解析数字安 全能力建设,提供实用模型和评估参考 精选十一个实际案例,应用七大行业,展示数字安 全强大效能 掌握产业现状及九大态势,纵览数字安 全未来热点
售 价:¥
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
内容提要
编|委|会
前言
第1章 数字安全基础研究
1.1 什么是数字世界
1.2 信息流动是人类文明进程的决定性因素
1.3 数字安全的演进
1.4 数字安全的定义
1.5 数字安全的本质属性与重要特征
第2章 数字安全能力模型
2.1 作用和意义
2.2 方法论
2.3 能力模型
2.3.1 模型框架
2.3.2 模型简介
2.4 能力图谱
第3章 数字安全能力详解
3.1 数字基础设施保护
3.1.1 网络边界安全
3.1.2 流量安全
3.1.3 端点安全
3.1.4 网站安全
3.2 数字计算环境保护
3.2.1 云安全
3.2.2 物联网安全
3.2.3 IPv6安全
3.3 行业环境安全
3.3.1 公共安全
3.3.2 工业互联网安全
3.3.3 车联网安全
3.3.4 信创安全
3.3.5 安全保密
3.4 应用场景安全
3.4.1 办公安全
3.4.2 开发与应用安全
3.4.3 互联网业务安全
3.5 基础与通用技术
3.5.1 密码
3.5.2 威胁情报
3.5.3 攻击面收敛
3.5.4 漏洞与补丁管理
3.6 体系框架
3.6.1 态势感知
3.6.2 威胁检测与响应
3.6.3 高级威胁防御
3.6.4 SASE
3.6.5 SSE
3.6.6 零信任
3.6.7 数字风险优先级
3.7 安全运营
3.7.1 攻防演练
3.7.2 安全服务
3.7.3 运营工具
3.7.4 运营平台
3.8 数据安全
3.8.1 数据安全基础设施
3.8.2 数据访问安全
3.8.3 基础与通用技术
第4章 数字安全最佳实践
4.1 2022年北京冬奥会“零事故”的中国案例
4.1.1 冬奥会防护面临的巨大压力与挑战
4.1.2 “零事故”的中国案例
4.1.3 推广中国案例需做好的6项工作
4.2 网络安全等级保护2.0 3级要求在医疗行业中的应用案例
4.2.1 用户需求
4.2.2 总体框架
4.2.3 方案应用
4.2.4 方案价值
4.3 EDR在互联网行业中的应用
4.3.1 用户需求
4.3.2 总体框架
4.3.3 方案应用
4.3.4 方案价值
4.4 现代WAF在金融行业中的应用
4.4.1 用户需求
4.4.2 总体框架
4.4.3 方案应用
4.4.4 方案价值
4.5 工业控制系统防护体系在电力行业中的应用
4.5.1 用户需求
4.5.2 总体框架
4.5.3 方案应用
4.5.4 方案价值
4.6 文档信息安全在纪检工作中的应用
4.6.1 用户需求
4.6.2 总体框架
4.6.3 方案应用
4.6.4 方案价值
4.7 高敏捷信创白盒在证券行业中的应用
4.7.1 用户需求
4.7.2 总体框架
4.7.3 方案应用
4.7.4 方案价值
4.8 攻击面收敛在电力行业中的应用
4.8.1 用户需求
4.8.2 总体框架
4.8.3 方案应用
4.8.4 方案价值
4.9 数字风险优先级在金融行业中的应用
4.9.1 用户需求
4.9.2 总体框架
4.9.3 方案应用
4.9.4 方案价值
4.10 安全托管服务在教育行业中的应用
4.10.1 用户需求
4.10.2 总体框架
4.10.3 方案应用
4.10.4 方案价值
4.11 安徽省大数据局政务一体化平台项目
4.11.1 用户需求
4.11.2 总体框架
4.11.3 方案应用
4.11.4 方案价值
第5章 中国数字安全产业概况
5.1 数字安全·市场
5.1.1 市场规模
5.1.2 业务分类
5.1.3 客户分布
5.1.4 城市分布
5.2 数字安全·企业
5.2.1 收入水平
5.2.2 上市企业
5.2.3 数字安全百强
5.2.4 从业人员
5.3 数字安全·资本
5.4 数字安全产业九大态势
5.4.1 数字安全时代的到来
5.4.2 国有化趋势愈加明显
5.4.3 中间商模式挤压利润与创新空间
5.4.4 数字安全产业发展形势严峻
5.4.5 国家安全、数字经济为刚需
5.4.6 存量市场与增量市场并发
5.4.7 一体化解决方案呼声渐强
5.4.8 安全运营从共识走向落地
5.4.9 数据安全新方向逐渐明朗
第6章 数字安全未来
6.1 未来产业规模
6.2 产业驱动力
6.3 数字健康
6.4 数字秩序
附录1 数字安全法治
附录2 数字安全与数字中国的关系
附录3 数字安全能力图谱与网络安全专用产品目录对照
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