为你推荐
作者简介
版权页
前言
第一部分 安全理论体系
第1章 安全理念
1.1 安全组织与标准
1.2 企业安全风险综述
1.2.1 业务与运维安全
1.2.2 企业内部安全
1.2.3 法律法规与隐私保护
1.2.4 供应链安全
1.3 业界理念最佳实践
第2章 国际著名安全架构理论
2.1 P2DR模型
2.2 IPDRR模型
2.3 IATF
2.4 CGS框架
2.5 自适应安全架构
2.6 IACD
2.7 网络韧性架构
2.8 总结
第3章 大型安全体系建设指南
3.1 快速治理阶段
3.1.1 选择合适的安全负责人
3.1.2 识别主要的安全风险
3.1.3 实施快速消减策略
3.2 系统化建设阶段
3.2.1 依据ISMS建立安全管理体系
3.2.2 基于BSIMM构建安全工程的能力
3.2.3 参考Google云平台设计安全技术体系
3.3 全面完善与业界协同阶段
3.3.1 强化安全文化建设
3.3.2 完善安全韧性架构
3.3.3 建立协同安全生态
第二部分 基础安全运营平台
第4章 威胁情报
4.1 公共情报库
4.2 漏洞预警
4.3 信息泄露
第5章 漏洞检测
5.1 网络漏洞
5.2 主机漏洞
5.3 网站漏洞
第6章 入侵感知
6.1 网络流量分析(NTA)
6.2 主机入侵检测(HIDS)
6.3 欺骗(Deception)技术
第7章 主动防御
7.1 主机入侵防御(HIPS)
7.2 Web应用防火墙(WAF)
7.3 运行时应用自保护(RASP)
7.4 数据库防火墙(DBF)
第8章 后门查杀(AV)
8.1 Rootkit
8.2 主机后门
8.3 Webshell
第9章 安全基线
第10章 安全大脑
10.1 安全态势感知
10.2 安全信息和事件管理
10.3 安全编排与自动化响应
第三部分 综合安全技术
第11章 安全开发生命周期
11.1 计划阶段
11.2 编码阶段
11.3 测试阶段
11.3.1 自动化安全测试
11.3.2 人工安全测试
11.4 部署阶段
第12章 企业办公安全
12.1 人员管理
12.2 终端设备
12.3 办公服务
12.4 实体场地
第13章 互联网业务安全
13.1 业务风控
13.2 数据安全与隐私
第14章 全栈云安全
14.1 可信计算
14.2 内核热补丁(KLP)
14.3 虚拟化安全(VMS)
14.4 容器安全(CS)
14.5 安全沙盒(Sandbox)
第15章 前沿安全技术
15.1 AI与安全
15.1.1 AI技术在安全领域中的应用
15.1.2 AI技术自身的安全性
15.2 其他技术
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