定 价:¥159.00
作 者: | 孔令飞 |
出版社: | 机械工业出版社 |
丛编项: | |
标 签: | 暂缺 |
ISBN: | 9787111724285 | 出版时间: | 2023-04-01 | 包装: | 平装 |
开本: | 16开 | 页数: | 字数: |
出版说明
前言
第1部分企业网络安全管理体系结构
第1章网络空间语境下的“网络安全”/00
1.1关于“网络空间”的含义/00
1.2如何理解“安全”/00
1.2.1“安全”含义的演变/00
1.2.2演变路径的启示/00
1.3从“信息安全”到“网络安全”/00
1.3.1术语混用问题/00
1.3.2术语含义变迁/00
1.4网络空间的安全/0
1.4.1网络空间分层结构模型/0
1.4.2网络空间安全的特征/0
1.4.3网络空间安全概念框架/0
1.5从“网络安全”到“企业安全”/0
1.5.1国家战略的要求/0
1.5.2内外威胁的压力/0
1.5.3自身发展的动力/0
1.6企业安全的旁观者/0
1.6.1首席智囊/0
1.6.2首席安全官/0
1.6.3袖手旁观的情况/0
1.7企业的安全生态/0
1.7.1企业的安全环境/0
1.7.2企业的安全赋能/01.7.3业务与安全共赢/0
1.8小结/0
第2章网络安全视角下的企业管理/0
2.1安全的管理基因/0
2.1.1管理统筹安全/0
2.1.2安全需要管理/0
2.1.3管理安全技术/0
2.2安全管理的框架、标准/0
2.2.1常见的框架、标准/0
2.2.2相互关系/0
2.2.3引申含义/0
2.3安全管理的内容/0
2.3.1基本概念/0
2.3.2主要特点/0
2.3.3目标要点/0
2.3.4范畴或范围/0
2.4安全管理的原则/0
2.4.1富生产力原则/0
2.4.2服务属性原则/0
2.4.3松耦合性原则/0
2.5安全生态与安全管理/0
2.5.1安全管理的局限性/0
2.5.2要妥善处理几个关系/0
2.5.3再看安全生态/0
2.6小结/0
第3章一种网络安全管理体系结构/0
3.1“双通道”框架/0
3.1.1“双通道”的概念/0
3.1.2“双通道”的结构/0
3.2安全管理措施的原则/0
3.2.1“互斥”原则/0
3.2.2“绩效与责任”原则/0
3.2.3“职能”原则/0
3.3能力成熟度/0
3.3.1能力成熟度模型/0
3.3.2成熟度模型的开发/0
3.3.3成熟度模型的运用/03.4ECMA的若干模型/0
3.4.1一种“弹性”防御模型/0
3.4.2一种“拟态”防御模型/0
3.4.3一种“免疫”防御模型/0
3.5小结/0
第4章网络安全管理体系规划设计/0
4.1规划设计的必要性/0
4.2规划设计的方法论/0
4.2.1内容要素/0
4.2.2技术方法/0
4.3滚动规划问题/0
4.3.1操作流程/0
4.3.2调查研究/0
4.3.3差距分析/
4.3.4设计与优化/
4.4投资回报问题/
4.4.1投资回报率/
4.4.2安全预算的编制/
4.5小结/
第5章网络安全专业团队/
5.1团队的组成/
5.1.1基本组成元素/
5.1.2团队中的角色/
5.1.3角色间的关系/
5.2团队的结构/
5.2.1内部结构/
5.2.2环境结构/
5.2.3结构与规模/
5.3团队的专业化/
5.3.1专业化发展的内涵/
5.3.2专业化发展的途径/
5.3.3专业化发展的策略/
5.4团队的能力/
5.4.1团队能力的形成与发展/
5.4.2团队能力的认证与认可/
5.4.3从业者的职业生涯规划/
5.5团队的文化/5.5.1简明定义/
5.5.2构建方法/
5.5.3局限性/
5.6团队的考评/
5.6.1设立考评体系/
5.6.2分级分类考评/
5.6.3考评方法与内容/
5.6.4考评的局限性/
5.7小结/
第6章网络安全从业者/
6.1职业伦理/
6.1.1一般内涵/
6.1.2主要内容/
6.1.3黑客精神/
6.2知识与技能/
6.2.1基本要求/
6.2.2一般路径/
6.2.3职业标准/
6.3小结/
第7章网络安全治理与协作/
7.1企业的网络安全治理/
7.1.1主要任务/
7.1.2多方博弈/
7.1.3典型模型/
7.2企业的网络安全协作/
7.2.1以共赢为愿景/
7.2.2谋求共同安全/
7.3小结/
第2部分企业网络安全管理实务操作
第8章网络安全管理体系运作/
8.1安全域划分/
