- ISBN:9787111724285
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:384
- 出版时间:2023-04-01
- 条形码:9787111724285 ; 978-7-111-72428-5
本书特色
适读人群 :网络安全从业者 企业中高阶管理人员网络安全从业者一定非常关心一个问题:自己究竟要如何做,才能学习到必需的专业知识和工作技能并不断提高自己的工作水平?为了解决大家的疑惑,本书尽力围绕企业网络安全的概念和内涵,聚焦于一些具有普适性的案例中的治理结构、业务架构、解决方案和方法论周边内容,较为系统地阐述了管理技术与艺术在网络安全工作中的独特作用。 本书对网络安全管理、团队建设、企业治理、行业协作等问题之间的联系进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。另外,还介绍了一些具体实务的操作方法,包括设防、侦查、接敌、应战、取胜等实际工作中的内容;也包括一些开放式的探讨,例如安全运营、应急响应以及从业者自身发展等内容。这些内容对企业的网络安全负责人更好地掌控全局或对企业的网络安全技术人员更好地认知自身价值都具有积极意义。
内容简介
本书分为三个部分,介绍了企业网络安全管理工作的整体情况以及一些具体实务中的琐碎细节。本书可当作一本工具书使用,遇到类似问题时,可以挑选其中任何所需章节进行参考。第1部分主要介绍了企业网络安全管理体系的领域特色、行业特色以及方法论中的某些重点,对网络安全管理、团队建设、企业治理、行业协作等问题之间的联系进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。第2部分主要介绍了一些具体实务的操作方法,包括设防、侦查、接敌、应战、取胜等实际工作中的内容;也包括一些开放式的探讨,例如安全运营、应急响应以及从业者自身发展等内容。这些内容对企业的网络安全负责人更好地掌控全局或对企业的网络安全技术人员更好地认知自身价值都具有积极意义。第3部分主要介绍了一些真实的实践案例,在此基础上探讨了企业网络安全管理体系运行过程中可能遇到的典型问题及其解决方案。本书尽可能兼顾了理论与实践之间的平衡关系,试图探讨并总结很好实践经验,并未涉及具体技术的底层实现细节。本书适合具有一定经验的网络安全从业者、网络安全爱好者或研究人员以及企业中高阶管理人员阅读。
目录
出版说明
前言
第1部分企业网络安全管理体系结构
第1章网络空间语境下的“网络安全”/00
1.1关于“网络空间”的含义/00
1.2如何理解“安全”/00
1.2.1“安全”含义的演变/00
1.2.2演变路径的启示/00
1.3从“信息安全”到“网络安全”/00
1.3.1术语混用问题/00
1.3.2术语含义变迁/00
1.4网络空间的安全/0
1.4.1网络空间分层结构模型/0
1.4.2网络空间安全的特征/0
1.4.3网络空间安全概念框架/0
1.5从“网络安全”到“企业安全”/0
1.5.1国家战略的要求/0
1.5.2内外威胁的压力/0
1.5.3自身发展的动力/0
1.6企业安全的旁观者/0
1.6.1首席智囊/0
1.6.2首席安全官/0
1.6.3袖手旁观的情况/0
1.7企业的安全生态/0
1.7.1企业的安全环境/0
1.7.2企业的安全赋能/01.7.3业务与安全共赢/0
1.8小结/0
第2章网络安全视角下的企业管理/0
2.1安全的管理基因/0
2.1.1管理统筹安全/0
2.1.2安全需要管理/0
2.1.3管理安全技术/0
2.2安全管理的框架、标准/0
2.2.1常见的框架、标准/0
2.2.2相互关系/0
2.2.3引申含义/0
2.3安全管理的内容/0
2.3.1基本概念/0
2.3.2主要特点/0
2.3.3目标要点/0
2.3.4范畴或范围/0
2.4安全管理的原则/0
2.4.1富生产力原则/0
2.4.2服务属性原则/0
2.4.3松耦合性原则/0
2.5安全生态与安全管理/0
2.5.1安全管理的局限性/0
2.5.2要妥善处理几个关系/0
2.5.3再看安全生态/0
2.6小结/0
第3章一种网络安全管理体系结构/0
3.1“双通道”框架/0
