-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
5/24 新書到! 5/18 新書到! 5/3 新書到! 4/26 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

CSO進階之路:從安全工程師到首席安全官

( 簡體 字)
作者:張威 張耀疆 趙銳 等類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社CSO進階之路:從安全工程師到首席安全官 3dWoo書號: 54985
詢問書籍請說出此書號!

缺書
NT售價: 495

出版日:7/1/2021
頁數:380
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111686255
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書通過國內多位實戰經驗豐富的CSO、網絡安全專家的總結與分享,力圖幫助各類信息化工作者提升網絡安全決策與管理水平,從而提升網絡安全風險的應對能力,全書內容覆蓋了網絡安全工作者在職業、戰略、管理、業務、技術方面的實戰經驗,對網絡安全工作者具有很強的指導意義。
目錄:

第一篇 CSO必備認知:全面了解網絡空間安全
第1章 從信息化到網絡空間安全2
1.1 信息技術改變了人類生產生活的方式2
1.2 信息化與企業伴生4
1.3 從網絡到網絡空間6
1.4 理解信息安全、網絡安全與網絡空間安全7
第2章 網絡空間安全的挑戰11
2.1 網絡安全關系國計民生11
2.1.1 網絡虛假消息會重創實體經濟11
2.1.2 棱鏡門事件13
2.1.3 社交網絡與信息繭房14
2.1.4 工控系統成為網絡攻擊練兵場15
2.1.5 網絡攻擊工具泛濫16
2.1.6 物聯網安全引人憂17
2.1.7 我國網絡安全戰略危機18
2.2 網絡安全關系企業生存20
2.2.1 系統遮蔽內部舞弊會置企業于死地20
2.2.2 網絡可用性影響企業價值21
2.2.3 企業機密泄露防不勝防22
2.2.4 勒索攻擊產業化威脅企業經營22
2.2.5 網絡安全合規成挑戰23
2.2.6 企業網絡安全現狀堪憂24
2.3 網絡安全關系個人26
2.3.1 網絡安全關系個人財產26
2.3.2 網絡安全關系個人隱私27
2.3.3 全民網絡安全意識薄弱29
第3章 首席安全官的職業路徑與技能圖譜31
3.1 定位首席安全官31
3.2 從網絡安全新人到CSO的職業路徑33
3.2.1 網絡安全的職業路線33
3.2.2 對新人的網絡安全從業建議34
3.2.3 教你如何成長為CSO35
3.3 找到你的首席安全官人設36
3.3.1 三個標準37
3.3.2 組織成熟度37
3.3.3 業務領域38
3.3.4 技能一致性39
3.4 首席安全官的技能樹40
3.4.1 熟悉風險管理41
3.4.2 熟悉網絡安全理念和技術41
3.4.3 了解信息化與商業模式的內在聯系41
3.4.4 良好的溝通和管理能力42
第二篇 CSO一階能力:日常安全危機應對
第4章 為去救火現場做好準備44
4.1 事件響應:CSO最好的朋友44
4.2 捍衛事件響應所需的資源45
4.3 定義組織的網絡安全邊界47
4.4 網絡安全事件的分類與分級48
4.5 組建網絡安全事件響應組織52
4.6 建立網絡安全事件升級處理機制53
4.7 分場景的事件響應指南編寫案例59
4.7.1 病毒傳播事件59
4.7.2 網站頁面被篡改61
4.7.3 常用系統故障或宕機62
4.7.4 外部網絡入侵告警64
4.7.5 機房設備故障65
4.8 基線思維及事件管理工具的使用67
4.8.1 基線思維67
4.8.2 安全信息和事件管理系統67
4.8.3 安全編排和自動化響應系統68
4.9 網絡安全事件管理實務69
4.9.1 避免外行領導內行69
4.9.2 事件響應指南的常見問題70
4.9.3 人員因素是事件響應的關鍵要素之一71
4.9.4 建立“吹哨人”機制72
4.9.5 合理的匯報升級機制72
4.9.6 不慎重的危機公關將是另一場危機73
4.9.7 重視網絡安全事件的回顧工作74
第5章 災難與業務連續性75
5.1 在災難中恢復業務75
5.2 實現業務連續性的一般步驟76
5.3 業務影響分析實踐要點78
5.3.1 確定業務影響分析的對象79
5.3.2 評價業務的重要性80
5.3.3 評估災難對關鍵性業務的影響82
5.3.4 形成決議84
5.4 制定恢復策略84
5.4.1 業務流程恢復85
5.4.2 設施恢復86
5.4.3 供給和技術恢復87
5.4.4 用戶環境恢復89
5.4.5 數據恢復90
5.4.6 保險91
5.4.7 云架構下的災備策略92
5.5 BCP的開發95
5.6 BCP的演練與修訂102
5.7 維護計劃103
第6章 數字取證和事后調查的價值105
6.1 計算機取證105
6.2 網絡取證106
6.3 網絡證據分析107
6.4 針對網絡數據流的取證108
6.5 網絡取證實務108
第7章 企業危機應對實踐111
7.1 抵御常見Web攻擊111
7.1.1 XSS攻擊示例與防范111
7.1.2 CSRF攻擊示例與防范112
7.1.3 SQL注入攻擊示例與防范113
7.1.4 文件上傳漏洞示例與防范113
7.1.5 其他攻擊手段114
7.1.6 Web攻擊實例115
7.1.7 小貼士118
7.2 App遭到攻擊怎么辦119
7.2.1 某金融公司App遭受攻擊示例119
7.2.2 App的應用安全解決方案119
7.2.3 小貼士122
7.3 DDoS攻擊來襲123
7.3.1 遭受攻擊的特征124
7.3.2 DDoS防護方法125
7.3.3 小貼士126
7.4 0day漏洞阻擊戰126
7.4.1 0day漏洞示例127
7.4.2 0day漏洞的防護128
7.4.3 小貼士128
7.5 電商平臺的反欺詐與風險處置128
7.5.1 電商平臺“薅羊毛”事件129
7.5.2 電商平臺的風控實踐129
7.5.3 小貼士133
7.6 逮捕內鬼133
7.6.1 內鬼動機及范圍133
7.6.2 發現內鬼134
7.6.3 建設路線135
7.6.4 小貼士136
7.7 網絡勒索應急處置136
7.7.1 勒索軟件的傳播136
7.7.2 企業如何防護137
7.7.3 企業中毒了應如何應急138
7.7.4 小貼士138
7.8 云服務業務連續性的思考139
7.8.1 某集團數據刪除事件139
7.8.2 解決方案140
7.8.3 小貼士140
7.9 網絡事件危機公關141
7.9.1 數據泄露引發輿論危機141
7.9.2 企業該如何回應網絡事件141
7.9.3 小貼士142
7.10 應對終極斷網下的災備架構143
7.10.1 光纖挖斷問題的應對143
7.10.2 常用災備架構144
7.10.3 小貼士145
7.11 紅藍對抗145
7.11.1 護網行動145
7.11.2 企業如何備戰146
7.11.3 小貼士150
第三篇 CSO二階能力:全面保障企業網絡安全
第8章 建立適合企業的網絡安全組織154
8.1 尋找組織建立的依據154
8.2 設計網絡安全組織結構156
8.3 通用網絡安全組織結構159
8.4 大中型企業網絡安全組織結構161
8.5 網絡高風險企業網絡安全組織結構164
8.6 網絡安全崗位和角色的設置165
8.7 人員配置實務168
第9章 與企業管理層持續互動171
9.1 與管理層和董事會溝通171
9.2 網絡安全治理175
9.2.1 什么是網絡安全治理175
9.2.2 安全治理的一般過程175
9.2.3 從業務目標中分解安全目標177
9.2.4 為利益相關者提供價值179
9.2.5 有效控制風險180
9.3 網絡安全意識教育180
第10章 保護企業的信息資產183
10.1 信息資產列表與分類183
10.1.1 找出全公司的信息資產183
10.1.2 挖出信息資產負責人184
10.1.3 評價信息資產的重要性186
10.2 評估重要信息資產風險190
10.2.1 信息資產風險管理模型190
10.2.2 風險評估的一般過程190
10.2.3 識別威脅192
10.2.4 弱點分析193
10.2.5 控制措施分析194
10.2.6 風險值計算194
10.2.7 風險處理196
10.2.8 風險評估報告與處置計劃198
10.2.9 關于殘余風險200
10.3 建設網絡安全管理體系201
10.3.1 網絡安全管理體系概述201
10.3.2 制定安全制度要考慮哪些要素202
10.3.3 安全制度的分類及編寫要求204
10.3.4 建立符合法律法規的制度體系206
10.4 完善網絡安全技術體系210
10.4.1 機房物理環境安全210
10.4.2 安全通信網絡212
10.4.3 安全區域邊界215
10.4.4 安全計算環境218
10.4.5 安全管理中心222
10.4.6 云安全防護223
10.4.7 安全技術體系藍圖229
第11章 保障信息系統建設231
11.1 保障IT項目的安全231
11.1.1 項目群管理232
11.1.2 項目管理的一般過程233
11.1.3 項目控制234
11.2 信息系統開發安全235
11.2.1 傳統的系統開發生命周期235
11.2.2 安全開發生命周期236
11.2.3 敏捷開發下的安全控制239
第12章 流程和人員安全243
12.1 人員安全243
12.1.1 員工入職管理244
12.1.2 在職安全管理246
12.1.3 員工離職管理247
12.1.4 外部人員訪問管理247
12.2 第三方管理247
12.2.1 合格的第三方供應商選擇248
12.2.2 服務變更風險控制249
12.2.3 駐場人員權限管理249
12.2.4 授權數據保護249
12.2.5 IT供應鏈安全250
12.3 操作安全251
12.3.1 事件管理251
12.3.2 問題管理255
12.3.3 變更管理256
12.3.4 發布管理260
12.3.5 配置管理263
第13章 持續監控和考核網絡安全體系運轉情況269
13.1 監控環境變化269
13.1.1 連續掃描、監控和修復270
13.1.2 思考持續監控價值270
13.1.3 厘清持續監控對象271
13.1.4 實施漏洞監控273
13.1.5 實施安全日志分析276
13.2 績效評價277
13.2.1 審計結果277
13.2.2 生產率損失280
13.2.3 用戶安全感及滿意度280
13.2.4 安全意識281
13.3 網絡安全審計281
13.3.1 審計分類281
13.3.2 基于風險的審計283
13.3.3 審計目標284
13.3.4 建立審計組織285
13.3.5 制定審計計劃286
13.3.6 審計準備287
13.3.7 符合性審計287
13.3.8 有效性審計289
13.3.9 糾正和預防295
第四篇 CSO三階能力:構建面向未來的安全體系
第14章 非常規風險來襲298
14.1 重大活動安全百分百298
14.1.1 案例:保障世博會網絡的可用性298
14.1.2 重大活動的網絡安全保障299
14.2 新互聯網金融欺詐301
14.2.1 案例:一次匪夷所思的網絡盜竊301
14.2.2 金融與互聯網結合后的挑戰302
14.3 境外勢力APT攻擊303
14.3.1 案例:發現病毒時,為時已晚303
14.3.2 APT攻擊過程305
14.3.3 如何防范和抵御APT攻擊306
14.4 網絡間諜滲透308
14.4.1 案例:難防的內鬼與間諜308
14.4.2 防范內鬼與間諜308
14.5 網絡爬蟲之重310
14.5.1 案例:網絡爬蟲的新困惑310
14.5.2 對抗網絡爬蟲312
14.6 “被遺忘權”與個人信息保護313
14.6.1 案例:谷歌與被遺忘權313
14.6.2 個人信息保護的合規挑戰314
14.7 直面未知風險316
第15章 構建面向未來的安全戰略318
15.1 網絡安全戰略318
15.1.1 網絡安全戰略計劃的結構318
15.1.2 制定網絡安全戰略計劃320
15.1.3 塔防式網絡安全戰略思路321
15.2 對內構筑網絡安全文化324
15.2.1 網絡安全文化的特征325
15.2.2 健康的網絡安全文化的標志325
15.2.3 構筑網絡安全文化326
15.3 對外打造網絡安全感327
15.3.1 網絡安全感的價值327
15.3.2 打造網絡安全感328
15.4 遵守安全從業道德329
第16章 擴充耳目,構建情報體系331
16.1 威脅情報331
16.1.1 威脅情報的分類332
16.1.2 安全信息的收集332
16.1.3 信息研判334
16.1.4 行動336
16.1.5 威脅情報分析實踐337
16.2 應急響應中心338
16.2.1 SRC的業務范圍338
16.2.2 SRC的反饋與處理流程339
16.2.3 漏洞等級標準參考340
16.3 收集網絡安全事件與法庭判例341
16.3.1 收集事件和判例的重要因素341
16.3.2 收集事件和判例的意義342
16.4 商業情報342
16.4.1 商業情報的“下沉式”生存343
16.4.2 商業情報與傳統情報業務的區別344
16.4.3 商業情報的內涵344
16.4.4 商業情報的管理與發展344
第17章 拓展網絡安全綜合能力346
17.1 構建安全生態圈346
17.1.1 企業網絡安全生態圈346
17.1.2 企業與監管機構的協同347
17.1.3 整合安全供應商的技術能力348
17.1.4 加強與安全社會組織聯動349
17.1.5 組建安全核心人脈圈349
17.2 搭建安全中臺與零信任網絡350
17.2.1 安全中臺總體思想351
17.2.2 安全中臺的安全能力351
17.2.3 零信任網絡352
17.3 網絡攻擊調查與反擊359
17.3.1 網絡攻擊調查的意義360
17.3.2 網絡攻擊調查的特點361
17.3.3 非接觸信息收集方法361
17.3.4 人物調查實例362
17.3.5 物品調查實例364
17.3.6 網絡攻擊調查實例365
序: