级保护45
7.2.2 增值电信业务经营许可证47
7.2.3 SOX法案的404条款年审48
7.2.4 重要法律法规49
7.3 安全体系认证50
7.4 本章小结52
第8章  人员管理与安全意识培训53
8.1 人员管理措施53
8.2 角色责任55
8.3 安全意识培训56
8.4 本章小结57

第三部分 安全技术篇

第9章  访问控制与身份管理60
9.1 访问控制60
9.1.1 访问控制的要素60
9.1.2 访问控制的类型61
9.1.3 访问控制的实现机制62
9.2 身份管理63
9.2.1 用户账号64
9.2.2 用户认证64
9.2.3 用户授权68
9.2.4 用户审计68
9.2.5 集中身份认证管理69
9.3 本章小结70
第 10章  物理环境安全71
10.1 保护人员安全73
10.2 保护数据中心及设备安全74
10.3 本章小结75
第 11章  安全域边界76
11.1 安全域76
11.2 网络隔离77
11.3 网络准入79
11.4 虚拟专用网络80
11.5 防火墙82
11.6 访问控制列表84
11.7 本章小结85
第 12章  安全计算环境86
12.1 系统安全86
12.1.1 主机安全86
12.1.2 终端管理87
12.2 加密技术89
12.2.1 加密算法分类90
12.2.2 密码技术的应用92
12.2.3 国密算法94
12.2.4 密码分析法95
12.3 反恶意程序96
12.3.1 恶意程序介绍96
12.3.2 反恶意程序介绍97
12.3.3 企业级防恶意措施98
12.4 入侵检测技术99
12.4.1 入侵检测系统99
12.4.2 入侵防御系统101
12.4.3 两者的区别102
12.5 蜜罐技术103
12.5.1 蜜罐分类104
12.5.2 部署方式104
12.6 安全审计105
12.6.1 审计的级别105
12.6.2 安全审计技术106
12.7 本章小结109
第 13章  应用安全防护110
13.1 应用保护技术110
13.1.1 Web应用安全防护110
13.1.2 App安全防护114
13.1.3 API安全防护115
13.1.4 代码审计116
13.1.5 Web应用防火墙117
13.1.6 RASP技术120
13.2 电子邮件保护技术121
13.2.1 反垃圾邮件技术121
13.2.2 反垃圾邮件网关122
13.3 业务持续运行技术123
13.3.1 高可用性相关技术124
13.3.2 备份与恢复技术131
13.3.3 防DDoS技术132
13.4 本章小结134
第 14章  数据安全保护135
14.1 分类分级原则及方法135
14.2 数据安全生命周期管理135
14.3 数据防泄露137
14.4 层级纵深防御机制140
14.5 本章小结143

第四部分 安全运营篇

第 15章  确认安全防护目标146
15.1 资产管理146
15.1.1 资产管理系统146
15.1.2 CMDB系统151
15.2 配置管理152
15.2.1 配置管理的过程152
15.2.2 基线标准化154
15.2.3 安全配置管理155
15.3 变更管理157
15.3.1 变更管理流程157
15.3.2 补丁管理159
15.3.3 补丁服务器160
15.4 本章小结164
第 16章  保持防护状态165
16.1 开发安全产品165
16.1.1 安全开发生命周期165
16.1.2 DevSecOps安全理念170
16.2 供应链管理172
16.2.1 第三方供应链管理173
16.2.2 软件供应链管理176
16.3 威胁情报178
16.3.1 威胁情报平台179
16.3.2 威胁情报格式180
16.3.3 威胁情报分析模型187
16.4 安全监控193
16.4.1 监控系统194
16.4.2 SIEM系统195
16.4.3 UEBA系统196
16.5 安全扫描198
16.5.1 安全扫描流程199
16.5.2 安全扫描器200
16.6 本章小结200
第 17章  异常情况处置201
17.1 脆弱性管理201
17.1.1 漏洞管理流程201
17.1.2 漏洞评估方法202
17.2 安全事件管理210
17.2.1 事前准备阶段211
17.2.2 事中处理阶段212
17.2.3 事后反思阶段213
17.2.4 安全事件处理策略214
17.3 渗透测试217
17.3.1 渗透的方法218
17.3.2 渗透的流程218
17.3.3 渗透的人员219
17.3.4 攻防演练219
17.4 本章小结224
第 18章  业务持续运营225
18.1 制定业务持续性计划226
18.2 业务持续性计划的内容227
18.2.1 组织与人员227
18.2.2 威胁评估227
18.2.3 业务影响分析228
18.2.4 策略计划229
18.2.5 计划测试及维护231
18.3 本章小结232
第 19章  安全运营中心233
19.1 安全运营中心的功能235
19.2 安全运营中心的建设步骤237
19.3 XDR产品238
19.3.1 XDR产品的实现方法239
19.3.2 XDR产品的安全能力239
19.4 本章小结240
附录241
结语245

内容摘要
企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。
本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计算环境、应用安全防护、数据安全保护、确认安全防护目标、保持防护状态、异常情况处置、业务持续运营、安全运营中心等主题。
本书内容深入浅出,图文并茂,能够帮助大家更好地厘清知识脉络,非常适合信息安全领域的从业者阅读参考。此外,关注企业信息安全体系建设的读者,也可以通过本书了解具体的方法论。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP