万本电子书0元读

万本电子书0元读

顶部广告

企业信息安全体系建设之道电子书

1.本书通过四大板块全面解读企业信息安全体系建设的方法论,通过对安全基础知识、安全管理知识、安全技术知识、安全运营知识的讲解,帮助读者充分了解信息安全领域的核心要,并将它们逐步应用到企业信息安全体系建设实践当中。 2.本书整合了作者 10 多年来在信息安全体系建设及安全治理方面的经验,得到了业界人士的广泛认可。无论是在校学生,还是信息安全领域的从业者,若想全面地学习和理解信息安全,本书都是不错的选择。

售       价:¥

纸质售价:¥63.00购买纸书

16人正在读 | 0人评论 6.8

作       者:马金龙 著

出  版  社:人民邮电出版社有限公司

出版时间:2023-11-01

字       数:21.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
企业信息安全体系建设是为了保护企业的信息资产和确保其信息安全而构建的一系列组织和管理措施,旨在建立一个全面、系统、可持续的信息安全管理框架,以应对不断变化的威胁和风险。 本书通过四部分(安全基础知识、安全管理知识、安全技术知识和安全运营知识)介绍企业信息安全体系建设的相关知识,涉及安全理论、可信计算、信息安全体系、组织与策略、需求与规划、风险管理、合规与认证、人员管理与安全意识培训、访问控制与身份管理、物理环境安全、安全域边界、安全计算环境、应用安全防护、数据安全保护、确认安全防护目标、保持防护状态、异常情况处置、业务持续运营、安全运营中心等主题。 本书内容深浅出,图文并茂,能够帮助大家更好地厘清知识脉络,非常适合信息安全领域的从业者阅读参考。此外,关注企业信息安全体系建设的读者,也可以通过本书了解具体的方法论。<br/>【推荐语】<br/>1.本书通过四大板块全面解读企业信息安全体系建设的方法论,通过对安全基础知识、安全管理知识、安全技术知识、安全运营知识的讲解,帮助读者充分了解信息安全领域的核心要,并将它们逐步应用到企业信息安全体系建设实践当中。 2.本书整合了作者 10 多年来在信息安全体系建设及安全治理方面的经验,得到了业界人士的广泛认可。无论是在校学生,还是信息安全领域的从业者,若想全面地学习和理解信息安全,本书都是不错的选择。 3.书中内容深浅出,图文并茂,以案例和实际应用为背景,帮助您更好地理解和掌握信息安全体系建设的方法和技巧。<br/>【作者】<br/>马金龙,持有CIW Security Analyst证书和CISSP证书,就职于新浪公司,拥有超过 15 年的信息安全管理经验,擅长领域信息安全体系建设及实践。此外,他还是FREEBUF智库安全专家成员、ISC2 北京分会会员和 OWASP中国分会会员,运营自媒体账号“安全管理杂谈”.<br/>
目录展开

内 容 提 要

推荐语

序 一

序 二

序 三

自 序

前 言

资源与支持

资源获取

提交勘误

与我们联系

关于异步社区和异步图书

第一部分 安全基础篇

第1章 安全理论

1.1 信息安全的基本概念

1.2 攻击与防御

1.3 本章小结

第2章 可信计算

2.1 可信计算机系统

2.2 可信计算技术

2.3 零信任理念

2.4 本章小结

第3章 信息安全体系

3.1 指导思想

3.2 建设步骤

3.3 建设方法

3.4 本章小结

第二部分 安全管理篇

第4章 组织与策略

4.1 安全组织

4.2 策略要求

4.3 本章小结

第5章 需求与规划

5.1 安全需求

5.2 安全规划

5.3 本章小结

第6章 风险管理

6.1 规划阶段

6.2 风险计算阶段

6.3 风险处置阶段

6.4 风险评估流程

6.5 本章小结

第7章 合规与认证

7.1 监管合规管理

7.2 合规事务

7.3 安全体系认证

7.4 本章小结

第8章 人员管理与安全意识培训

8.1 人员管理措施

8.2 角色责任

8.3 安全意识培训

8.4 本章小结

第三部分 安全技术篇

第9章 访问控制与身份管理

9.1 访问控制

9.2 身份管理

9.3 本章小结

第10章 物理环境安全

10.1 保护人员安全

10.2 保护数据中心及设备安全

10.3 本章小结

第11章 安全域边界

11.1 安全域

11.2 网络隔离

11.3 网络准入

11.4 虚拟专用网络

11.5 防火墙

11.6 访问控制列表

11.7 本章小结

第12章 安全计算环境

12.1 系统安全

12.2 加密技术

12.3 反恶意程序

12.4 入侵检测技术

12.5 蜜罐技术

12.6 安全审计

12.7 本章小结

第13章 应用安全防护

13.1 应用保护技术

13.2 电子邮件保护技术

13.3 业务持续运行技术

13.4 本章小结

第14章 数据安全保护

14.1 分类分级原则及方法

14.2 数据安全生命周期管理

14.3 数据防泄露

14.4 层级纵深防御机制

14.5 本章小结

第四部分 安全运营篇

第15章 确认安全防护目标

15.1 资产管理

15.2 配置管理

15.3 变更管理

15.4 本章小结

第16章 保持防护状态

16.1 开发安全产品

16.2 供应链管理

16.3 威胁情报

16.4 安全监控

16.5 安全扫描

16.6 本章小结

第17章 异常情况处置

17.1 脆弱性管理

17.2 安全事件管理

17.3 渗透测试

17.4 本章小结

第18章 业务持续运营

18.1 制定业务持续性计划

18.2 业务持续性计划的内容

18.3 本章小结

第19章 安全运营中心

19.1 安全运营中心的功能

19.2 安全运营中心的建设步骤

19.3 XDR产品

19.4 本章小结

附 录

结 语

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部