热门搜索: 中考 高考 考试 开卷17
服务电话 024-96192/23945006
 

Effective Cybersecurity(中文版)

编号:
wx1202006290
销售价:
¥131.12
(市场价: ¥149.00)
赠送积分:
131
商品介绍

全书包含三个部分:第壹部分网络安全规划(包括3章),介绍管理和控制网络安全功能的方法、定义给定IT环境的特定需求、制定管理安全职能的政策和程序。第二部分网络安全功能管理(包括13章),主要讨论实现网络安全所需的具体实施技术和方案,包括对组织的人员、信息、物理资产、系统开发、业务应用、系统与系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术和管理方案。第三部分安全评估(只包括1章),总结网络安全进行评测与改进的相关问题。

译者序前言章  最佳实践、标准与行动计划 11.1  网络空间和网络安全的定义 21.2  标准和最佳实践文档的价值 41.3  信息安全最佳实践标准 51.4  ISO/IEC 27000信息安全标准套件 81.4.1  ISO 27001 101.4.2  ISO 27002 111.5  ISO 27000系列与ISF SGP的对应关系 121.6  NIST网络安全框架和安全文档 141.6.1  NIST网络安全框架 141.6.2  NIST安全文档 171.7  有效网络防御的CIS关键安全控制 181.8  信息安全的COBIT-5 191.9  支付卡行业数据安全标准 201.10  ITU-T安全文档 211.11  有效地实现网络安全 231.11.1  网络安全管理流程 241.11.2  使用最佳实践和标准文档 251.12  关键术语和复习题 261.13  参考文献 26部分  网络安全规划第2章  安全治理 302.1  安全治理和安全管理 312.2  安全治理原则和期望结果 322.2.1  原则 322.2.2  期望结果 332.3  安全治理组件 342.3.1  战略规划 342.3.2  组织结构 362.3.3  角色和职责 392.3.4  与企业架构集成 412.3.5  政策和指导 452.4  安全治理方法 452.4.1  安全治理框架 452.4.2  安全指导 462.4.3  责任人、问责人、咨询人和知情人(RACI)图表 472.5  安全治理评估 482.6  安全治理最佳实践 502.7  关键术语和复习题 502.8  参考文献 51第3章  信息风险评估 533.1  风险评估的概念 543.1.1  风险评估面临的挑战 563.1.2  风险管理 573.1.3  本章结构 593.2  资产识别 603.2.1  硬件资产 603.2.2  软件资产 603.2.3  信息资产 603.2.4  业务资产 623.2.5  资产登记 623.3  威胁识别 633.3.1  STRIDE威胁模型 633.3.2  威胁类型 633.3.3  信息来源 653.4  控制识别 693.5  漏洞识别 723.5.1  漏洞类别 733.5.2  美国国家漏洞数据库和通用漏洞评分系统 733.6  风险评估方法 763.6.1  风险的定量评估和定性评估 763.6.2  简单的风险分析工作表 803.6.3  信息风险因素分析 813.7  可能性评估 833.7.1  估算威胁事件频率 843.7.2  脆弱性估计 843.7.3  损害事件频率 863.8  影响评估 863.8.1  估算主要损害 873.8.2  估算次要损害 883.8.3  业务影响参考表 893.9  风险确定 903.10  风险测评 903.11  风险处置 913.11.1  降低风险 923.11.2  维持风险 923.11.3  避免风险 923.11.4  转移风险 923.12  风险评估最佳实践 923.13  关键术语和复习题 933.14  参考文献 95第4章  安全管理 964.1  安全管理功能 964.1.1  安全规划 994.1.2  资本规划 1014.2  安全政策 1024.2.1  安全政策类别 1034.2.2  安全政策文档内容 1044.2.3  安全政策管理指南 1064.2.4  监控政策 1074.3  可接受的使用政策 1074.4  安全管理最佳实践 1084.5  关键术语和复习题 1094.6  参考文献 110第二部分  管理网络安全功能第5章  人员管理 1125.1  人力资源安全 