展开全部

主编推荐语

一本了解企业安全体系建设的工具书。

内容简介

本书大致分为三个部分。

第一部分“体系结构”,主要介绍了企业安全体系涉及的领域、行业特色和思考重点,对安全管理、团队建设、企业治理、行业协作等进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。

第二部分“实务操作”,主要介绍了企业安全体系建设过程中的一些具体技术或管理方面的实际问题的操作方法,包括设防、侦查、接敌、应战、抗衡等实际应对挑战的内容,也包括对安全运营、应急响应以及从业者自身发展做了一些开放式的探讨,有助于企业安全负责人更好的掌控全局,有助于技术人员认知自身价值。

第三部分“若干案例”,主要介绍了企业安全体系运行过程中可能遇到的典型问题及其解决方案,来源于真实的实践案例。

目录

  • 版权信息
  • 网络空间安全技术丛书专家委员会名单
  • 出版说明
  • 前言
  • 第1部分 企业网络安全管理体系结构
  • 第1章 网络空间语境下的“网络安全”
  • 1.1 关于“网络空间”的含义
  • 1.2 如何理解“安全”
  • 1.2.1 “安全”含义的演变
  • 1.2.2 演变路径的启示
  • 1.3 从“信息安全”到“网络安全”
  • 1.3.1 术语混用问题
  • 1.3.2 术语含义变迁
  • 1.4 网络空间的安全
  • 1.4.1 网络空间分层结构模型
  • 1.4.2 网络空间安全的特征
  • 1.4.3 网络空间安全概念框架
  • 1.5 从“网络安全”到“企业安全”
  • 1.5.1 国家战略的要求
  • 1.5.2 内外威胁的压力
  • 1.5.3 自身发展的动力
  • 1.6 企业安全的旁观者
  • 1.6.1 首席智囊
  • 1.6.2 首席安全官
  • 1.6.3 袖手旁观的情况
  • 1.7 企业的安全生态
  • 1.7.1 企业的安全环境
  • 1.7.2 企业的安全赋能
  • 1.7.3 业务与安全共赢
  • 1.8 小结
  • 第2章 网络安全视角下的企业管理
  • 2.1 安全的管理基因
  • 2.1.1 管理统筹安全
  • 2.1.2 安全需要管理
  • 2.1.3 管理安全技术
  • 2.2 安全管理的框架、标准
  • 2.2.1 常见的框架、标准
  • 2.2.2 相互关系
  • 2.2.3 引申含义
  • 2.3 安全管理的内容
  • 2.3.1 基本概念
  • 2.3.2 主要特点
  • 2.3.3 目标要点
  • 2.3.4 范畴或范围
  • 2.4 安全管理的原则
  • 2.4.1 富生产力原则
  • 2.4.2 服务属性原则
  • 2.4.3 松耦合性原则
  • 2.5 安全生态与安全管理
  • 2.5.1 安全管理的局限性
  • 2.5.2 要妥善处理几个关系
  • 2.5.3 再看安全生态
  • 2.6 小结
  • 第3章 一种网络安全管理体系结构
  • 3.1 “双通道”框架
  • 3.1.1 “双通道”的概念
  • 3.1.2 “双通道”的结构
  • 3.2 安全管理措施的原则
  • 3.2.1 “互斥”原则
  • 3.2.2 “绩效与责任”原则
  • 3.2.3 “职能”原则
  • 3.3 能力成熟度
  • 3.3.1 能力成熟度模型
  • 3.3.2 成熟度模型的开发
  • 3.3.3 成熟度模型的运用
  • 3.4 ECMA的若干模型
  • 3.4.1 一种“弹性”防御模型
  • 3.4.2 一种“拟态”防御模型
  • 3.4.3 一种“免疫”防御模型
  • 3.5 小结
  • 第4章 网络安全管理体系规划设计
  • 4.1 规划设计的必要性
  • 4.2 规划设计的方法论
  • 4.2.1 内容要素
  • 4.2.2 技术方法
  • 4.3 滚动规划问题
  • 4.3.1 操作流程
