1.作者经验丰富:作者在奇安信等大型网络安全企业工作20余年,先就职于青藤云安全,积累了丰富的技术经验和行业经验。2.自创方法论:创造性地将软件能力成熟度模型(CMM)引网络安全领域,自创网络安全能力成熟度模型。3.融合国内外经验:对国内外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)行分析、借鉴和融合。4.企业界和学术界一致认可:人民银行、广发银行、平安银行、招商银行、民生银行、国家信息技术研究中心等多个企业和机构的安全专家一致推荐。
售 价:¥
纸质售价:¥64.20购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
作者简介
推荐语
赞誉
前言
为什么写这本书
本书特点
如何阅读本书
读者对象
勘误和支持
致谢
第1章 网络安全模型介绍
1.1 防护检测响应模型
1.2 信息保障技术框架
1.2.1 IATF的核心思想
1.2.2 IATF体系介绍
1.3 自适应安全架构
1.3.1 自适应安全架构1.0
1.3.2 自适应安全架构2.0
1.3.3 自适应安全架构3.0
1.4 网络安全滑动标尺模型
1.4.1 架构安全
1.4.2 被动防御
1.4.3 主动防御
1.4.4 威胁情报
1.4.5 溯源反制
第2章 网络安全能力成熟度模型
2.1 美国电力行业安全能力成熟度模型
2.1.1 能力成熟度域
2.1.2 能力成熟度级别
2.2 模型框架
2.3 网络安全能力成熟度等级
第3章 网络安全模型内容
3.1 网络安全团队
3.1.1 组织架构域
3.1.2 人力资源域
3.1.3 安全意识域
3.2 网络安全战略
3.2.1 网络安全战略域
3.2.2 网络安全战略支持域
3.3 网络安全管理
3.3.1 安全管理制度域
3.3.2 安全标准域
3.3.3 风险管理域
3.3.4 供应链管理域
3.4 网络安全技术
3.4.1 架构安全域
3.4.2 被动防御域
3.4.3 主动防御域
3.4.4 威胁情报域
3.4.5 溯源反制域
3.5 网络安全运营
3.5.1 安全评估域
3.5.2 安全监测域
3.5.3 安全分析域
3.5.4 安全响应域
3.5.5 安全服务域
3.5.6 对抗运营域
第4章 合规驱动阶段
4.1 网络安全战略
4.2 网络安全组织
4.3 网络安全管理
4.4 网络安全技术
4.5 网络安全运营
4.6 案例
4.6.1 网络安全战略
4.6.2 网络安全组织
4.6.3 网络安全管理
4.6.4 网络安全技术建设
4.6.5 网络安全运营建设
第5章 风险驱动阶段
5.1 网络安全战略
5.2 网络安全组织
5.3 网络安全管理
5.4 网络安全技术
5.5 网络安全运营
5.6 案例
5.6.1 网络安全战略
5.6.2 网络安全组织
5.6.3 网络安全技术建设
5.6.4 网络安全管理建设
5.6.5 网络安全运营建设
第6章 数据驱动阶段
6.1 网络安全战略
6.2 网络安全组织
6.3 网络安全管理
6.4 网络安全技术
6.5 网络安全运营
6.6 案例
6.6.1 网络安全战略
6.6.2 网络安全组织
6.6.3 网络安全技术建设
6.6.4 网络安全管理建设
6.6.5 网络安全运营建设
第7章 溯源反制阶段
7.1 网络安全战略
7.2 网络安全组织
7.3 网络安全管理
7.4 网络安全技术
7.5 网络安全运营
7.6 案例
后记
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