计算机
类型
可以朗读
语音朗读
277千字
字数
2023-03-01
发行日期
展开全部
主编推荐语
构建符合安全趋势的网络体系,保障企业安全。
内容简介
本书围绕着网络空间与网络空间安全的概念展开,提出了在新型的网络形态下企业如何构建一个符合安全趋势和潮流的网络空间安全体系,能够用安全为企业的业务保驾护航。
目录
- 版权信息
- 自序
- 前言
- 开篇语
- 第1章 安全认知的硬核概念
- 1.1 安全世界与我们的关系
- 1.2 构建信息文明的大师
- 1.2.1 维纳的赛博空间
- 1.2.2 香农的信息世界
- 1.2.3 冯·诺依曼的计算机帝国
- 1.2.4 图灵的计算智能
- 1.3 网络空间是如何产生的
- 1.4 网络空间安全的认知捷径
- 第2章 如何快速掌握安全的内核
- 2.1 安全本质
- 2.1.1 安全本质的分析
- 2.1.2 安全行业到底有没有“银弹”
- 2.1.3 学术、工程与方法论的区别
- 2.2 威胁本质
- 2.2.1 威胁本质的分析
- 2.2.2 威胁与安全的关系
- 2.2.3 威胁的原理
- 2.3 掌握两个推论,拥有安全基本洞察力
- 2.3.1 威胁推论
- 2.3.2 安全推论
- 2.4 安全的避坑指南
- 2.4.1 保险悖论
- 2.4.2 误报悖论
- 2.4.3 测试悖论
- 2.4.4 云查杀悖论
- 2.5 网络空间安全统一框架
- 第3章 威胁的演化路径与发展趋势
- 3.1 威胁的演化路径
- 3.2 病毒的演化
- 3.2.1 病毒的起源
- 3.2.2 种类的启蒙
- 3.2.3 典型的家族
- 3.2.4 数量的激增
- 3.2.5 命名的标准
- 3.2.6 趋势的演变
- 3.3 黑客与攻防
- 3.3.1 欺骗与入侵的艺术
- 3.3.2 红客时代
- 3.3.3 黑客时代
- 3.3.4 白帽子时代
- 3.4 攻击者心理学
- 3.4.1 技术炫耀
- 3.4.2 经济勒索与恶意竞争
- 3.4.3 信仰冲突
- 3.5 网络空间的威胁发展逻辑
- 3.5.1 技术的升级
- 3.5.2 环境的改变
- 3.5.3 攻击面的扩张
- 3.5.4 网络空间的战争
- 第4章 安全行业赛道与底层逻辑
- 4.1 安全行业的总体特征
- 4.1.1 切割行业的外部视角
- 4.1.2 行业的基本特征
- 4.1.3 中外市场的差异
- 4.2 安全行业的碎片化变量
- 4.2.1 威胁黑天鹅
- 4.2.2 安全的一战成名
- 4.2.3 互联网安全革命
- 4.2.4 斯诺登的蝴蝶效应
- 4.3 互联网厂商的企业安全困境
- 4.3.1 免费安全的信任困境
- 4.3.2 能者无所不能的推论困境
- 4.3.3 执行者意识困境
- 4.3.4 商业模式困境
- 4.3.5 商品制造困境
- 4.3.6 营销与服务困境
- 4.3.7 支撑组织专业困境
- 4.3.8 数量优势与模式裂变
- 4.4 安全的细分赛道是如何形成的
- 4.4.1 安全产业的模式裂变
- 4.4.2 基于时间维度的赛道
- 4.4.3 网络空间的立体领域
- 4.4.4 面向未来的新安全场景
- 4.4.5 赛道价值计算
- 4.5 安全赛道的独立演化逻辑
- 4.5.1 终端安全:历久弥新的赛道
- 4.5.2 网关安全:逐步下沉的标品市场
- 4.5.3 应用安全:万能跃迁赛道
- 4.5.4 移动安全:阶段性天花板遭遇战
- 4.5.5 云计算安全:安全市场的荒漠化
- 4.5.6 物联网安全:逐渐有序化的无序市场
- 4.5.7 安全服务:以人为本的配套市场
- 4.5.8 数据安全:安全与制度的博弈
- 4.5.9 业务安全:业务驱动的产品悖论
- 4.5.10 身份安全:数字化身份的安全故事
- 4.5.11 零信任安全:最复杂的解决方案体系