  • 4.3.2 调查研究
  • 4.3.3 差距分析
  • 4.3.4 设计与优化
  • 4.4 投资回报问题
  • 4.4.1 投资回报率
  • 4.4.2 安全预算的编制
  • 4.5 小结
  • 第5章 网络安全专业团队
  • 5.1 团队的组成
  • 5.1.1 基本组成元素
  • 5.1.2 团队中的角色
  • 5.1.3 角色间的关系
  • 5.2 团队的结构
  • 5.2.1 内部结构
  • 5.2.2 环境结构
  • 5.2.3 结构与规模
  • 5.3 团队的专业化
  • 5.3.1 专业化发展的内涵
  • 5.3.2 专业化发展的途径
  • 5.3.3 专业化发展的策略
  • 5.4 团队的能力
  • 5.4.1 团队能力的形成与发展
  • 5.4.2 团队能力的认证与认可
  • 5.4.3 从业者的职业生涯规划
  • 5.5 团队的文化
  • 5.5.1 简明定义
  • 5.5.2 构建方法
  • 5.5.3 局限性
  • 5.6 团队的考评
  • 5.6.1 设立考评体系
  • 5.6.2 分级分类考评
  • 5.6.3 考评方法与内容
  • 5.6.4 考评的局限性
  • 5.7 小结
  • 第6章 网络安全从业者
  • 6.1 职业伦理
  • 6.1.1 一般内涵
  • 6.1.2 主要内容
  • 6.1.3 黑客精神
  • 6.2 知识与技能
  • 6.2.1 基本要求
  • 6.2.2 一般路径
  • 6.2.3 职业标准
  • 6.3 小结
  • 第7章 网络安全治理与协作
  • 7.1 企业的网络安全治理
  • 7.1.1 主要任务
  • 7.1.2 多方博弈
  • 7.1.3 典型模型
  • 7.2 企业的网络安全协作
  • 7.2.1 以共赢为愿景
  • 7.2.2 谋求共同安全
  • 7.3 小结
  • 第2部分 企业网络安全管理实务操作
  • 第8章 网络安全管理体系运作
  • 8.1 安全域划分
  • 8.1.1 基于网络划分安全域
  • 8.1.2 基于授权划分安全域
  • 8.2 系统的加固
  • 8.2.1 安全基线
  • 8.2.2 自动化手段
  • 8.3 访问与控制
  • 8.3.1 基本模型
  • 8.3.2 典型策略
  • 8.3.3 4A系统
  • 8.4 威胁的发现
  • 8.4.1 威胁建模
  • 8.4.2 态势感知
  • 8.5 DDoS防御
  • 8.5.1 典型攻击过程
  • 8.5.2 典型防御手段
  • 8.6 小结
  • 第9章 等级化网络安全保护
  • 9.1 安全等级保护发展简史
  • 9.1.1 安全等级保护标准的变迁
  • 9.1.2 我国的安全等级保护情况
  • 9.2 安全等级保护主要内容
  • 9.2.1 识别认定
  • 9.2.2 定级备案
  • 9.2.3 测评整改
  • 9.2.4 风险评估
  • 9.2.5 动态管理
  • 9.3 关键信息基础设施安全保护
  • 9.3.1 配套立法
  • 9.3.2 责任制度
  • 9.3.3 相互关系
  • 9.4 数据分类分级保护
  • 9.5 “分保”与“密保”
  • 9.6 小结
  • 第10章 安全事件的应急处置
  • 10.1 几个基本概念的辨析
  • 10.1.1 网络安全事件
  • 10.1.2 安全应急处置
  • 10.2 几种典型的应急处置
  • 10.2.1 网络中断类事件处置
  • 10.2.2 系统瘫痪类事件处置
  • 10.2.3 数据破坏类事件处置
  • 10.2.4 其他的典型事件处置
  • 10.3 情报分析方法的应用
  • 10.3.1 情报分析及其方法简介
  • 10.3.2 情报获取及其方法简介
  • 10.4 应急预案体系及演练
  • 10.4.1 应急预案
