注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全企业网络安全管理

企业网络安全管理

企业网络安全管理

定 价:¥159.00

作 者: 孔令飞
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111724285 出版时间: 2023-04-01 包装: 平装
开本: 16开 页数: 字数:  

内容简介

  本书大致分为三个部分,介绍了企业安全体系建设的整体情况以及一些具体实务中的琐碎细节,可以当作一本工具书使用,遇到问题,可以挑选其中任何所需章节进行参考。部分“体系结构”,主要介绍了企业安全体系涉及的领域、行业特色和思考重点,对安全管理、团队建设、企业治理、行业协作等进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。第二部分“实务操作”,主要介绍了企业安全体系建设过程中的一些具体技术或管理方面的实际问题的操作方法,包括设防、侦查、接敌、应战、抗衡等实际应对挑战的内容,也包括对安全运营、应急响应以及从业者自身发展做了一些开放式的探讨,有助于企业安全负责人更好的掌控全局,有助于技术人员认知自身价值。第三部分“若干案例”,主要介绍了企业安全体系运行过程中可能遇到的典型问题及其解决方案,来源于真实的实践案例。

作者简介

  1. 《国际物联网安全标准化工作的进展及对我国的借鉴启发》,2018年10月,APCERT 2018AGM,上海2. 《关键信息基础设施认定方法探讨》,2018年6月,全国电信和互联网行业网络安全年会(第八届)关键信息基础设施保护论坛,杭州3. 《美国NCWF概述及其对我国网络安全人才培养工作的启示》,2017年5月,FIRST-TC,青岛4. 论文《基础电信运营企业关键信息基础设施认定方法探讨》,发表在《电信网技术》2017年第4期5. 论文《基础电信运营企业互联网网站安全定级方法的探讨》,发表在《电信网技术》2016年第11期

图书目录

出版说明

前言

第1部分企业网络安全管理体系结构

第1章网络空间语境下的“网络安全”/00

1.1关于“网络空间”的含义/00

1.2如何理解“安全”/00

1.2.1“安全”含义的演变/00

1.2.2演变路径的启示/00

1.3从“信息安全”到“网络安全”/00

1.3.1术语混用问题/00

1.3.2术语含义变迁/00

1.4网络空间的安全/0

1.4.1网络空间分层结构模型/0

1.4.2网络空间安全的特征/0

1.4.3网络空间安全概念框架/0

1.5从“网络安全”到“企业安全”/0

1.5.1国家战略的要求/0

1.5.2内外威胁的压力/0

1.5.3自身发展的动力/0

1.6企业安全的旁观者/0

1.6.1首席智囊/0

1.6.2首席安全官/0

1.6.3袖手旁观的情况/0

1.7企业的安全生态/0

1.7.1企业的安全环境/0

1.7.2企业的安全赋能/01.7.3业务与安全共赢/0

1.8小结/0

第2章网络安全视角下的企业管理/0

2.1安全的管理基因/0

2.1.1管理统筹安全/0

2.1.2安全需要管理/0

2.1.3管理安全技术/0

2.2安全管理的框架、标准/0

2.2.1常见的框架、标准/0

2.2.2相互关系/0

2.2.3引申含义/0

2.3安全管理的内容/0

2.3.1基本概念/0

2.3.2主要特点/0

2.3.3目标要点/0

2.3.4范畴或范围/0

2.4安全管理的原则/0

2.4.1富生产力原则/0

2.4.2服务属性原则/0

2.4.3松耦合性原则/0

2.5安全生态与安全管理/0

2.5.1安全管理的局限性/0

2.5.2要妥善处理几个关系/0

2.5.3再看安全生态/0

2.6小结/0

第3章一种网络安全管理体系结构/0

3.1“双通道”框架/0

3.1.1“双通道”的概念/0

3.1.2“双通道”的结构/0

3.2安全管理措施的原则/0

3.2.1“互斥”原则/0

3.2.2“绩效与责任”原则/0

3.2.3“职能”原则/0

3.3能力成熟度/0

3.3.1能力成熟度模型/0

3.3.2成熟度模型的开发/0

3.3.3成熟度模型的运用/03.4ECMA的若干模型/0

3.4.1一种“弹性”防御模型/0

3.4.2一种“拟态”防御模型/0

3.4.3一种“免疫”防御模型/0

3.5小结/0

第4章网络安全管理体系规划设计/0

4.1规划设计的必要性/0

4.2规划设计的方法论/0

4.2.1内容要素/0

4.2.2技术方法/0

4.3滚动规划问题/0

4.3.1操作流程/0

4.3.2调查研究/0

4.3.3差距分析/

4.3.4设计与优化/

4.4投资回报问题/

4.4.1投资回报率/

4.4.2安全预算的编制/

4.5小结/

第5章网络安全专业团队/

5.1团队的组成/

5.1.1基本组成元素/

5.1.2团队中的角色/

5.1.3角色间的关系/

5.2团队的结构/

5.2.1内部结构/

5.2.2环境结构/

5.2.3结构与规模/

5.3团队的专业化/

5.3.1专业化发展的内涵/

5.3.2专业化发展的途径/

5.3.3专业化发展的策略/

5.4团队的能力/

5.4.1团队能力的形成与发展/

5.4.2团队能力的认证与认可/

5.4.3从业者的职业生涯规划/

5.5团队的文化/5.5.1简明定义/

5.5.2构建方法/

5.5.3局限性/

5.6团队的考评/

5.6.1设立考评体系/

5.6.2分级分类考评/

5.6.3考评方法与内容/

5.6.4考评的局限性/

5.7小结/

第6章网络安全从业者/

6.1职业伦理/

6.1.1一般内涵/

6.1.2主要内容/

6.1.3黑客精神/

6.2知识与技能/

6.2.1基本要求/

6.2.2一般路径/

6.2.3职业标准/

6.3小结/

第7章网络安全治理与协作/

7.1企业的网络安全治理/

7.1.1主要任务/

7.1.2多方博弈/

7.1.3典型模型/

7.2企业的网络安全协作/

7.2.1以共赢为愿景/

7.2.2谋求共同安全/

7.3小结/

第2部分企业网络安全管理实务操作

第8章网络安全管理体系运作/

8.1安全域划分/

8.1.1基于网络划分安全域/

8.1.2基于授权划分安全域/

8.2系统的加固/8.2.1安全基线/

8.2.2自动化手段/

8.3访问与控制/

8.3.1基本模型/

8.3.2典型策略/

8.3.34A系统/

8.4威胁的发现/

8.4.1威胁建模/

8.4.2态势感知/

8.5DDoS防御/

8.5.1典型攻击过程/

8.5.2典型防御手段/

8.6小结/

第9章等级化网络安全保护/

9.1安全等级保护发展简史/

9.1.1安全等级保护标准的变迁/

9.1.2我国的安全等级保护情况/

9.2安全等级保护主要内容/

9.2.1识别认定/

9.2.2定级备案/

9.2.3测评整改/

9.2.4风险评估/

9.2.5动态管理/

9.3关键信息基础设施安全保护/

9.3.1配套立法/

9.3.2责任制度/

9.3.3相互关系/

9.4数据分类分级保护/

9.5“分保”与“密保”/

9.6小结/

第10章安全事件的应急处置/

10.1几个基本概念的辨析/

10.1.1网络安全事件/

10.1.2安全应急处置/

10.2几种典型的应急处置/

10.2.1网络中断类事件处置/

10.2.2系统瘫痪类事件处置/

10.2.3数据破坏类事件处置/10.2.4其他的典型事件处置/

10.3情报分析方法的应用/

10.3.1情报分析及其方法简介/

10.3.2情报获取及其方法简介/

10.4应急预案体系及演练/

10.4.1应急预案/

10.4.2应急(预案)体系/

10.4.3应急(预案)演练/

10.5小结/

第11章网络安全测试与评估/

11.1测试与渗透/

11.1.1测试方法的分类/

11.1.2开放源码安全测试方法(OSSTM)/

11.1.3信息安全测试和评估技术指南(NIST SP800-115)/

11.1.4渗透测试执行标准(PTES)/

11.2测试用工具/

11.2.1Metasploit Framework/

11.2.2Kali Linux/

11.2.3OWASP Web Testing Framework/

11.3自动化测试/

11.3.1基于脚本的自动化测试/

11.3.2基于模型的自动化测试/

11.3.3数据驱动的自动化测试/

11.4红蓝对抗/

11.4.1组建蓝队/

11.4.2运用蓝队/

11.4.3发展蓝队/

11.5小结/

第12章开发与交付中的问题/

12.1IT化运维的安全问题/

12.1.1IT开发中的安全问题/

12.1.2移动App开发中的问题/

12.2开发与安全软件工程/

12.2.1安全编写代码建议/

12.2.2面向安全的软件工程/

12.3安全开发的最佳实践/

12.3.1现代软件开发方法/

12.3.2安全开发的“左移”/12.4小结/

第13章网络安全威胁的治理/

13.1长期监测/

13.1.1网络服务商的能力/

13.1.2网络威胁的监测/

13.1.3对IP地址的溯源/

13.2威胁画像/

13.2.1非主观恶意者/

13.2.2伪客观善意者/

13.3信用评价/

13.4小结/

第14章网络安全的攻防战略/

14.1阵地战的原则/

14.1.1谋求优势/

14.1.2建立优势/

14.1.3保持优势/

14.2防守三部曲/

14.2.1基础策略/

14.2.2战术步骤/

14.2.3技术范畴/

14.3大规模的网络纵深防御/

14.3.1换一种互联网思维/

14.3.2看看攻击者的视角/

14.3.3设防等级基本模型/

14.3.4游击战可能更适合/

14.4小结/

第3部分案 例 分 析

第15章结合业务控制风险/

15.1内网不内与外网不外/

15.1.1案例简况/

15.1.2印象与体会/

15.2轻信盲从与社交工程/

15.2.1案例简况/

15.2.2印象与体会/15.3数据流动的艰难选择/

15.3.1案例简况/

15.3.2印象与体会/

15.4小结/

第16章运营网络安全服务/

16.1安全运营中心/

16.1.1基本概念/

16.1.2概念演变/

16.1.3新发展阶段/

16.2工作组织/

16.2.1章程/

16.2.2结构/

16.2.3人员/

16.3技术基础/

16.3.1工具/

16.3.2资源/

16.4服务模式/

16.4.1内容/

16.4.2质量/

16.4.3其他/

16.5小结/

附录/

附录A图目录/

附录B缩略语/

附录C“职业标准”示例——网络安全渗透测试员/

C.1职业定义/

C.2技能要求/

参考文献/

后记/


本目录推荐