网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 企业网络安全管理/网络空间安全技术丛书 |
分类 | 教育考试-考试-计算机类 |
作者 | 孔令飞 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 内容推荐 本书分为三个部分,介绍了企业网络安全管理工作的整体情况以及一些具体实务中的琐碎细节。本书可当作一本工具书使用,遇到类似问题时,可以挑选其中任何所需章节进行参考。第1部分主要介绍了企业网络安全管理体系的领域特色、行业特色以及方法论中的某些重点,对网络安全管理、团队建设、企业治理、行业协作等问题之间的联系进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。第2部分主要介绍了一些具体实务的操作方法,包括设防、侦查、接敌、应战、取胜等实际工作中的内容;也包括一些开放式的探讨,例如安全运营、应急响应以及从业者自身发展等内容。这些内容对企业的网络安全负责人更好地掌控全局或对企业的网络安全技术人员更好地认知自身价值都具有积极意义。第3部分主要介绍了一些真实的实践案例,在此基础上探讨了企业网络安全管理体系运行过程中可能遇到的典型问题及其解决方案。本书尽可能兼顾了理论与实践之间的平衡关系,试图探讨并总结最佳实践经验,并未涉及具体技术的底层实现细节。本书适合具有一定经验的网络安全从业者、网络安全爱好者或研究人员以及企业中高阶管理人员阅读。 目录 出版说明 前言 第1部分企业网络安全管理体系结构 第1章 网络空间语境下的“网络安全” 1.1 关于“网络空间”的含义 1.2 如何理解“安全” 1.2.1 “安全”含义的演变 1.2.2 演变路径的启示 1.3 从“信息安全”到“网络安全” 1.3.1 术语混用问题 1.3.2 术语含义变迁 1.4 网络空间的安全 1.4.1 网络空间分层结构模型 1.4.2 网络空间安全的特征 1.4.3 网络空间安全概念框架 1.5 从“网络安全”到“企业安全” 1.5.1 国家战略的要求 1.5.2 内外威胁的压力 1.5.3 自身发展的动力 1.6 企业安全的旁观者 1.6.1 首席智囊 1.6.2 首席安全官 1.6.3 袖手旁观的情况 1.7 企业的安全生态 1.7.1 企业的安全环境 1.7.2企业的安全赋能/01.7.3业务与安全共赢 1.8 小结 第2章 网络安全视角下的企业管理 2.1 安全的管理基因 2.1.1 管理统筹安全 2.1.2 安全需要管理 2.1.3 管理安全技术 2.2 安全管理的框架、标准 2.2.1 常见的框架、标准 2.2.2 相互关系 2.2.3 引申含义 2.3 安全管理的内容 2.3.1 基本概念 2.3.2 主要特点 2.3.3 目标要点 2.3.4 范畴或范围 2.4 安全管理的原则 2.4.1 富生产力原则 2.4.2 服务属性原则 2.4.3 松耦合性原则 2.5 安全生态与安全管理 2.5.1 安全管理的局限性 2.5.2 要妥善处理几个关系 2.5.3 再看安全生态 2.6 小结 第3章 一种网络安全管理体系结构 3.1 “双通道”框架 3.1.1 “双通道”的概念 3.1.2 “双通道”的结构 3.2 安全管理措施的原则 3.2.1 “互斥”原则 3.2.2 “绩效与责任”原则 3.2.3 “职能”原则 3.3 能力成熟度 3.3.1 能力成熟度模型 3.3.2 成熟度模型的开发 3.3.3成熟度模型的运用/03.4 ECMA的若干模型 3.4.1 一种“弹性”防御模型 3.4.2 一种“拟态”防御模型 3.4.3 一种“免疫”防御模型 3.5 小结 第4章 网络安全管理体系规划设计 4.1 规划设计的必要性 4.2 规划设计的方法论 4.2.1 内容要素 4.2.2 技术方法 4.3 滚动规划问题 4.3.1 操作流程 4.3.2 调查研究 4.3.3 差距分析 4.3.4 设计与优化 4.4 投资回报问题 4.4.1 投资回报率 4.4.2 安全预算的编制 4.5 小结 第5章 网络安全专业团队 5.1 团队的组成 5.1.1 基本组成元素 5.1.2 团队中的角色 5.1.3 角色间的关系 5.2 团队的结构 5.2.1 内部结构 5.2.2 环境结构 5.2.3 结构与规模 5.3 团队的专业化 5.3.1 专业化发展的内涵 5.3.2 专业化发展的途径 5.3.3 专业化发展的策略 5.4 团队的能力 5.4.1 团队能力的形成与发展 5.4.2 团队能力的认证与认可 5.4.3 从业者的职业生涯规划 5.5团队的文化/5.5.1 简明定义 5.5.2 构建方法 5.5.3 局限性 5.6 团队的考评 5.6.1 设立考评体系 5.6.2 分级分类考评 5.6.3 考评方法与内容 5.6.4 考评的局限性 5.7 小结 第6章 网络安全从业者 6.1 职业伦理 6.1.1 一般内涵 6.1.2 主要内容 6.1.3 黑客精神 6.2 知识与技能 6.2.1 基本要求 6.2.2 一般路径 6.2.3 职业标准 6.3 小结 第7章 网络安全治理与协作 7.1 企业的网络安全治理 7.1.1 主要任务 7.1.2 多方博弈 7.1.3 典型模型 7.2 企业的网络安全协作 7.2.1 以共赢为愿景 7.2.2 谋求共同安全 7.3 小结 第2部分企业网络安全管理实务操作 第8章 网络安全管理体系运作 8.1 安全域划分 8.1.1 基于网络划分安全域 8.1.2 基于授权划分安全域 8.2系统的加固/8.2.1 安全基线 8.2.2 自动化手段 8.3 访问与控制 8.3.1 基本模型 8.3.2 典型策略 8.3.34 A系统 8.4 威胁的发现 8.4.1 威胁建模 8.4.2 态势感知 8.5 DDoS防御 8.5.1 典型攻击过程 8.5.2 典型防御手段 8.6 小结 第9章 等级化网络安全保护 9.1 安全等级保护发展简史 9.1.1 安全等级保护标准的变迁 9.1.2 我国的安全等级保护情况 9.2 安全等级保护主要内容 9.2.1 识别认定 9.2.2 定级备案 9.2.3 测评整改 9.2.4 风险评估 9.2.5 动态管理 9.3 关键信息基础设施安全保护 9.3.1 配套立法 9.3.2 责任制度 9.3.3 相互关系 9.4 数据分类分级保护 9.5 “分保”与“密保” 9.6 小结 第10章 安全事件的应急处置 10.1 几个基本 导语 网络安全从业者一定非常关心一个问题:自己究竟要如何做,才能学习到必需的专业知识和工作技能并不断提高自己的工作水平?为了解决大家的疑惑,本书尽力围绕企业网络安全的概念和内涵,聚焦于一些具有普适性的案例中的治理结构、业务架构、解决方案和方法论周边内容,较为系统地阐述了管理技术与艺术在网络安全工作中的独特作用。 本书对网络安全管理、团队建设、企业治理、行业协作等问题之间的联系进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。另外,还介绍了一些具体实务的操作方法,包括设防、侦查、接敌、应战、取胜等实际工作中的内容;也包括一些开放式的探讨,例如安全运营、应急响应以及从业者自身发展等内容。这些内容对企业的网络安全负责人更好地掌控全局或对企业的网络安全技术人员更好地认知自身价值都具有积极意义。 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。