《企业信息安全建设之道安全网络安全网络空间安全信息安全企业信息安全企业安全管理》[58M]百度网盘|pdf下载|亲测有效
《企业信息安全建设之道安全网络安全网络空间安全信息安全企业信息安全企业安全管理》[58M]百度网盘|pdf下载|亲测有效

企业信息安全建设之道安全网络安全网络空间安全信息安全企业信息安全企业安全管理 pdf下载

出版社 机械工业出版社官方旗舰店
出版年 2025
页数 390页
装帧 精装
评分 8.7(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供企业信息安全建设之道安全网络安全网络空间安全信息安全企业信息安全企业安全管理电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

baecf198635367d9.jpgeef3fc2728ae9c53.jpg 暂时没有内容介绍,请见谅!

目录

序一

序二

序三

推荐语

前言

思路篇

*1章基本思路

1*1安全团队的价值

1*2企业安全管理是“二级混沌系统”

1*3企业安全是“**端复杂问题”

1*4如何引起重视?

1*5谁是我们的甲方?

1*6谁是我们的乙方?

1*7小结

*2章企业安全工作的着眼点

2*1解决实际问题

2*2标准的意义

2*2*1风险评估

2*2*2ISO 27000

2*2*3等级保护

2*2*4如何面对合规?

2*3如何协调资源

2*3*1要什么?

2*3*2怎么要?

2*4安全团队在企业中的几个身份

2*4*1能力的提供者

2*4*2一类问题的解决者

2*4*3服务+协作者

2*5小结

ⅩⅦ技术篇

第3章攻击面管理

3*1什么是攻击面?

3*2为什么攻击面管理很重要?

3*3发现攻击面

3*4管理攻击面

3*5小结

第4章漏洞管理

4*1漏洞管理和漏洞扫描的区别

4*2漏洞扫描产品现状

4*2*1开源

4*2*2商用

4*2*3自主研发

4*2*4漏报和误报的选择

4*3漏洞扫描、渗透测试、攻防演练

4*3*1三者的区别

4*3*2攻防演练

4*4漏洞管理体系的设计与实现

4*4*1资产发现

4*4*2漏洞发现

4*4*3漏洞处理

4*4*4数据分析

4*5漏洞管理的进阶玩法

4*6软件安全开发周期

4*6*1培训

4*6*2要求与设计

4*6*3实施与验证

4*6*4发布与响应

4*7小结

第5章主机安全

5*1基线管理

5*1*1基线治理过程

5*1*2常见基线要求

5*2主机安全类产品

5*2*1OSSEC介绍

5*2*2商业产品

5*2*3企业的选择

5*3小结

ⅩⅧ第6章威胁管理

6*1威胁检测产品现状

6*2威胁感知系统建设思路

6*2*1数据获取

6*2*2策略集

6*2*3能力输出

6*3小结

第7章应急响应

7*1准备阶段

7*1*1应急预案

7*1*2应急工具

7*1*3内部资料/数据

7*1*4情报

7*2执行阶段

7*2*1有思路

7*2*2有办法

7*3收尾(复盘)阶段

7*4建设阶段

7*5一些思考

7*6小结

第8章安全服务

8*1常见问题

8*2对甲方的要求

8*3常见的安全服务

8*3*1脆弱性治理类

8*3*2威胁检测类

8*3*3培训类

8*4安全服务的成熟度模型

8*5安全外包管理

8*6小结

第9章重要保障期

9*1重保的几种类型

9*2重保的常规姿势

9*3其他需要注意的问题

9*4小结

*10章业务安全

10*1内容安全

10*1*1内容异常的几种情况和面临的问题

10*1*2内容安全的整体思路

ⅩⅨ10*1*3内容安全面临的一些问题

10*2数据安全

10*3风控

10*4办公安全

10*5小结

运营篇

*11章安全运营综述

11*1安全技术落地及顺利运转

11*2纵向与横向沟通

11*3安全团队建设

11*4小结

*12章安全技术运营

12*1安全技术运营的五个关键指标

12*2脆弱性治理

12*2*1覆盖率

12*2*2准召率

12*2*3复发率

12*2*4时效性

12*3威胁检测

12*3*1覆盖率

12*3*2准召率

12*3*3时效性

12*4防御能力

12*4*1覆盖率

12*4*2召回率

12*4*3时效性

12*5安全技术运营指标的应用

12*6小结

*13章非技术运营

13*1员工态势

13*1*1入职前:筛选与背景调查

13*1*2在职期间:安全教育

13*1*3在职期间:员工安全监测

13*1*4离职脱敏

13*1*5外包人员管理

13*2合规管理

13*3SRC运营

13*4安全情报

13*5小结

ⅩⅩ*14章其他问题

14*1常规安全产品

14*1*1边界防御(FW/NGFW/IPS/WAF)

14*1*2DDoS防御

14*1*3安全检测

14*1*4安全云

14*1*5EDR

14*1*6微隔离

14*1*7身份认证

14*2常见安全岗位和知识体系

14*3常见安全框架/模型

14*3*1纵深防御

14*3*2安全滑动标尺

14*3*3零信任网络

14*3*4ISMS、ISO 27001与PDCA

14*3*5重检测,轻防御

14*4经常遇到的问题

14*4*1ACL与流量镜像的关系

14*4*2漏洞扫描避开特殊系统

14*4*3小团队,大梦想

14*4*4如何汇报工作

14*4*5发现入侵事件如何处理

14*4*6AI与安全如何结合

14*4*7量子计算是否需要担心

14*5推荐书籍