  • 10.4.2 应急(预案)体系
  • 10.4.3 应急(预案)演练
  • 10.5 小结
  • 第11章 网络安全测试与评估
  • 11.1 测试与渗透
  • 11.1.1 测试方法的分类
  • 11.1.2 开放源码安全测试方法(OSSTM)
  • 11.1.3 信息安全测试和评估技术指南(NIST SP800-115)
  • 11.1.4 渗透测试执行标准(PTES)
  • 11.2 测试用工具
  • 11.2.1 Metasploit Framework
  • 11.2.2 Kali Linux
  • 11.2.3 OWASP Web Testing Framework
  • 11.3 自动化测试
  • 11.3.1 基于脚本的自动化测试
  • 11.3.2 基于模型的自动化测试
  • 11.3.3 数据驱动的自动化测试
  • 11.4 红蓝对抗
  • 11.4.1 组建蓝队
  • 11.4.2 运用蓝队
  • 11.4.3 发展蓝队
  • 11.5 小结
  • 第12章 开发与交付中的问题
  • 12.1 IT化运维的安全问题
  • 12.1.1 IT开发中的安全问题
  • 12.1.2 移动App开发中的问题
  • 12.2 开发与安全软件工程
  • 12.2.1 安全编写代码建议
  • 12.2.2 面向安全的软件工程
  • 12.3 安全开发的最佳实践
  • 12.3.1 现代软件开发方法
  • 12.3.2 安全开发的“左移”
  • 12.4 小结
  • 第13章 网络安全威胁的治理
  • 13.1 长期监测
  • 13.1.1 网络服务商的能力
  • 13.1.2 网络威胁的监测
  • 13.1.3 对IP地址的溯源
  • 13.2 威胁画像
  • 13.2.1 非主观恶意者
  • 13.2.2 伪客观善意者
  • 13.3 信用评价
  • 13.4 小结
  • 第14章 网络安全的攻防战略
  • 14.1 阵地战的原则
  • 14.1.1 谋求优势
  • 14.1.2 建立优势
  • 14.1.3 保持优势
  • 14.2 防守三部曲
  • 14.2.1 基础策略
  • 14.2.2 战术步骤
  • 14.2.3 技术范畴
  • 14.3 大规模的网络纵深防御
  • 14.3.1 换一种互联网思维
  • 14.3.2 看看攻击者的视角
  • 14.3.3 设防等级基本模型
  • 14.3.4 游击战可能更适合
  • 14.4 小结
  • 第3部分 案例分析
  • 第15章 结合业务控制风险
  • 15.1 内网不内与外网不外
  • 15.1.1 案例简况
  • 15.1.2 印象与体会
  • 15.2 轻信盲从与社交工程
  • 15.2.1 案例简况
  • 15.2.2 印象与体会
  • 15.3 数据流动的艰难选择
  • 15.3.1 案例简况
  • 15.3.2 印象与体会
  • 15.4 小结
  • 第16章 运营网络安全服务
  • 16.1 安全运营中心
  • 16.1.1 基本概念
  • 16.1.2 概念演变
  • 16.1.3 新发展阶段
  • 16.2 工作组织
  • 16.2.1 章程
  • 16.2.2 结构
  • 16.2.3 人员
  • 16.3 技术基础
  • 16.3.1 工具
  • 16.3.2 资源
  • 16.4 服务模式
  • 16.4.1 内容
  • 16.4.2 质量
  • 16.4.3 其他
  • 16.5 小结
  • 附录
  • 附录A 图目录
  • 附录B 缩略语
  • 附录C “职业标准”示例
  • C.1 职业定义
  • C.2 技能要求
  • 参考文献
  • 后记
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。