- 4.5.12 态势感知:从全方位感知到全局态势
- 4.5.13 区块链安全与AI安全:看不到未来的新大陆
- 4.5.14 赛道的商业价值主观评价体系
- 4.6 安全行业高增速的底层逻辑
- 4.6.1 安全的刚需是安全感
- 4.6.2 安全的第一推动力
- 4.6.3 行业的系统驱动力
- 4.6.4 企业安全市场的三个时代
- 4.6.5 市场增速的底层逻辑
- 4.7 营销模式与安全生态的关系
- 4.7.1 当谈论渠道时,其实我们是在谈论什么
- 4.7.2 营销模式
- 4.7.3 行业分割逻辑
- 4.7.4 产业链图谱
- 4.7.5 安全生态悖论
- 4.8 网络空间框架下安全行业的演化趋势
- 4.8.1 产业统一结构
- 4.8.2 安全行业的赢家通吃
- 4.8.3 安全演化论
- 第5章 安全企业内窥
- 5.1 内行人眼中的安全圈子
- 5.1.1 知识英雄与安全峰会
- 5.1.2 安全组织
- 5.1.3 人才培养忧思录
- 5.1.4 安全从业者指南
- 5.2 安全企业的几个问题
- 5.2.1 问题一:为什么要了解安全企业
- 5.2.2 问题二:什么决定企业生存
- 5.2.3 问题三:什么决定企业增长
- 5.2.4 问题四:什么决定企业能够成为“爆品”
- 5.3 如何理解技术基因
- 5.3.1 技术范式
- 5.3.2 技术领域
- 5.3.3 技术演化
- 5.4 好的企业必须要有商品制造系统
- 5.4.1 商品制造系统
- 5.4.2 商品生产体系
- 5.4.3 商品营销体系
- 5.4.4 商品运行体系
- 5.4.5 产品形态的优劣势
- 5.5 一张图看清安全企业的价值
- 5.5.1 企业统一发展模型
- 5.5.2 企业增长思考
- 5.5.3 企业价值评价
- 5.5.4 先进企业模式
- 第6章 甲方企业安全体系规划指南
- 6.1 企业安全建设困境
- 6.1.1 建设的困境
- 6.1.2 思想的误区
- 6.1.3 合规的困惑
- 6.2 甲乙博弈的现状
- 6.3 安全方法论一览
- 6.3.1 方法论架构
- 6.3.2 EA方法论
- 6.3.3 威胁方法论
- 6.3.4 安全方法论
- 6.3.5 方法论思考
- 6.4 甲方企业安全建设的思考新模式
- 6.4.1 甲方的强势与弱势
- 6.4.2 安全技术迭代模型
- 6.4.3 套路中的套路
- 6.4.4 安全的复杂系统论
- 6.4.5 安全建设元思考
- 6.4.6 安全建设思考的三个视角
- 6.5 企业安全建设方法论
- 6.5.1 企业安全建设的行业范式
- 6.5.2 也谈内生安全
- 6.5.3 网络空间安全企业架构
- 6.5.4 企业安全架构设计方法
- 6.5.5 从EA、RA到SA的最新范式
- 6.6 网络空间企业威胁统一分析方法
- 6.6.1 威胁统一分析矩阵
- 6.6.2 安全统一能力矩阵
- 第7章 企业安全体系建设指南
- 7.1 现有安全体系建设逻辑与幸存者偏差
- 7.1.1 传统安全体系建设的标准逻辑
- 7.1.2 企业安全体系建设的最佳实践
- 7.1.3 新一代网络安全框架的厂商实践
- 7.1.4 安全体系建设的幸存者偏差
- 7.2 你需要一个好的解决方案
- 7.2.1 你需要一个理由
- 7.2.2 你需要一个解决方案框架
- 7.2.3 解决方案解决的不仅仅是问题
- 7.3 如何确立自己的解决方案框架
- 7.4 如何找到安全建设的触发点
- 7.5 网络空间企业安全建设统一架构
- 7.5.1 安全建设统一原则
- 7.5.2 安全建设统一架构
- 附录
- 附录A安全类大会网址
- 附录B一些关键网址
- 参考文献
- 后记
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。