• 网络安全能力成熟度模型:原理与实践
  • 网络安全能力成熟度模型:原理与实践
21年品牌 40万+商家 超1.5亿件商品

网络安全能力成熟度模型:原理与实践

35 3.9折 89 九五品

仅1件

云南昆明
认证卖家担保交易快速发货售后保障

作者林宝晶、钱钱、翟少君 著

出版社机械工业出版社

出版时间2021-09

版次1

装帧平装

上书时间2024-03-10

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 林宝晶、钱钱、翟少君 著
  • 出版社 机械工业出版社
  • 出版时间 2021-09
  • 版次 1
  • ISBN 9787111689867
  • 定价 89.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 212页
【内容简介】

这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 
作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 
本书内容从逻辑上分为3个部分: 
第1部分(第1章) 
主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 
第二部分(第2~3章) 
详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。 
第三部分(第4~7章) 
根据网络成熟度模型的4个阶段――合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。

【作者简介】

林宝晶 
现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深入的研究。长期研究国外先进的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。 
?钱钱 
网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深入的理解。 
?翟少君 
奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入研究与理解。

【目录】

赞誉 
前言 
第1章 网络安全模型介绍1 
11 防护检测响应模型1 
12 信息保障技术框架3 
121 IATF的核心思想4 
122 IATF体系介绍5 
13 自适应安全架构6 
131 自适应安全架构107 
132 自适应安全架构209 
133 自适应安全架构30 10 
14 网络安全滑动标尺模型12 
141 架构安全14 
142 被动防御15 
143 主动防御16 
144 威胁情报17 
145 溯源反制19 
第2章 网络安全能力成熟度模型21 
21 美国电力行业安全能力成熟度模型21 
211 能力成熟度域23 
212 能力成熟度级别25 
22 模型框架26 
23 网络安全能力成熟度等级30 
第3章 网络安全模型内容33 
31 网络安全团队33 
311 组织架构域34 
312 人力资源域37 
313 安全意识域39 
32 网络安全战略40 
321 网络安全战略域41 
322 网络安全战略支持域42 
33 网络安全管理43 
331 安全管理制度域44 
332 安全标准域46 
333 风险管理域47 
334 供应链管理域49 
34 网络安全技术50 
341 架构安全域52 
342 被动防御域55 
343 主动防御域58 
344 威胁情报域61 
345 溯源反制域63 
35 网络安全运营65 
351 安全评估域66 
352 安全监测域69 
353 安全分析域71 
354 安全响应域73 
355 安全服务域74 
356 对抗运营域76 
第4章 合规驱动阶段79 
41 网络安全战略81 
42 网络安全组织81 
43 网络安全管理83 
44 网络安全技术83 
45 网络安全运营85 
46 案例87 
461 网络安全战略88 
462 网络安全组织89 
463 网络安全管理94 
464 网络安全技术建设97 
465 网络安全运营建设114 
第5章 风险驱动阶段119 
51 网络安全战略120 
52 网络安全组织121 
53 网络安全管理122 
54 网络安全技术123 
55 网络安全运营126 
56 案例129 
561 网络安全战略129 
562 网络安全组织130 
563 网络安全技术建设133 
564 网络安全管理建设139 
565 网络安全运营建设142 
第6章 数据驱动阶段157 
61 网络安全战略158 
62 网络安全组织159 
63 网络安全管理160 
64 网络安全技术163 
65 网络安全运营167 
66 案例171 
661 网络安全战略171 
662 网络安全组织172 
663 网络安全技术建设173 
664 网络安全管理建设180 
665 网络安全运营建设184 
第7章 溯源反制阶段185 
71 网络安全战略186 
72 网络安全组织186 
73 网络安全管理188 
74 网络安全技术189 
75 网络安全运营192 
76 案例195 
后记201

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP