-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
5/24 新書到! 5/18 新書到! 5/3 新書到! 4/26 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡安全能力成熟度模型:原理與實踐

( 簡體 字)
作者:林寶晶,錢錢,翟少君類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社網絡安全能力成熟度模型:原理與實踐 3dWoo書號: 55197
詢問書籍請說出此書號!

有庫存
NT售價: 445

出版日:8/1/2021
頁數:212
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111689867
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

這是一本教企業如何利用網絡安全能力成熟度模型評估企業網絡安全能力并系統性構建網絡安全防御體系的著作。
作者結合自己20多年在各大網絡安全公司的從業經驗,運用軟件開發成熟度模型理論,對國內外主流的網絡安全框架進行分析,總結出了一套科學的網絡安全能力成熟度模型。從合規、風險、數據、溯源等階段推進網絡安全戰略、組織、管理、技術、運營等方面的設計與建設,旨在為企業的網絡安全規劃和建設提供參考和幫助。
本書內容從邏輯上分為3個部分:
第1部分(第1章)
主要介紹了網絡安全能力成熟度模型的理論,包括防護檢測響應模型、信息技術保障框架、自適應安全架構、網絡安全滑動標尺模型等,旨在幫助讀者建立一個初步的認識。
第二部分(第2~3章)
詳細講解了網絡安全能力成熟度模型的架構、演變過程、框架,以及模型包括的具體內容,如安全團隊、安全戰略、安全管理、安全技術、安全運營等。
第三部分(第4∼7章)
根據網絡成熟度模型的4個階段——合規驅動階段、風險驅動階段、數據驅動階段、溯源反制階段,既介紹了模型在不同階段的具體表現,又通過真實案例講解了模型的各個階段的安全建設內容。
目錄:

第1章 網絡安全模型介紹1
1.1 防護檢測響應模型1
1.2 信息保障技術框架3
1.2.1 IATF的核心思想4
1.2.2 IATF體系介紹5
1.3 自適應安全架構6
1.3.1 自適應安全架構1.07
1.3.2 自適應安全架構2.09
1.3.3 自適應安全架構3.0 10
1.4 網絡安全滑動標尺模型12
1.4.1 架構安全14
1.4.2 被動防御15
1.4.3 主動防御16
1.4.4 威脅情報17
1.4.5 溯源反制19
第2章 網絡安全能力成熟度模型21
2.1 美國電力行業安全能力成熟度模型21
2.1.1 能力成熟度域23
2.1.2 能力成熟度級別25
2.2 模型框架26
2.3 網絡安全能力成熟度等級30
第3章 網絡安全模型內容33
3.1 網絡安全團隊33
3.1.1 組織架構域34
3.1.2 人力資源域37
3.1.3 安全意識域39
3.2 網絡安全戰略40
3.2.1 網絡安全戰略域41
3.2.2 網絡安全戰略支持域42
3.3 網絡安全管理43
3.3.1 安全管理制度域44
3.3.2 安全標準域46
3.3.3 風險管理域47
3.3.4 供應鏈管理域49
3.4 網絡安全技術50
3.4.1 架構安全域52
3.4.2 被動防御域55
3.4.3 主動防御域58
3.4.4 威脅情報域61
3.4.5 溯源反制域63
3.5 網絡安全運營65
3.5.1 安全評估域66
3.5.2 安全監測域69
3.5.3 安全分析域71
3.5.4 安全響應域73
3.5.5 安全服務域74
3.5.6 對抗運營域76
第4章 合規驅動階段79
4.1 網絡安全戰略81
4.2 網絡安全組織81
4.3 網絡安全管理83
4.4 網絡安全技術83
4.5 網絡安全運營85
4.6 案例87
4.6.1 網絡安全戰略88
4.6.2 網絡安全組織89
4.6.3 網絡安全管理94
4.6.4 網絡安全技術建設97
4.6.5 網絡安全運營建設114
第5章 風險驅動階段119
5.1 網絡安全戰略120
5.2 網絡安全組織121
5.3 網絡安全管理122
5.4 網絡安全技術123
5.5 網絡安全運營126
5.6 案例129
5.6.1 網絡安全戰略129
5.6.2 網絡安全組織130
5.6.3 網絡安全技術建設133
5.6.4 網絡安全管理建設139
5.6.5 網絡安全運營建設142
第6章 數據驅動階段157
6.1 網絡安全戰略158
6.2 網絡安全組織159
6.3 網絡安全管理160
6.4 網絡安全技術163
6.5 網絡安全運營167
6.6 案例171
6.6.1 網絡安全戰略171
6.6.2 網絡安全組織172
6.6.3 網絡安全技術建設173
6.6.4 網絡安全管理建設180
6.6.5 網絡安全運營建設184
第7章 溯源反制階段185
7.1 網絡安全戰略186
7.2 網絡安全組織186
7.3 網絡安全管理188
7.4 網絡安全技術189
7.5 網絡安全運營192
7.6 案例195
后記201
序: