×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络空间安全重点规划丛书网络安全运营/杨东晓 张锋

网络空间安全重点规划丛书网络安全运营/杨东晓 张锋

1星价 ¥31.0 (8.6折)
2星价¥31.0 定价¥36.0
暂无评论
图文详情
  • ISBN:9787302557197
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:156
  • 出版时间:2020-08-01
  • 条形码:9787302557197 ; 978-7-302-55719-7

本书特色

本书首先介绍企业信息系统的概念与构建方法,分析企业的现代网络安全观;接着介绍企业信息系统安全运营体系,包括安全防护体系建设和安全运维体系建设;通过介绍企业信息系统构建与安全运营的相关知识,掌握企业信息系统的安全体系;在了解企业级的安全防护体系后,重点介绍了典型安全设备的基本知识、态势感知的概念与关键技术、追踪溯源与网络取证的流程、网络安全应急响应体系、容灾备份的基本知识与规划方案,进一步完善信息系统的安全体系,有助于读者在实际工作中构建与完善系统的安全体系,实现系统的安全运营。 本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,既可作为高校信息安全、网络空间安全等相关专业的教材及网络工程、计算机技术应用型人才培养与认证数材,也可作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。 全面介绍网络安全运营知识,容由浅入深,通俗易懂,典型案例分析详尽,立体化教学资源丰富。读者通过本书能快速有效地学习相关知识,并且通过案例实践提高实际操作能力。

内容简介

本书首先介绍企业信息系统的概念与构建方法,分析企业的现代网络安全观;接着介绍企业信息系统安全运营体系,包括安全防护体系建设和安全运维体系建设;通过介绍企业信息系统构建与安全运营的相关知识,掌握企业信息系统的安全体系;在了解企业级的安全防护体系后,重点介绍了安全设备的基本知识、态势感知的概念与关键技术、追踪溯源与网络取证的流程、网络安全应急响应体系、容灾备份的基本知识与规划方案,进一步完善信息系统的安全体系,有助于在实际工作中构建与完善系统的安全体系,实现系统的安全运营。

目录

第1章企业信息系统的构建1

1.1企业信息系统概述1

1.1.1信息系统的组成1

1.1.2企业信息系统的功能2

1.1.3企业信息系统的特点4

1.2系统需求分析与方案设计4

1.2.1企业信息系统需求分析5

1.2.2企业信息系统设计方案6

1.3企业信息系统网络拓扑结构7

1.4网络安全观8

1.4.1网络安全形势8

1.4.2现代网络安全观9

1.4.3网络安全滑动标尺模型10

1.5思考题11


第2章企业信息系统安全运营13

2.1信息系统安全运营概述13

2.1.1企业信息系统安全运营需求13

2.1.2信息系统安全等级划分14

2.1.3信息系统安全运营架构15

2.1.4信息系统安全运营体系框架19

2.1.5信息系统安全运营原则19

2.2信息系统安全防护体系建设22

2.2.1安全防护体系总体规划22

2.2.2安全域确定23

2.2.3安全标准参照26

2.2.4安全风险评估30

2.2.5安全需求分析36

2.2.6形成安全防护方案41网络安全运营目录2.3信息系统安全运维体系建设41

2.3.1信息系统安全运维的模式41

2.3.2信息系统安全运维的基本任务42

2.3.3信息系统安全检测和升级44

2.3.4安全信息收集和处理44

2.3.5安全策略管理46

2.3.6安全监测能力48

2.3.7安全事件响应能力49

2.3.8数据关联与安全分析50

2.3.9可视化与决策52

2.4企业信息系统安全拓扑结构53

2.5思考题54


第3章企业网常见安全设备55

3.1安全设备概述55

3.1.1网络安全设备的评估55

3.1.2安全设备采购与部署56

3.2防火墙57

3.3入侵防御系统60

3.4上网行为管理设备61

3.5Web应用防火墙63

3.6无线安全防御系统64

3.7源代码安全检测系统65

3.8终端安全管理系统66

3.9移动安全防御系统69

3.10漏洞扫描系统69

3.11日志审计系统71

3.12虚拟专用网74

3.13思考题76


第4章态势感知77

4.1网络安全态势感知77

4.1.1态势感知概述77

4.1.2态势感知的概念模型78

4.2态势感知的关键技术79

4.2.1数据融合79

4.2.2态势预测82

4.3思考题83第5章追踪溯源与取证84

5.1追踪溯源84

5.1.1追踪溯源概述84

5.1.2追踪溯源的信息需求86

5.1.3追踪溯源的层次划分89

5.1.4追踪溯源的架构及流程94

5.1.5追踪溯源技术评估指标96

5.2取证98

5.2.1网络取证概述98

5.2.2网络取证程序100

5.2.3网络取证的应用技术104

5.3思考题109


第6章应急响应110

6.1应急响应概述110

6.1.1应急响应定义110

6.1.2应急响应技术发展特点110

6.1.3网络安全应急响应概述112

6.2网络安全应急响应管理113

6.3网络安全应急响应分类与特点113

6.3.1网络安全事件分类113

6.3.2网络安全应急响应分类115

6.3.3网络安全应急响应的特点115

6.4网络安全应急响应能力建设与流程116

6.4.1网络安全应急响应能力建设116

6.4.2网络安全应急响应流程117

6.5网络安全应急响应组织体系120

6.5.1网络安全应急响应组织体系一般模型120

6.5.2网络安全应急响应内部组织架构与联动122

6.5.3网络安全应急响应关键运行机制123

6.6思考题124


第7章灾难备份125

7.1灾备概述125

7.1.1灾备概念126

7.1.2灾备策略126

7.1.3容灾技术127

7.1.4容灾指标128

7.2容灾规划129

7.2.1容灾规划概述129

7.2.2容灾方案级别130

7.3容灾标准134

7.3.1国家标准134

7.3.2行业标准134

7.4思考题135


附录A英文缩略语136


参考文献138


展开全部

作者简介

杨东晓,国防科大电子工程专业毕业,16年网络安全领域相关产品研究、开发、规划、管理经验,现任职于奇安信集团,负责网络空间安全教育及人才培养工作。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航