万本电子书0元读

万本电子书0元读

顶部广告

网络安全能力成熟度模型:原理与实践电子书

1.作者经验丰富:作者在奇安信等大型网络安全企业工作20余年,先就职于青藤云安全,积累了丰富的技术经验和行业经验。2.自创方法论:创造性地将软件能力成熟度模型(CMM)引网络安全领域,自创网络安全能力成熟度模型。3.融合国内外经验:对国内外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)行分析、借鉴和融合。4.企业界和学术界一致认可:人民银行、广发银行、平安银行、招商银行、民生银行、国家信息技术研究中心等多个企业和机构的安全专家一致推荐。

售       价:¥

纸质售价:¥64.20购买纸书

14人正在读 | 0人评论 6.6

作       者:林宝晶,钱钱,翟少君

出  版  社:机械工业出版社

出版时间:2021-08-01

字       数:11.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件发成熟度模型理论,对国内外主流的网络安全框架行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。 第三部分(第4~7章) 根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。<br/>【推荐语】<br/>1.作者经验丰富:作者在奇安信等大型网络安全企业工作20余年,先就职于青藤云安全,积累了丰富的技术经验和行业经验。2.自创方法论:创造性地将软件能力成熟度模型(CMM)引网络安全领域,自创网络安全能力成熟度模型。3.融合国内外经验:对国内外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)行分析、借鉴和融合。4.企业界和学术界一致认可:人民银行、广发银行、平安银行、招商银行、民生银行、国家信息技术研究中心等多个企业和机构的安全专家一致推荐。<br/>【作者】<br/>作者简介 林宝晶 现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深的研究。长期研究国外先的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深的研究。 ?钱钱 网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深的理解。 ?翟少君 奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深研究与理解。<br/>
目录展开

作者简介

推荐语

赞誉

前言

为什么写这本书

本书特点

如何阅读本书

读者对象

勘误和支持

致谢

第1章 网络安全模型介绍

1.1 防护检测响应模型

1.2 信息保障技术框架

1.2.1 IATF的核心思想

1.2.2 IATF体系介绍

1.3 自适应安全架构

1.3.1 自适应安全架构1.0

1.3.2 自适应安全架构2.0

1.3.3 自适应安全架构3.0

1.4 网络安全滑动标尺模型

1.4.1 架构安全

1.4.2 被动防御

1.4.3 主动防御

1.4.4 威胁情报

1.4.5 溯源反制

第2章 网络安全能力成熟度模型

2.1 美国电力行业安全能力成熟度模型

2.1.1 能力成熟度域

2.1.2 能力成熟度级别

2.2 模型框架

2.3 网络安全能力成熟度等级

第3章 网络安全模型内容

3.1 网络安全团队

3.1.1 组织架构域

3.1.2 人力资源域

3.1.3 安全意识域

3.2 网络安全战略

3.2.1 网络安全战略域

3.2.2 网络安全战略支持域

3.3 网络安全管理

3.3.1 安全管理制度域

3.3.2 安全标准域

3.3.3 风险管理域

3.3.4 供应链管理域

3.4 网络安全技术

3.4.1 架构安全域

3.4.2 被动防御域

3.4.3 主动防御域

3.4.4 威胁情报域

3.4.5 溯源反制域

3.5 网络安全运营

3.5.1 安全评估域

3.5.2 安全监测域

3.5.3 安全分析域

3.5.4 安全响应域

3.5.5 安全服务域

3.5.6 对抗运营域

第4章 合规驱动阶段

4.1 网络安全战略

4.2 网络安全组织

4.3 网络安全管理

4.4 网络安全技术

4.5 网络安全运营

4.6 案例

4.6.1 网络安全战略

4.6.2 网络安全组织

4.6.3 网络安全管理

4.6.4 网络安全技术建设

4.6.5 网络安全运营建设

第5章 风险驱动阶段

5.1 网络安全战略

5.2 网络安全组织

5.3 网络安全管理

5.4 网络安全技术

5.5 网络安全运营

5.6 案例

5.6.1 网络安全战略

5.6.2 网络安全组织

5.6.3 网络安全技术建设

5.6.4 网络安全管理建设

5.6.5 网络安全运营建设

第6章 数据驱动阶段

6.1 网络安全战略

6.2 网络安全组织

6.3 网络安全管理

6.4 网络安全技术

6.5 网络安全运营

6.6 案例

6.6.1 网络安全战略

6.6.2 网络安全组织

6.6.3 网络安全技术建设

6.6.4 网络安全管理建设

6.6.5 网络安全运营建设

第7章 溯源反制阶段

7.1 网络安全战略

7.2 网络安全组织

7.3 网络安全管理

7.4 网络安全技术

7.5 网络安全运营

7.6 案例

后记

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部