您好,欢迎光临有路网!
企业信息安全建设之道
QQ咨询:
有路璐璐:

企业信息安全建设之道

  • 作者:黄乐 编著
  • 出版社:机械工业出版社
  • ISBN:9787111666387
  • 出版日期:2020年11月01日
  • 页数:0
  • 定价:¥69.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《企业信息**建设之道》凝结了作者多年的企业**建设、管理和运营的经验,深入浅出地探讨了企业信息**方面的工作。全书分三部分:思路篇从认识**团队自身价值入手,切入企业**工作的视角问题;技术篇从攻击面管理、漏洞管理、主机**、威胁管理、应急响应、**服务管理、重要保障期和业务**等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业**工作,利用定量和定性分析方法,客观评价各项**工作。 《企业信息**建设之道》采用浅显易懂的语言,使读者可以轻松了解企业信息**工作的思考方式和可选择的手段,既适合初入**行业的新人,又可以给行业老兵带来一些思考和启发。
    目录
    序一 序二 序三 **语 前言 思路篇 第1章基本思路 1.1**团队的价值 1.2企业**管理是“二级混沌系统” 1.3企业**是“**复杂问题” 1.4如何引起重视? 1.5谁是我们的甲方? 1.6谁是我们的乙方? 1.7小结 第2章企业**工作的着眼点 2.1解决实际问题 2.2标准的意义 2.2.1风险评估 2.2.2ISO 27000 2.2.3等级保护 2.2.4如何面对合规? 2.3如何协调资源 2.3.1要什么? 2.3.2怎么要? 2.4**团队在企业中的几个身份 2.4.1能力的提供者 2.4.2一类问题的解决者 2.4.3服务 协作者 2.5小结 ⅩⅦ技术篇 第3章攻击面管理 3.1什么是攻击面? 3.2为什么攻击面管理很重要? 3.3发现攻击面 3.4管理攻击面 3.5小结 第4章漏洞管理 4.1漏洞管理和漏洞扫描的区别 4.2漏洞扫描产品现状 4.2.1开源 4.2.2商用 4.2.3自主研发 4.2.4漏报和误报的选择 4.3漏洞扫描、渗透测试、攻防演练 4.3.1三者的区别 4.3.2攻防演练 4.4漏洞管理体系的设计与实现 4.4.1资产发现 4.4.2漏洞发现 4.4.3漏洞处理 4.4.4数据分析 4.5漏洞管理的进阶玩法 4.6软件**开发周期 4.6.1培训 4.6.2要求与设计 4.6.3实施与验证 4.6.4发布与响应 4.7小结 第5章主机** 5.1基线管理 5.1.1基线治理过程 5.1.2常见基线要求 5.2主机**类产品 5.2.1OSSEC介绍 5.2.2商业产品 5.2.3企业的选择 5.3小结 ⅩⅧ第6章威胁管理 6.1威胁检测产品现状 6.2威胁感知系统建设思路 6.2.1数据获取 6.2.2策略集 6.2.3能力输出 6.3小结 第7章应急响应 7.1准备阶段 7.1.1应急预案 7.1.2应急工具 7.1.3内部资料/数据 7.1.4情报 7.2执行阶段 7.2.1有思路 7.2.2有办法 7.3收尾(复盘)阶段 7.4建设阶段 7.5一些思考 7.6小结 第8章**服务 8.1常见问题 8.2对甲方的要求 8.3常见的**服务 8.3.1脆弱性治理类 8.3.2威胁检测类 8.3.3培训类 8.4**服务的成熟度模型 8.5**外包管理 8.6小结 第9章重要保障期 9.1重保的几种类型 9.2重保的常规姿势 9.3其他需要注意的问题 9.4小结 第10章业务** 10.1内容** 10.1.1内容异常的几种情况和面临的问题 10.1.2内容**的整体思路 ⅩⅨ10.1.3内容**面临的一些问题 10.2数据** 10.3风控 10.4办公** 10.5小结 运营篇 第11章**运营综述 11.1**技术落地及顺利运转 11.2纵向与横向沟通 11.3**团队建设 11.4小结 第12章**技术运营 12.1**技术运营的五个关键指标 12.2脆弱性治理 12.2.1覆盖率 12.2.2准召率 12.2.3复发率 12.2.4时效性 12.3威胁检测 12.3.1覆盖率 12.3.2准召率 12.3.3时效性 12.4防御能力 12.4.1覆盖率 12.4.2召回率 12.4.3时效性 12.5**技术运营指标的应用 12.6小结 第13章非技术运营 13.1员工态势 13.1.1入职前:筛选与背景调查 13.1.2在职期间:**教育 13.1.3在职期间:员工**监测 13.1.4离职** 13.1.5外包人员管理 13.2合规管理 13.3SRC运营 13.4**情报 13.5小结 ⅩⅩ第14章其他问题 14.1常规**产品 14.1.1边界防御(FW/NGFW/IPS/WAF) 14.1.2DDoS防御 14.1.3**检测 14.1.4**云 14.1.5EDR 14.1.6微隔离 14.1.7身份认证 14.2常见**岗位和知识体系 14.3常见**框架/模型 14.3.1纵深防御 14.3.2**滑动标尺 14.3.3零信任网络 14.3.4ISMS、ISO 27001与PDCA 14.3.5重检测,轻防御 14.4经常遇到的问题 14.4.1ACL与流量镜像的关系 14.4.2漏洞扫描避开特殊系统 14.4.3小团队,大梦想 14.4.4如何汇报工作 14.4.5发现入侵事件如何处理 14.4.6AI与**如何结合 14.4.7量子计算是否需要担心 14.5**书籍

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外