1125.1.1  招聘流程中的安全性 1135.1.2  雇佣期间 1165.1.3  雇佣关系终止 1165.2  安全意识和教育 1175.2.1  安全意识 1185.2.2  网络安全基本程序 1225.2.3  基于角色的培训 1235.2.4  教育和认证 1235.3  人员管理最佳实践 1245.4  关键术语和复习题 1245.5  参考文献 125第6章  信息管理 1266.1  信息分类和处理 1266.1.1  信息分类 1276.1.2  信息标注 1306.1.3  信息处理 1316.2  隐私 1326.2.1  隐私威胁 1336.2.2  隐私原则和政策 1356.2.3  隐私控制 1386.3  文档和记录管理 1396.3.1  文档管理 1406.3.2  记录管理 1416.4  敏感物理信息 1426.5  信息管理最佳实践 1436.6  关键术语和复习题 1446.7  参考文献 145第7章  物理资产管理 1467.1  硬件生命周期管理 1467.1.1  规划 1487.1.2  采购 1487.1.3  部署 1497.1.4  管理 1497.1.5  处置 1497.2  办公设备 1507.2.1  威胁和脆弱性 1507.2.2  安全控制 1527.2.3  设备处置 1547.3  工业控制系统 1557.3.1  IT系统与工业控制系统的区别 1567.3.2  ICS安全 1577.4  移动设备安全 1617.4.1  移动设备技术 1627.4.2  移动生态系统 1637.4.3  漏洞 1647.4.4  移动设备安全策略 1657.4.5  移动设备安全资源 1697.5  物理资产管理最佳实践 1707.6  关键术语和复习题 1717.7  参考文献 172第8章  系统开发 1738.1  系统开发生命周期 1738.1.1  NIST SDLC模型 1738.1.2  SGP的SDLC模型 1768.1.3  DevOps 1778.2  将安全性纳入SDLC 1818.2.1  启动阶段 1828.2.2  开发/采购阶段 1858.2.3  实现/评估阶段 1878.2.4  运行/维护阶段 1908.2.5  废弃阶段 1918.3  系统开发管理 1928.3.1  系统开发方法 1938.3.2  系统开发环境 1938.3.3  质量保证 1958.4  系统开发最佳实践 1958.5  关键术语和复习题 1968.6  参考文献 197第9章  业务应用程序管理 1989.1  应用程序管理的概念 1989.1.1  应用程序生命周期管理 1999.1.2  应用程序项目组合管理 2009.1.3  应用程序性能管理 2039.2  公司业务应用程序安全 2049.2.1  业务应用程序登记 2049.2.2  业务应用程序保护 2059.2.3  基于浏览器的应用程序保护 2069.3  终端用户开发的应用程序 2109.3.1  EUDA的优点 2119.3.2  EUDA的风险 2119.3.3  EUDA安全框架 2129.4  业务应用程序管理最佳实践 2149.5  关键术语和复习题 2159.6  参考文献 2160章  系统访问 21710.1  系统访问的概念 21710.2  用户身份认证 21910.2.1  电子用户身份认证模型 21910.2.2  身份认证方式 22110.2.3  多因素身份认证 22210.3  基于口令的身份认证 22310.3.1  口令的弱点 22310.3.2  哈希口令的使用 22510.3.3  用户选择口令的口令破解 22610.3.4  口令文件访问控制 22810.3.5  口令选择 22810.4  基于所有权的身份认证 23010.4.1  存储卡 23010.4.2  智能卡 23110.4.3  电子身份证 23210.4.4  一次性口令设备 23410.4.5  基于所有权的身份认证的威胁 23510.4.6  基于所有权的身份认证的安全控制 23610.5  生物特征认证 23610.5.1  生物特征的指标 23610.5.2  用于生物识别应用的物理特征 23710.5.3  生物特征认证系统的操作 23810.5.4  生物识别的准确率 23910.5.5  生物特征认证的威胁 24010.5.6  生物特征认证的安全控制 24210.6  用户身份认证的风险评估 24310.6.1  身份认证保证级别 24310.6.2  选择一个AAL 24410.6.3  