3.1.1“双通道”的概念/0
3.1.2“双通道”的结构/0
3.2安全管理措施的原则/0
3.2.1“互斥”原则/0
3.2.2“绩效与责任”原则/0
3.2.3“职能”原则/0
3.3能力成熟度/0
3.3.1能力成熟度模型/0
3.3.2成熟度模型的开发/0
3.3.3成熟度模型的运用/03.4ECMA的若干模型/0
3.4.1一种“弹性”防御模型/0
3.4.2一种“拟态”防御模型/0
3.4.3一种“免疫”防御模型/0
3.5小结/0
第4章网络安全管理体系规划设计/0
4.1规划设计的必要性/0
4.2规划设计的方法论/0
4.2.1内容要素/0
4.2.2技术方法/0
4.3滚动规划问题/0
4.3.1操作流程/0
4.3.2调查研究/0
4.3.3差距分析/
4.3.4设计与优化/
4.4投资回报问题/
4.4.1投资回报率/
4.4.2安全预算的编制/
4.5小结/
第5章网络安全专业团队/
5.1团队的组成/
5.1.1基本组成元素/
5.1.2团队中的角色/
5.1.3角色间的关系/
5.2团队的结构/
5.2.1内部结构/
5.2.2环境结构/
5.2.3结构与规模/
5.3团队的专业化/
5.3.1专业化发展的内涵/
5.3.2专业化发展的途径/
5.3.3专业化发展的策略/
5.4团队的能力/
5.4.1团队能力的形成与发展/
5.4.2团队能力的认证与认可/
5.4.3从业者的职业生涯规划/
5.5团队的文化/5.5.1简明定义/
5.5.2构建方法/
5.5.3局限性/
5.6团队的考评/
5.6.1设立考评体系/
5.6.2分级分类考评/
5.6.3考评方法与内容/
5.6.4考评的局限性/
5.7小结/
第6章网络安全从业者/
6.1职业伦理/
6.1.1一般内涵/
6.1.2主要内容/
6.1.3黑客精神/
6.2知识与技能/
6.2.1基本要求/
6.2.2一般路径/
6.2.3职业标准/
6.3小结/
第7章网络安全治理与协作/
7.1企业的网络安全治理/
7.1.1主要任务/
7.1.2多方博弈/
7.1.3典型模型/
7.2企业的网络安全协作/
7.2.1以共赢为愿景/
7.2.2谋求共同安全/
7.3小结/
第2部分企业网络安全管理实务操作
第8章网络安全管理体系运作/
8.1安全域划分/
8.1.1基于网络划分安全域/
8.1.2基于授权划分安全域/
8.2系统的加固/8.2.1安全基线/
8.2.2自动化手段/
8.3访问与控制/
8.3.1基本模型/
8.3.2典型策略/
8.3.34A系统/
8.4威胁的发现/
8.4.1威胁建模/
8.4.2态势感知/
8.5DDoS防御/
8.5.1典型攻击过程/
8.5.2典型防御手段/
8.6小结/
第9章等级化网络安全保护/
9.1安全等级保护发展简史/
9.1.1安全等级保护标准的变迁/
9.1.2我国的安全等级保护情况/
9.2安全等级保护主要内容/
9.2.1识别认定/
9.2.2定级备案/
9.2.3测评整改/
9.2.4风险评估/
9.2.5动态管理/
9.3关键信息基础设施安全保护/
9.3.1配套立法/
9.3.2责任制度/
9.3.3相互关系/
9.4数据分类分级保护/
9.5“分保”与“密保”/
9.6小结/
第10章安全事件的应急处置/
10.1几个基本概念的辨析/
10.1.1网络安全事件/
10.1.2安全应急处置/
10.2几种典型的应急处置/
10.2.1网络中断类事件处置/
10.2.2系统瘫痪类事件处置/
10.2.3数据破坏类事件处置/10.2.4其他的典型事件处置/
10.3情报分析方法的应用/
10.3.1情报分析及其方法简介/
10.3.2情报获取及其方法简介/
10.4应急预案体系及演练/
10.4.1应急预案/
10.4.2应急(预案)体系/
10.4.3应急(预案)演练/
10.5小结/
第11章网络安全测试与评估/
11.1测试与渗透/
11.1.1测试方法的分类/
11.1.2开放源码安全测试方法(OSSTM)/
11.1.3信息安全测试和评估技术指南(NIST SP800-115)/
11.1.4渗透测试执行标准(PTES)/
11.2测试用工具/
11.2.1Metasploit Framework/
11.2.2Kali Linux/
11.2.3OWASP Web Testing Framework/
11.3自动化测试/
11.3.1基于脚本的自动化测试/
11.3.2基于模型的自动化测试/
11.3.3数据驱动的自动化测试/
11.4红蓝对抗/
11.4.1组建蓝队/
11.4.2运用蓝队/
11.4.3发展蓝队/
11.5小结/
第12章开发与交付中的问题/
12.1IT化运维的安全问题/
12.1.1IT开发中的安全问题/
12.1.2移动App开发中的问题/
12.2开发与安全软件工程/
12.2.1安全编写代码建议/
12.2.2面向安全的软件工程/
12.3安全开发的*佳实践/
12.3.1现代软件开发方法/
12.3.2安全开发的“左移”/12.4小结/
第13章网络安全威胁的治理/
13.1长期监测/
13.1.1网络服务商的能力/
13.1.2网络威胁的监测/
13.1.3对IP地址的溯源/
13.2威胁画像/
13.2.1非主观恶意者/
13.2.2伪客观善意者/
13.3信用评价/
13.4小结/
第14章网络安全的攻防战略/
14.1阵地战的原则/
14.1.1谋求优势/
14.1.2建立优势/
14.1.3保持优势/
14.2防守三部曲/
14.2.1基础策略/
14.2.2战术步骤/
14.2.3技术范畴/
14.3大规模的网络纵深防御/
14.3.1换一种互联网思维/
14.3.2看看攻击者的视角/
14.3.3设防等级基本模型/
14.3.4游击战可能更适合/
14.4小结/
第3部分案 例 分 析
第15章结合业务控制风险/
15.1内网不内与外网不外/
15.1.1案例简况/
15.1.2印象与体会/
15.2轻信盲从与社交工程/
15.2.1案例简况/
15.2.2印象与体会/15.3数据流动的艰难选择/
15.3.1案例简况/
15.3.2印象与体会/
15.4小结/
第16章运营网络安全服务/
16.1安全运营中心/
16.1.1基本概念/
16.1.2概念演变/
16.1.3新发展阶段/
16.2工作组织/
16.2.1章程/
16.2.2结构/
16.2.3人员/
16.3技术基础/
16.3.1工具/
16.3.2资源/
16.4服务模式/
16.4.1内容/
16.4.2质量/
16.4.3其他/
16.5小结/
附录/
附录A图目录/
附录B缩略语/
附录C“职业标准”示例——网络安全渗透测试员/
C.1职业定义/
C.2技能要求/
参考文献/
后记/
作者简介
孔令飞 高级工程师 拥有20余年基础网络设施与泛在网络运营场景下的网络安全专业技术和管理工作经历,在网络安全管理体系设计、实施及可持续运营和效能交付、变现等方面有着广泛实践并积累了丰富经验,对政务、防务、金融、能源、工业制造等其他行业领域均有所涉猎。曾获“CISP杰出人物”荣誉称号(2015)。 近年来,密切关注网络空间安全和关键信息基础设施安全保护领域的相关工作。曾参与起草《信息安全测试员国家职业标准》(2020),参与研撰《关键信息基础设施安全保护通识》(2021)、《网络安全法释义》(2022)等。
-
深度学习的数学
¥43.5¥69.0 -
全图解零基础word excel ppt 应用教程
¥19.0¥48.0 -
机器学习
¥59.4¥108.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥31.9¥65.0 -
硅谷之火-人与计算机的未来
¥14.3¥39.8 -
元启发式算法与背包问题研究
¥38.2¥49.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥22.1¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
界面交互设计理论研究
¥30.8¥56.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥83.3¥119.0 -
Visual Basic 语言程序设计基础(第6版)
¥32.0¥45.0 -
贝叶斯推理与机器学习
¥139.3¥199.0