李雨航,国际新兴技术战略专家、网络与信息安全专家,曾担任华为(2014—2019)集团首席网络安全专家兼国际首席安全官(CSO)、微软(1999—2014)全球首席安全架构师兼中国首席信息安全官(CISO)、IBM(1995—1999)全球服务首席技术架构师等科技企业技术与管理领导职务20多年。现任国际云安全联盟CSA大中华区主席兼研究院院长,联合国WSF数字经济研究院副院长/IDO首席安全专家,中国科学院云计算中心首席科学家(安全)兼Fellow研究员,中国首席信息安全官发展中心理事,网信办、国家发展改革委、工业和信息化部智库高端专家,国际网络安全领袖奖获得者,联合国全球科技创新进步奖获得者,中国大数据科技传播奖获得者。亦担任过西安交通大学高级Fellow客座教授、北京大学身份名誉教授、南京邮电大学兼职教授、济南大学顾问、华盛顿大学博导等学术职务,著有《网络服务安全与监控》《软件定义边界(SDP)安全架构技术指南》《云计算360度》《大数据革命:理论、模式与技术创新》等8部著作,并发表十多篇学术论文。__eol__徐亭,学者、思想者,社会活动家,智产融合概念提出者,持续经营体系构建顶层设计者,“经营科学”概念体系创立者,数字经济创新实践者。现任中国电子商会人工智能委员会联席会长,中国科技新闻学会大数据高级顾问、研究员,上袭公司董事长兼首席数字官,IHETT(“智能+产业融合”高端智库)创始人,济南大学人工智能研究院联席院长,中科华数信息科技研究院联席院长,上袭智研院创始人、数字营销专家、私募股权与企业上市专家、天使投资人、蓝源资本高级顾问。社会兼职:中国互联网协会“互联网+”研究咨询中心创始发起人,联合国工业发展组织上海全球科技创新中心中加创新中心联合主任、中挪创新中心联合主任,联合国工业发展组织上海国际智能制造促进中心专家委员会委员。《大数据及人工智能产教融合系列丛书》编委会副主任、高级顾问,《智能+产业融合系列丛书》编委会主任。
售 价:¥
纸质售价:¥95.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容简介
《大数据及人工智能产教融合系列丛书》编委会
《网络服务安全与监控》编委会
丛书推荐序一 数字经济的思维观与人才观
丛书推荐序二 产教融合打造创新人才培养的新模式
推荐语
本书作者介绍
序言1
序言2
序言3
第1部分 网络服务简介与安全概要
第1章 网络服务的环境介绍
1.1 网络基础设施服务
1.2 云计算
1.3 物联网
1.4 区块链
1.5 网络服务级别管理
1.6 小结
第2章 网络服务的安全挑战
2.1 严峻复杂的网络安全形势
2.2 网络服务安全挑战的特点和原因
2.3 提高和改善网络安全服务
2.4 小结
第3章 安全框架
3.1 管理目标
3.2 基本内涵
3.3 安全框架的规划和设计方法
3.4 业界常见的安全框架介绍
3.5 小结
第2部分 构建安全的网络服务
第4章 基础设施安全
4.1 物理环境安全
4.2 计算机硬件设施安全
4.3 小结
第5章 网络安全
5.1 边界安全
5.2 传输安全
5.3 局域网安全
5.4 准入安全
5.5 身份与访问管理
5.6 小结
第6章 系统安全
6.1 系统安全模型与机制
6.2 系统安全技术
6.3 系统安全加固
6.4 数据库安全
6.5 防恶意代码
6.6 小结
第7章 应用安全
7.1 应用安全开发过程
7.2 应用系统安全设计原则
7.3 Web编码安全框架
7.4 Java编码安全
7.5 DevOps敏捷开发安全
7.6 移动App应用安全
7.7 开源及第三方软件安全
7.8 小结
第8章 数据安全
8.1 数据安全的概念
8.2 数据生命周期
8.3 数据安全的主要挑战
8.4 数据分级分类
8.5 数据安全策略
8.6 小结
第9章 安全运维
9.1 安全运维管理概述
9.2 安全运维的组织与角色
9.3 安全运维规程
9.4 安全运维活动
9.5 安全运维支撑系统
9.6 安全运维持续改进
9.7 小结
第10章 安全渗透测试
10.1 渗透测试的方法和框架
10.2 渗透测试的法律边界
10.3 渗透测试的分类
10.4 渗透测试阶段
10.5 信息情报收集
10.6 外网渗透测试
10.7 内网渗透测试
10.8 小结
第11章 隐私保护法规与技术
11.1 隐私保护相关法规
11.2 隐私保护技术
11.3 小结
第12章 安全标准与合规
12.1 网络安全国际标准介绍
12.2 网络安全国家标准介绍
12.3 小结
第3部分 网络服务的安全监控
第13章 基础设施安全监控
13.1 物理设施安全监控
13.2 基础硬件安全监控
13.3 小结
第14章 网络安全监控
14.1 网络安全监控基础
14.2 网络安全监控关键技术
14.3 网络安全监控周期
14.4 网络流量分析与监控
14.5 网络监控系统
14.6 网络安全监控实战
14.7 小结
第15章 系统安全监控
15.1 系统安全监控机制
15.2 系统安全监控框架
15.3 小结
第16章 应用安全监控
16.1 应用安全风险
16.2 应用安全监控机制
16.3 应用安全监控原理
16.4 典型的应用安全监控方案
16.5 应用安全监控场景
16.6 小结
第17章 信息防泄露和内容监控
17.1 信息防泄露
17.2 内容监控
17.3 小结
第18章 态势感知与威胁情报
18.1 态势感知参考模型
18.2 态势数据提取
18.3 态势数据处理
18.4 态势评估与预测
18.5 威胁情报
18.6 小结
第19章 应急响应
19.1 应急响应的定义
19.2 应急响应的依据
19.3 应急响应触发事件和范围的定义
19.4 应急响应组织
19.5 应急响应计划和实施
19.6 应急响应验证和评估
19.7 小结
第4部分 综合案例集
第20章 网络服务安全综合案例
案例一:高校网络安全管控平台建设方案——抓资产,摸清家底;管平台,全网联动
案例二:南通市某区教育局部署山石网科智能威胁感知系统(BDS)提升内网安全防护水平
案例三:陕汽控股面向未来有效保护的网络安全防护体系
案例四:零信任之软件定义边界SDP实践案例
案例五:网络传销互联网行为特征监测方案
术语表
参考文献
后记
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