网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 构建全面IT安全规划--实用指南和最佳实践(精)/网络空间安全国外优秀图书译丛
分类 教育考试-考试-计算机类
作者 (美)杰里米·维特科普
出版社 国防工业出版社
下载
简介
内容推荐
本书主要参考信息安全模型整合与业务相关的安全技术,解决全球企业高管和安全领导者在构建安全体系时所面临的主要挑战,具体包括事件响应计划、基础设备抵御周界的侵蚀能力、本性需求与内部威胁缘由造成安全损害、RACI矩阵管理、传统信息安全和有效信息安全建设、主动与被动安全管理机制等,并针对传统资产安全犯罪事件分析信息安全的罪犯特征,阐述建设社区共享信息框架原则。
作者简介
杰里米·维特科普(Jeremy Wittkop)是信息安全行业的领导者,在军事、国防、物流、娱乐以及信息安全服务行业,特别是在关键数据保护、数据丢失预防、安全信息和事件管理及云访问安全代理等方面,对当今不断演变的安全威胁有着独特的见解。
杰里米·维特科普在InteliSecure从托管服务部门经理做起,在公司全球化的过程中解决了众多信息安全难题并见证了部门100%的发展。杰里米现在在InteliSecure担任销售工程总监,负责架构针对人员、流程、技术的创造性解决方案。杰里米还是InteliSecure公司的首席技术官,他手下的前沿团队调查并确保为客户设计的每个定制解决方案的完整性和功能性。他为公司客户评估新产品,开发解决方案,以应对企业新的和不断变化的安全风险。
目录
第1章 我们正面临的问题
1.1 网络威胁形势
1.2 动机问题
1.2.1 间谍和民族国家
1.2.2 有组织的犯罪分子
1.2.3 恐怖分子
1.2.4 黑客组织
1.3 电子间谍
1.3.1 间谍和民族国家作案手法
1.3.2 间谍案例:Anthem
1.4 如果艾尔·卡彭拥有计算机
1.4.1 有组织犯罪案例研究:塔吉特案例
1.5 恐怖主义2.0
1.5.1 案例研究:沙特阿拉伯国家石油公司
1.5.2 案例研究:索尼
1.6 灰色阴影
1.6.1 解密匿名攻击
1.6.2 黑客案例研究:美联储
1.7 小结
第2章 保护关键资产
2.13 位智者
2.1.1 罗伯特·艾格布雷希特
2.1.2 恰克·布鲁姆奎斯特
2.1.3 瑞安·科尔曼
2.2 什么是关键信息资产?
2.3 数据生存周期元素
2.3.1 创建
2.3.2 存储
2.3.3 使用
2.3.4 传输
2.4 行业挑战
2.4.1 律师事务所和其他服务提供商
2.4.2 石油和天然气
2.4.3 医疗保健
2.4.4 制造业
2.4.5 金融服务
2.4.6 零售
2.4.7 上市公司
2.5 大海捞针
2.5.1 内容分析
2.5.2 动态数据
2.5.3 使用中的数据
2.5.4 静态数据
2.5.5 内容分析的未来
2.5.6 上下文分析
2.5.7 上下文分析的演变
2.5.8 事件类型
2.6 内容、社区和信道
2.6.1 内容
2.6.2 社区
2.6.3 信道
2.7 适当响应
2.8 小结
第3章 货币化风险
3.1 年度损失期望值计算
3.1.1 案例研究:卡特里娜飓风
3.2 风险应对策略
3.2.1 风险接受
3.2.2 风险降低
3.2.3 风险转移
……
第4章 安全智能模型
第5章 事件响应计划
第6章 人的问题
第7章 责任分配
第8章 转变模式
第9章 疯狂的定义
第10章 以史为鉴
第11章 信息安全社区
第12章 与政府合作
作者简介
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/4 20:51:36