万本电子书0元读

万本电子书0元读

顶部广告

企业安全建设指南:金融行业安全架构与技术实践电子书

本书是金融行业资深信安专家十余年实战经验的结晶,从安全世界观到安全方法论,从安全合规管理到安全技术实践,从移动应用安全、企业内网安全到金融数据安全,全方位介绍如何造企业安全管理机制和安全技术架构。

售       价:¥

纸质售价:¥82.10购买纸书

22人正在读 | 0人评论 6.8

作       者:聂君,李燕,何扬军

出  版  社:机械工业出版社

出版时间:2019-03-01

字       数:34.8万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。<br/>【推荐语】<br/>本书是金融行业资深信安专家十余年实战经验的结晶,从安全世界观到安全方法论,从安全合规管理到安全技术实践,从移动应用安全、企业内网安全到金融数据安全,全方位介绍如何造企业安全管理机制和安全技术架构。<br/>【作者】<br/>聂君毕业于哈尔滨工业大学,某证券公司信息技术中心安全总监,曾在招商银行总行安全团队工作9年。参与了多家大型金融企业网络安全建设,积累了丰富的实践经验,牵头起草了多项金融行业网络安全行业标准,主要研究兴趣是异常行为监测、SIEM/SOC、安全运营等。业余时间维护微信公众号“君哥的体历”,贡献了大量技术文章,广受好评。   李燕某大型商业银行科技部门分管信息安全的总经理室成员,具有15年商业银行总行科技工作经验,曾主持过两家商业银行全行信息安全工作,包括信息安全管理和技术规划、ISO27001信息安全管理体系认证、信息安全团队建设、信息安全技术实施等,对信息安全管理和技术体系有深的理解。   何扬军(xysky)某大型商业银行总行信息技术部数据安全团队负责人。曾在互联网安全团队工作,具有十余年信息安全工作经验,对Web安全、数据安全以及安全运营等方面技术有深的实践和理解,曾经在《黑客防线》等杂志发表数十篇文章,拥有CISSP、CEH、RHCE等证书。<br/>
目录展开

对本书的赞誉

序一

序二

序三

前言

第一部分 安全架构

第1章 企业信息安全建设简介

1.1 安全的本质

1.2 安全原则

1.3 安全世界观

1.4 正确处理几个关系

1.5 安全趋势

1.6 小结

第2章 金融行业的信息安全

2.1 金融行业信息安全态势

2.2 金融行业信息安全目标

2.3 信息安全与业务的关系:矛盾与共赢

2.4 信息安全与监管的关系:约束与保护

2.5 监管科技

2.6 小结

第3章 安全规划

3.1 规划前的思考

3.2 规划框架

3.3 制订步骤

3.4 注意事项

3.5 小结

第4章 内控合规管理

4.1 概述

4.2 信息科技风险管理

4.3 监督检查

4.4 制度管理

4.5 业务连续性管理

4.6 信息科技外包管理

4.7 分支机构管理

4.8 信息科技风险库示例

4.9 小结

第5章 安全团队建设

5.1 安全团队建设的“痛点”

5.2 安全团队面临的宏观环境

5.3 安全团队文化建设

5.4 安全团队意识建设

5.5 安全团队能力建设

5.6 安全团队建设路径

5.7 安全人员职业规划

5.8 安全团队与其他团队的关系处理

5.9 小结

第6章 安全培训

6.1 安全培训的问题与“痛点”

6.2 信息安全培训关联方

6.3 信息安全培训“百宝箱”

6.4 面向对象的信息安全培训矩阵

6.5 培训体系实施的效果衡量

6.6 小结

第7章 外包安全管理

7.1 外包安全管理的问题与“痛点”

7.2 外包战略体系

7.3 外包战术体系

7.4 金融科技时代的外包安全管理

7.5 小结

第8章 安全考核

8.1 考核评价体系与原则

8.2 安全考核对象

8.3 考核方案

8.4 与考核相关的其他几个问题

8.5 安全考核示例

8.6 小结

第9章 安全认证

9.1 为什么要获得认证

9.2 认证概述

9.3 选择什么样的认证

9.4 如何通过认证

9.5 小结

第10章 安全预算、总结与汇报

10.1 安全预算

10.2 安全总结

10.3 安全汇报

10.4 小结

第二部分 安全技术实战

第11章 互联网应用安全

11.1 端口管控

11.2 Web应用安全

11.3 系统安全

11.4 网络安全

11.5 数据安全

11.6 业务安全

11.7 互联网DMZ区安全管控标准

11.8 小结

第12章 移动应用安全

12.1 概述

12.2 APP开发安全

12.3 APP业务安全

12.4 小结

第13章 企业内网安全

13.1 安全域

13.2 终端安全

13.3 网络安全

13.4 服务器安全

13.5 重点应用安全

13.6 漏洞战争

13.7 蜜罐体系建设

13.8 小结

第14章 数据安全

14.1 数据安全治理

14.2 终端数据安全

14.3 网络数据安全

14.4 存储数据安全

14.5 应用数据安全

14.6 其他话题

14.7 小结

第15章 业务安全

15.1 账号安全

15.2 爬虫与反爬虫

15.3 API网关防护

15.4 钓鱼与反制

15.5 大数据风控

15.6 小结

第16章 邮件安全

16.1 背景

16.2 入站安全防护

16.3 出站安全防护

16.4 整体安全防护体系

16.5 小结

第17章 活动目录安全

17.1 背景

17.2 常见攻击方式

17.3 维持权限的各种方式

17.4 安全解决方案

17.5 小结

第18章 安全热点解决方案

18.1 DDoS攻击与对策

18.2 勒索软件应对

18.3 补丁管理

18.4 堡垒机管理

18.5 加密机管理

18.6 情报利用

18.7 网络攻防大赛与CTF

18.8 小结

第19章 安全检测

19.1 安全检测方法

19.2 检测工具

19.3 安全检测思路和流程

19.4 安全检测案例

19.5 红蓝对抗

19.6 小结

第20章 安全运营

20.1 安全运营概述

20.2 架构

20.3 工具

20.4 所需资源

20.5 安全运营的思考

20.6 小结

第21章 安全运营中心

21.1 安全运营中心概述

21.2 ArcSight简介

21.3 SOC实施规划和架构设计

21.4 ArcSight安装配置

21.5 小结

第22章 安全资产管理和矩阵式监控

22.1 安全资产管理

22.2 矩阵式监控

22.3 小结

第23章 应急响应

23.1 概述

23.2 事件分类

23.3 事件分级

23.4 PDCERF模型

23.5 其他话题

23.6 小结

第24章 安全趋势和安全从业者的未来

24.1 职业规划方法论

24.2 安全环境趋势和安全从业趋势

24.3 安全从业指南

24.4 安全从业注意事项

24.5 小结

附录

附录A 我的CISSP之路

附录B 企业安全技能树

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部