• 数据安全架构设计与实战
  • 数据安全架构设计与实战
  • 数据安全架构设计与实战
  • 数据安全架构设计与实战
  • 数据安全架构设计与实战
  • 数据安全架构设计与实战
  • 数据安全架构设计与实战
  • 数据安全架构设计与实战
  • 数据安全架构设计与实战
21年品牌 40万+商家 超1.5亿件商品

数据安全架构设计与实战

20 1.7折 119 九品

仅1件

湖北天门
认证卖家担保交易快速发货售后保障

作者郑云文 著

出版社机械工业出版社

出版时间2019-11

版次1

装帧平装

上书时间2024-09-25

欢声笑语书屋

已实名 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 郑云文 著
  • 出版社 机械工业出版社
  • 出版时间 2019-11
  • 版次 1
  • ISBN 9787111637875
  • 定价 119.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 340页
【内容简介】

本书系统性地介绍数据安全架构的设计与实践-融入了作者在安全领域多年积累的实践经验。全书分四大部分-共20章。第一部分介绍安全架构的基础知识-内容包括安全、数据安全、安全架构、5A方法论、CIA等基本概念-为后续论述奠定基础。第二部分介绍产品安全架构-内容包括:身份认证、授权、访问控制、审计、资产保护等-讲解如何从源头设计来保障数据安全和隐私安全-防患于未然。第三部分介绍安全技术体系架构-内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理-内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

【作者简介】

郑云文(U2)   某世界500强企业的数据安全与隐私保护专家-开源应用网关Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武汉大学研究生毕业-投身安全领域研究超过17年-在安全架构、安全治理、数据安全与隐私保护方面具有丰富的经验。曾任CSA(云安全联盟)技术标准专家-参与云计算安全技术标准的起草。曾在迅雷公司任安全专家及安全负责人-曾在腾讯公司任数据安全高级架构师-是数据安全合规标准的主要制定者。

 


【目录】


对本书的赞誉
序一
序二
前言
部分 安全架构基础
章 架构 2
1.1 什么是架构 2
1.2 架构关注的问题 4
第2章 安全架构 5
2.1 什么是安全 5
2.2 为什么使用“数据安全”这个术语 7
2.3 什么是安全架构 10
2.4 安全架构5a方 11
2.5 安全架构5a与cia的关系 13
第二部分 产品安全架构
第3章 产品安全架构简介 16
3.1 产品安全架构 16
3.2 典型的产品架构与框架 17
3.3 数据访问层的实现 21
第4章 身份认证:把好道门 24
4.1 什么是身份认证 24
4.2 如何对用户进行身份认证 26
4.3 令面临的风险及保护 32
4.4 前端慢速加盐散列案例 34
4.5 指纹、声纹、虹膜、面部识别的数据保护 35
4.6 md5、sha1还能用于令保护吗 36
4.7 后台身份认证 39
4.8 双因子认证 44
4.9 扫码认证 45
4.10 小结与思 46
第5章 授权:执掌大权的 48
5.1 授权不严漏洞简介 48
5.2 授权的原则与方式 49
5.3 典型的授权风险 52
5.4 授权漏洞的发现与改进 54
第6章 访问控制:收敛与放行的执行官 56
6.1 典型的访问控制策略 56
6.2 不信任原则与输入参数的访问控制 61
6.3 止遍历查询 79
第7章 可审计:事件追溯后一环 81
7.1 为什么需要可审计 81
7.2 作志内容 82
7.3 作志的保存与清理 82
第8章 资产保护:数据或资源的贴身保镖 84
8.1 数据安全存储 84
8.2 数据安全传输 89
8.3 数据展示与脱敏 94
8.4 数据完整校验 95
第9章 业务安全:让产品自我疫 97
9.1 一分钱漏洞 97
9.2 账号安全 99
9.3 b2b交易安全 101
9.4 产品攻击能力 103
第三部分 安全技术体系架构
0章 安全技术体系架构简介 106
10.1 安全技术体系架构的建设思维 106
10.2 安全产品和技术的演化 107
10.3 安全技术体系架构的二维模型 109
10.4 风险管理的“三道线” 110
10.5 安全技术体系强化产品安全 112
1章 网络和通信层安全架构 119
11.1 简介 119
11.2 网络安全域 120
11.3 网络接入身份认证 125
11.4 网络接入授权 127
11.5 网络层访问控制 127
11.6 网络层流量审计 132
11.7 网络层资产保护:ddos缓解 133
2章 设备和主机层安全架构 136
12.1 简介 136
12.2 身份认证与账号安全 136
12.3 授权与访问控制 138
12.4 运维审计与主机资产保护 144
3章 应用和数据层安全架构 150
13.1 简介 150
13.2 三层架构实践 151
13.3 应用和数据层身份认证 154
13.4 应用和数据层的授权管理 156
13.5 应用和数据层的访问控制 158
13.6 统一的志管理台 159
13.7 应用和数据层的资产保护 160
13.8 客户端数据安全 171
4章 安全架构案例与实战 176
14.1 零信任与无边界网络架构 176
14.2 统一s接入与安全御 181
14.3 存储加密实践 186
14.4 很好实践小结 189
第四部分 数据安全与隐私保护治理
5章 数据安全治理 194
15.1 治理简介 194
15.2 数据安全治理简介 196
15.3 安全项目管理 203
15.4 安全运营管理 204
15.5 合规与风险管理 208
15.6 安全开发生命周期管理(sdl) 208
15.7 风险管理 212
15.8 pdca方与数据安全治理 224
6章 数据安全政策文件体系 227
16.1 数据安全文件体系 227
16.2 数据安全政策纲 232
16.3 数据安全管理政策 234
16.4 数据安全标准 244
16.5 数据安全技术规范 252
16.6 外部合规认证与测评 259
7章 隐私保护基础 262
17.1 隐私保护简介 262
17.2 gdpr 268
17.3 个人信息安全规范 276
17.4 gapp框架 279
17.5 iso 27018 280
8章 隐私保护增强技术 281
18.1 隐私保护技术初探 281
18.2 去标识化 283
18.3 差分隐私 286
9章 grc与隐私保护治理 297
19.1 风险 297
19.2 grc简介 298
19.3 隐私保护治理简介 306
19.4 隐私保护治理grc实践 307
19.5 隐私保护能力成熟度 311
第20章 数据安全与隐私保护的统一 317
20.1 以数据为中心的统一治理 317
20.2 统一的数据安全生命周期管理 320
20.3 数据安全治理能力成熟度模型(dsgmm) 334
附录 数据安全架构与治理结 338
参文献 340

点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP