为你推荐
对本书的赞誉
序一
序二
序三
前言
第一部分 安全架构
第1章 企业信息安全建设简介
1.1 安全的本质
1.2 安全原则
1.3 安全世界观
1.4 正确处理几个关系
1.5 安全趋势
1.6 小结
第2章 金融行业的信息安全
2.1 金融行业信息安全态势
2.2 金融行业信息安全目标
2.3 信息安全与业务的关系:矛盾与共赢
2.4 信息安全与监管的关系:约束与保护
2.5 监管科技
2.6 小结
第3章 安全规划
3.1 规划前的思考
3.2 规划框架
3.3 制订步骤
3.4 注意事项
3.5 小结
第4章 内控合规管理
4.1 概述
4.2 信息科技风险管理
4.3 监督检查
4.4 制度管理
4.5 业务连续性管理
4.6 信息科技外包管理
4.7 分支机构管理
4.8 信息科技风险库示例
4.9 小结
第5章 安全团队建设
5.1 安全团队建设的“痛点”
5.2 安全团队面临的宏观环境
5.3 安全团队文化建设
5.4 安全团队意识建设
5.5 安全团队能力建设
5.6 安全团队建设路径
5.7 安全人员职业规划
5.8 安全团队与其他团队的关系处理
5.9 小结
第6章 安全培训
6.1 安全培训的问题与“痛点”
6.2 信息安全培训关联方
6.3 信息安全培训“百宝箱”
6.4 面向对象的信息安全培训矩阵
6.5 培训体系实施的效果衡量
6.6 小结
第7章 外包安全管理
7.1 外包安全管理的问题与“痛点”
7.2 外包战略体系
7.3 外包战术体系
7.4 金融科技时代的外包安全管理
7.5 小结
第8章 安全考核
8.1 考核评价体系与原则
8.2 安全考核对象
8.3 考核方案
8.4 与考核相关的其他几个问题
8.5 安全考核示例
8.6 小结
第9章 安全认证
9.1 为什么要获得认证
9.2 认证概述
9.3 选择什么样的认证
9.4 如何通过认证
9.5 小结
第10章 安全预算、总结与汇报
10.1 安全预算
10.2 安全总结
10.3 安全汇报
10.4 小结
第二部分 安全技术实战
第11章 互联网应用安全
11.1 端口管控
11.2 Web应用安全
11.3 系统安全
11.4 网络安全
11.5 数据安全
11.6 业务安全
11.7 互联网DMZ区安全管控标准
11.8 小结
第12章 移动应用安全
12.1 概述
12.2 APP开发安全
12.3 APP业务安全
12.4 小结
第13章 企业内网安全
13.1 安全域
13.2 终端安全
13.3 网络安全
13.4 服务器安全
13.5 重点应用安全
13.6 漏洞战争
13.7 蜜罐体系建设
13.8 小结
第14章 数据安全
14.1 数据安全治理
14.2 终端数据安全
14.3 网络数据安全
14.4 存储数据安全
14.5 应用数据安全
14.6 其他话题
14.7 小结
第15章 业务安全
15.1 账号安全
15.2 爬虫与反爬虫
15.3 API网关防护
15.4 钓鱼与反制
15.5 大数据风控
15.6 小结
第16章 邮件安全
16.1 背景
16.2 入站安全防护
16.3 出站安全防护
16.4 整体安全防护体系
16.5 小结
第17章 活动目录安全
17.1 背景
17.2 常见攻击方式
17.3 维持权限的各种方式
17.4 安全解决方案
17.5 小结
第18章 安全热点解决方案
18.1 DDoS攻击与对策
18.2 勒索软件应对
18.3 补丁管理
18.4 堡垒机管理
18.5 加密机管理
18.6 情报利用
18.7 网络攻防大赛与CTF
18.8 小结
第19章 安全检测
19.1 安全检测方法
19.2 检测工具
19.3 安全检测思路和流程
19.4 安全检测案例
19.5 红蓝对抗
19.6 小结
第20章 安全运营
20.1 安全运营概述
20.2 架构
20.3 工具
20.4 所需资源
20.5 安全运营的思考
20.6 小结
第21章 安全运营中心
21.1 安全运营中心概述
21.2 ArcSight简介
21.3 SOC实施规划和架构设计
21.4 ArcSight安装配置
21.5 小结
第22章 安全资产管理和矩阵式监控
22.1 安全资产管理
22.2 矩阵式监控
22.3 小结
第23章 应急响应
23.1 概述
23.2 事件分类
23.3 事件分级
23.4 PDCERF模型
23.5 其他话题
23.6 小结
第24章 安全趋势和安全从业者的未来
24.1 职业规划方法论
24.2 安全环境趋势和安全从业趋势
24.3 安全从业指南
24.4 安全从业注意事项
24.5 小结
附录
附录A 我的CISSP之路
附录B 企业安全技能树
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