《网络安全能力成熟度模型:原理与实践》青藤云安全/前奇安信资深专家20余年经验总,创造性提出安全能力成熟度模型
- ISBN:9787111689867
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:212
- 出版时间:2021-09-01
- 条形码:9787111689867 ; 978-7-111-68986-7
本书特色
适读人群 :本书的潜在读者包括但不限于:企业的CISO、安全经理,以及从事网络安全的解决方案人员、咨询顾问等人。1作者经验丰富:作者在奇安信等大型网络安全企业工作20余年,现就职于青藤云安全,积累了丰富的技术经验和行业经验。 2自创方法论:创造性地将软件能力成熟度模型(CMM)引入网络安全领域,自创网络安全能力成熟度模型。 3融合国内外经验:对国内外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)进行分析、借鉴和融合。 4企业界和学术界一致认可:人民银行、广发银行、平安银行、招商银行、民生银行、国家信息技术研究中心等多个企业和机构的安全专家一致推荐。
内容简介
内容简介这是一本教企业如何利用网络安力成熟度模型评估企业网络安力并系统性构建网络安全防御体系的著作。作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。本书内容从逻辑上分为3个部分:部分(章)主要介绍了网络安力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。第二部分(第2~3章)详细讲解了网络安力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。第三部分(第4~7章)根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。
目录
赞誉
前言
第1章 网络安全模型介绍1
11 防护检测响应模型1
12 信息保障技术框架3
121 IATF的核心思想4
122 IATF体系介绍5
13 自适应安全架构6
131 自适应安全架构107
132 自适应安全架构209
133 自适应安全架构30 10
14 网络安全滑动标尺模型12
141 架构安全14
142 被动防御15
143 主动防御16
144 威胁情报17
145 溯源反制19
第2章 网络安全能力成熟度模型21
21 美国电力行业安全能力成熟度模型21
211 能力成熟度域23
212 能力成熟度级别25
22 模型框架26
23 网络安全能力成熟度等级30
第3章 网络安全模型内容33
31 网络安全团队33
311 组织架构域34
312 人力资源域37
313 安全意识域39
32 网络安全战略40
321 网络安全战略域41
322 网络安全战略支持域42
33 网络安全管理43
331 安全管理制度域44
332 安全标准域46
333 风险管理域47
334 供应链管理域49
34 网络安全技术50
341 架构安全域52
342 被动防御域55
343 主动防御域58
344 威胁情报域61
345 溯源反制域63
35 网络安全运营65
351 安全评估域66
352 安全监测域69
353 安全分析域71
354 安全响应域73
355 安全服务域74
356 对抗运营域76
第4章 合规驱动阶段79
41 网络安全战略81
42 网络安全组织81
43 网络安全管理83
44 网络安全技术83
45 网络安全运营85
46 案例87
461 网络安全战略88
462 网络安全组织89
463 网络安全管理94
464 网络安全技术建设97
465 网络安全运营建设114
第5章 风险驱动阶段119
51 网络安全战略120
52 网络安全组织121
53 网络安全管理122
54 网络安全技术123
55 网络安全运营126
56 案例129
561 网络安全战略129
562 网络安全组织130
563 网络安全技术建设133
564 网络安全管理建设139
565 网络安全运营建设142
第6章 数据驱动阶段157
61 网络安全战略158
62 网络安全组织159
63 网络安全管理160
64 网络安全技术163
65 网络安全运营167
66 案例171
661 网络安全战略171
662 网络安全组织172
663 网络安全技术建设173
664 网络安全管理建设180
665 网络安全运营建设184
第7章 溯源反制阶段185
71 网络安全战略186
72 网络安全组织186
73 网络安全管理188
74 网络安全技术189
75 网络安全运营192
76 案例195
后记201
作者简介
林宝晶 现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深入的研究。长期研究国外先进的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。 ?钱钱 网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深入的理解。 ?翟少君 奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入研究与理解。
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
情感计算
¥66.8¥89.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥38.7¥79.0 -
明解C语言:实践篇
¥62.9¥89.8 -
Linux服务器架设实战(Linux典藏大系)
¥84.5¥119.0