选择一种认证方式 24610.7  访问控制 24810.7.1  主体、客体和访问权限 24910.7.2  访问控制策略 24910.7.3  自主访问控制 25010.7.4  基于角色的访问控制 25210.7.5  基于属性的访问控制 25210.7.6  访问控制度量指标 25710.8  客户访问 25810.8.1  客户访问安排 25810.8.2  客户合同 25810.8.3  客户关系 25910.8.4  保护客户数据 25910.9  系统访问最佳实践 25910.10  关键术语和复习题 26010.11  参考文献 2611章  系统管理 26311.1  服务器配置 26411.1.1  服务器面临的威胁 26411.1.2  服务器的安全需求 26511.2  虚拟服务器 26611.2.1  虚拟化方案 26611.2.2  虚拟化面临的安全问题 27011.2.3  安全的虚拟化系统 27011.3  网络存储系统 27211.4  服务级别协议 27311.4.1  网络提供商 27411.4.2  计算机安全事故响应小组 27511.4.3  云服务提供商 27611.5  性能和能力管理 27711.6  备份 27711.7  变更管理 27811.8  系统管理最佳实践 28111.9  关键术语和复习题 28111.10  参考文献 2822章  网络与通信 28312.1  网络管理的概念 28312.1.1  网络管理功能 28412.1.2  网络管理系统 28712.1.3  网络管理体系结构 29012.2  防火墙 29112.2.1  防火墙特性 29112.2.2  防火墙类型 29212.2.3  下一代防火墙 29812.2.4  DMZ网络 29812.2.5  现代IT边界 29912.3  虚拟专用网络和IPsec 30012.3.1  虚拟专用网络 30012.3.2  IPsec 30012.3.3  基于防火墙的VPN 30212.4  网络管理的安全注意事项 30312.4.1  网络设备配置 30312.4.2  物理网络管理 30412.4.3  无线接入 30712.4.4  外部网络连接 30812.4.5  防火墙 30812.4.6  远程维护 30912.5  电子通信 31012.5.1  Email 31012.5.2  即时消息 31312.5.3  基于IP的语音通信网络 31512.5.4  电话和会议 31912.6  网络与通信最佳实践 31912.7  关键术语和复习题 32012.8  参考文献 3213章  供应链管理与云安全 32213.1  供应链管理的概念 32213.1.1  供应链 32313.1.2  供应链管理 32413.2  供应链风险管理 32513.2.1  供应链威胁 32813.2.2  供应链漏洞 33013.2.3  供应链安全控制 33113.2.4  SCRM最佳实践 33313.3  云计算 33413.3.1  云计算要素 33413.3.2  云计算参考架构 33813.4  云安全 33913.4.1  云计算的安全注意事项 33913.4.2  云服务用户的威胁 34013.4.3  风险评估 34113.4.4  最佳实践 34213.4.5  云服务协议 34313.5  供应链最佳实践 34313.6  关键术语和复习题 34413.7  参考文献 3454章  技术安全管理 34614.1  安全架构 34714.2  恶意软件防护行为 34914.2.1  恶意软件的类型 35014.2.2  恶意软件威胁的现状 35114.2.3  恶意软件防护的实际应用 35214.3  恶意软件防护软件 35414.3.1  恶意软件防护软件的功能 35414.3.2  恶意软件防护软件的管理 35514.4  身份和访问管理 35514.4.1  IAM结构 35614.4.2  联合身份管理 35714.4.3  IAM规划 35914.4.4  IAM最佳实践 36014.5  入侵检测 360

商品参数
基本信息
出版社 机械工业出版社
ISBN 9787111643456
条码 9787111643456
编者 [美]威廉·斯托林斯 (Willi
译者
出版年月 2019-12-01 00:00:00.0
开本 16开
装帧 简装
页数 548
字数 650
版次 1
印次 1
纸张
商品评论

暂无商品评论信息 [发表商品评论]

商品咨询

暂无商品咨询信息 [发表商品咨询]