暂无评论
图文详情
- ISBN:9787121488832
- 装帧:平塑
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:348
- 出版时间:2025-01-01
- 条形码:9787121488832 ; 978-7-121-48883-2
内容简介
本书结合自传式研究和安防工业参考资料,探究"防护”和"安全”这两个词的起源,以便让读者明白"安防”更适合企业,并说明了"安防”为企业带来的潜在利益。本书通过引入军事例子、军事比较,对"安防”这一术语的起源、企业数据安防、网络/IT安全、信息系统安全、物理安全、工业系统安防、供应链安全、开发人类防火墙、建设复原力、制定安防策略等进行了详细论述,有助于读者及读者所在企业更有效地防御前所未有的威胁,创建军事级防御,保护企业的重要资产。
目录
**章 引言 ....................................................................................................................................... 1背景 ............................................................................................................................................... 2Hackmageddon 网站统计数据 ............................................................................................. 2Fintech News 统计数据 ........................................................................................................ 52020 年*令人惊恐的14 条网络安全统计数据 ................................................................ 5本书的灵感来源 ........................................................................................................................... 7捍卫王权 ....................................................................................................................................... 9**卷——安防 .................................................................................................................. 10当代安防 ..................................................................................................................................... 10退伍转业 ..................................................................................................................................... 11结语 ............................................................................................................................................. 14重要启示 ..................................................................................................................................... 14第二章 什么是安防? .................................................................................................................... 16引言 ............................................................................................................................................. 17**章 引言 ....................................................................................................................................... 1
背景 ............................................................................................................................................... 2
Hackmageddon 网站统计数据 ............................................................................................. 2
Fintech News 统计数据 ........................................................................................................ 5
2020 年*令人惊恐的14 条网络安全统计数据 ................................................................ 5
本书的灵感来源 ........................................................................................................................... 7
捍卫王权 ....................................................................................................................................... 9
**卷——安防 .................................................................................................................. 10
当代安防 ..................................................................................................................................... 10
退伍转业 ..................................................................................................................................... 11
结语 ............................................................................................................................................. 14
重要启示 ..................................................................................................................................... 14
第二章 什么是安防? .................................................................................................................... 16
引言 ............................................................................................................................................. 17
军事例子 ............................................................................................................................. 18
传统的企业安全方法 ................................................................................................................. 21
安防 ............................................................................................................................................. 21
企业背景 ............................................................................................................................. 22
军事例子 ............................................................................................................................. 22
风险与复原力概况 ............................................................................................................. 24
军事比较 ............................................................................................................................. 25
识别与隔绝 ......................................................................................................................... 26
军事例子 ............................................................................................................................. 27
探测异常情况 ..................................................................................................................... 27
军事例子 ............................................................................................................................. 29
治理过程 ............................................................................................................................. 31
军事例子 ............................................................................................................................. 32
评估安全控制措施 ............................................................................................................. 33
军事例子 ............................................................................................................................. 34
砰! ..................................................................................................................................... 35
生存和运营 ......................................................................................................................... 35
军事例子 ............................................................................................................................. 38
安防的十条关键原则 ................................................................................................................. 40
残酷的现实 ................................................................................................................................ 41
重要启示 ..................................................................................................................................... 41
第三章 考虑数字企业法律和监管因素的安防 .......................................................................... 43
引言 ............................................................................................................................................. 44
军事例子 ............................................................................................................................. 45
数字工作平台的优势 ................................................................................................................. 45
权力越大,责任越大 ................................................................................................................. 47
拥抱善良:声誉就是一切 ......................................................................................................... 47
安防的健康与安全方法 ............................................................................................................. 48
数据隐私和保护:设定您的道德导向 ..................................................................................... 51
关注个人数据使用 ............................................................................................................. 54
权力归于人民 ............................................................................................................................. 58
残酷的现实 ......................................................................................................................... 59
重要启示 ..................................................................................................................................... 59
第四章 合规性整合到安防工作中 ............................................................................................... 60
引言 ............................................................................................................................................. 61
军事例子 ..................................................................................................................................... 63
标准化的价值 ............................................................................................................................. 65
行业安全控制框架 ............................................................................................................. 65
构建BRIDGES ........................................................................................................................... 68
企业背景 ............................................................................................................................. 69
风险与复原力概况 ............................................................................................................. 69
识别与隔绝 ......................................................................................................................... 69
探测异常情况 .............................................
展开全部
作者简介
吉姆·沙曼,一直致力于追求安全事业。他曾在英国皇家空军警局任职22年,工作内容涉及多个专业领域,包括物理安全、航空安全等。他成功地将自己的技能应用到企业环境中,现在的工作领域涉及金融服务、银行业、零售、制造、电子商务和市场营销等。此外,他还帮助企业改进了网络安全,增强了信息安防措施,并参与制定了各种行业安全标准。’无
本类五星书
本类畅销
-
大模型应用开发极简入门 基于GPT-4和ChatGPT
¥41.9¥59.8 -
微信小程序开发教程
¥31.4¥49.0 -
这就是ChatGPT
¥41.9¥59.8 -
人工智能 现代方法 第4版(全2册)
¥120.8¥198.0 -
电脑组装、选购、操作、维护、维修从入门到精通
¥24.0¥48.0 -
数据结构教程(第6版·微课视频·题库版)
¥46.5¥65.0 -
计算机组成原理实验指导与习题解析
¥34.8¥52.0 -
机器学习
¥47.4¥108.0 -
C程序设计(第五版)
¥18.6¥49.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥36.4¥68.0 -
RFID与智能卡技术实验指导书
¥28.4¥36.0 -
UNITY游戏开发经典实例
¥73.0¥128.0 -
软件开发技术基础 第4版
¥65.7¥79.9 -
软件测试
¥50.0¥68.0 -
AIGC文图学 人类3.0时代的生产力
¥36.0¥48.0 -
AFter Effects 影视后期特效实战教程
¥45.0¥69.8 -
生物特征识别算法研究
¥20.1¥39.0 -
大模型应用开发动手做AIAGENT
¥62.9¥89.8 -
游戏造物主;游戏与制作人的幕后故事
¥63.6¥108.0 -
python语言程序设计(第2版)(含视频教学)
¥50.6¥69.9