网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 企业信息安全建设之道
分类 教育考试-考试-计算机类
作者 黄乐 编
出版社 机械工业出版社
下载
简介
内容推荐
《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。《企业信息安全建设之道》采用浅显易懂的语言,使读者可以轻松了解企业信息安全工作的思考方式和可选择的手段,既适合初入安全行业的新人,又可以给行业老兵带来一些思考和启发。
作者简介
黄乐 曾任央视网网络安全部副总监,清流派企业安全沙龙创始人,公众号企业安全工作实录主理人。曾在央视网负责网络安全架构的设计和建设。主要包括攻防对抗技术研究、安全检测及防御体系建设、安全播出管理平台建设、漏洞治理平台研发、威胁感知平台研发、应急响应系统研发等工作。同时,提出了“重检测,轻防御”的安全架构设计理念,并通过“快速及格、逐步迭代”的思路快速落地了安全播出管理平台。2018年起组织清流派企业安全沙龙,是企业安全行业的闭门沙龙,每月邀请各企业安全部门负责人从多个方面探讨企业安全建设及管理的思路和经验。
目录
序一序二序三推荐语前言思路篇章基本思路11安全团队的价值12企业安全管理是“二级混沌系统”13企业安全是“极端复杂问题”14如何引起重视?15谁是我们的甲方?16谁是我们的乙方?17小结第2章企业安全工作的着眼点21解决实际问题22标准的意义221风险评估222ISO 27000223等级保护224如何面对合规?23如何协调资源231要什么?232怎么要?24安全团队在企业中的几个身份241能力的提供者242一类问题的解决者243服务+协作者25小结ⅩⅦ技术篇第3章攻击面管理31什么是攻击面?32为什么攻击面管理很重要?33发现攻击面34管理攻击面35小结第4章漏洞管理41漏洞管理和漏洞扫描的区别42漏洞扫描产品现状421开源422商用423自主研发424漏报和误报的选择43漏洞扫描、渗透测试、攻防演练431三者的区别432攻防演练44漏洞管理体系的设计与实现441资产发现442漏洞发现443漏洞处理444数据分析45漏洞管理的进阶玩法46软件安全开发周期461培训462要求与设计463实施与验证464发布与响应47小结第5章主机安全51基线管理511基线治理过程512常见基线要求52主机安全类产品521OSSEC介绍522商业产品523企业的选择53小结ⅩⅧ第6章威胁管理61威胁检测产品现状62威胁感知系统建设思路621数据获取622策略集623能力输出63小结第7章应急响应71准备阶段711应急预案712应急工具713内部资料/数据714情报72执行阶段721有思路722有办法73收尾(复盘)阶段74建设阶段75一些思考76小结第8章安全服务81常见问题82对甲方的要求83常见的安全服务831脆弱性治理类832威胁检测类833培训类84安全服务的成熟度模型85安全外包管理86小结第9章重要保障期91重保的几种类型92重保的常规姿势93其他需要注意的问题94小结0章业务安全101内容安全1011内容异常的几种情况和面临的问题1012内容安全的整体思路ⅩⅨ1013内容安全面临的一些问题102数据安全103风控104办公安全105小结运营篇1章安全运营综述111安全技术落地及顺利运转112纵向与横向沟通113安全团队建设114小结2章安全技术运营121安全技术运营的五个关键指标122脆弱性治理1221覆盖率1222准召率1223复发率1224时效性123威胁检测1231覆盖率1232准召率1233时效性124防御能力1241覆盖率1242召回率1243时效性125安全技术运营指标的应用126小结3章非技术运营131员工态势1311入职前:筛选与背景调查1312在职期间:安全教育1313在职期间:员工安全监测1314离职脱敏1315外包人员管理132合规管理133SRC运营134安全情报135小结ⅩⅩ4章其他问题141常规安全产品1411边界防御(FW/NGFW/IPS/WAF)1412DDoS防御1413安全检测1414安全云1415EDR1416微隔离1417身份认证142常见安全岗位和知识体系143常见安全框架/模型1431纵深防御1432安全滑动标尺1433零信任网络1434ISMS、ISO 27001与PDCA1435重检测,轻防御144经常遇到的问题1441ACL与流量镜像的关系1442漏洞扫描避开特殊系统1443小团队,大梦想1444如何汇报工作1445发现入侵事件如何处理1446AI与安全如何结合1447量子计算是否需要担心145推荐书籍
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/27 11:19:52