8.1.1基于网络划分安全域/
8.1.2基于授权划分安全域/
8.2系统的加固/8.2.1安全基线/
8.2.2自动化手段/
8.3访问与控制/
8.3.1基本模型/
8.3.2典型策略/
8.3.34A系统/
8.4威胁的发现/
8.4.1威胁建模/
8.4.2态势感知/
8.5DDoS防御/
8.5.1典型攻击过程/
8.5.2典型防御手段/
8.6小结/
第9章等级化网络安全保护/
9.1安全等级保护发展简史/
9.1.1安全等级保护标准的变迁/
9.1.2我国的安全等级保护情况/
9.2安全等级保护主要内容/
9.2.1识别认定/
9.2.2定级备案/
9.2.3测评整改/
9.2.4风险评估/
9.2.5动态管理/
9.3关键信息基础设施安全保护/
9.3.1配套立法/
9.3.2责任制度/
9.3.3相互关系/
9.4数据分类分级保护/
9.5“分保”与“密保”/
9.6小结/
第10章安全事件的应急处置/
10.1几个基本概念的辨析/
10.1.1网络安全事件/
10.1.2安全应急处置/
10.2几种典型的应急处置/
10.2.1网络中断类事件处置/
10.2.2系统瘫痪类事件处置/
10.2.3数据破坏类事件处置/10.2.4其他的典型事件处置/
10.3情报分析方法的应用/
10.3.1情报分析及其方法简介/
10.3.2情报获取及其方法简介/
10.4应急预案体系及演练/
10.4.1应急预案/
10.4.2应急(预案)体系/
10.4.3应急(预案)演练/
10.5小结/
第11章网络安全测试与评估/
11.1测试与渗透/
11.1.1测试方法的分类/
11.1.2开放源码安全测试方法(OSSTM)/
11.1.3信息安全测试和评估技术指南(NIST SP800-115)/
11.1.4渗透测试执行标准(PTES)/
11.2测试用工具/
11.2.1Metasploit Framework/
11.2.2Kali Linux/
11.2.3OWASP Web Testing Framework/
11.3自动化测试/
11.3.1基于脚本的自动化测试/
11.3.2基于模型的自动化测试/
11.3.3数据驱动的自动化测试/
11.4红蓝对抗/
11.4.1组建蓝队/
11.4.2运用蓝队/
11.4.3发展蓝队/
11.5小结/
第12章开发与交付中的问题/
12.1IT化运维的安全问题/
12.1.1IT开发中的安全问题/
12.1.2移动App开发中的问题/
12.2开发与安全软件工程/
12.2.1安全编写代码建议/
12.2.2面向安全的软件工程/
12.3安全开发的最佳实践/
12.3.1现代软件开发方法/
12.3.2安全开发的“左移”/12.4小结/
第13章网络安全威胁的治理/
13.1长期监测/
13.1.1网络服务商的能力/
13.1.2网络威胁的监测/
13.1.3对IP地址的溯源/
13.2威胁画像/
13.2.1非主观恶意者/
13.2.2伪客观善意者/
13.3信用评价/
13.4小结/
第14章网络安全的攻防战略/
14.1阵地战的原则/
14.1.1谋求优势/
14.1.2建立优势/
14.1.3保持优势/
14.2防守三部曲/
14.2.1基础策略/
14.2.2战术步骤/
14.2.3技术范畴/
14.3大规模的网络纵深防御/
14.3.1换一种互联网思维/
14.3.2看看攻击者的视角/
14.3.3设防等级基本模型/
14.3.4游击战可能更适合/
14.4小结/
第3部分案 例 分 析
第15章结合业务控制风险/
15.1内网不内与外网不外/
15.1.1案例简况/
15.1.2印象与体会/
15.2轻信盲从与社交工程/
15.2.1案例简况/
15.2.2印象与体会/15.3数据流动的艰难选择/
15.3.1案例简况/
15.3.2印象与体会/
15.4小结/
第16章运营网络安全服务/
16.1安全运营中心/
16.1.1基本概念/
16.1.2概念演变/
16.1.3新发展阶段/
16.2工作组织/
16.2.1章程/
16.2.2结构/
16.2.3人员/
16.3技术基础/
16.3.1工具/
16.3.2资源/
16.4服务模式/
16.4.1内容/
16.4.2质量/
16.4.3其他/
16.5小结/
附录/
附录A图目录/
附录B缩略语/
附录C“职业标准”示例——网络安全渗透测试员/
C.1职业定义/
C.2技能要求/
参考文献/
后记/