舉報

會員
網(wǎng)絡(luò)安全能力成熟度模型:原理與實踐
最新章節(jié):
后記
這是一本教企業(yè)如何利用網(wǎng)絡(luò)安全能力成熟度模型評估企業(yè)網(wǎng)絡(luò)安全能力并系統(tǒng)性構(gòu)建網(wǎng)絡(luò)安全防御體系的著作。作者結(jié)合自己20多年在各大網(wǎng)絡(luò)安全公司的從業(yè)經(jīng)驗,運用軟件開發(fā)成熟度模型理論,對國內(nèi)外主流的網(wǎng)絡(luò)安全框架進行分析,總結(jié)出了一套科學的網(wǎng)絡(luò)安全能力成熟度模型。從合規(guī)、風險、數(shù)據(jù)、溯源等階段推進網(wǎng)絡(luò)安全戰(zhàn)略、組織、管理、技術(shù)、運營等方面的設(shè)計與建設(shè),旨在為企業(yè)的網(wǎng)絡(luò)安全規(guī)劃和建設(shè)提供參考和幫助。本書內(nèi)容從邏輯上分為3個部分。第一部分(第1章):主要介紹了網(wǎng)絡(luò)安全能力成熟度模型的理論,包括防護檢測響應(yīng)模型、信息技術(shù)保障框架、自適應(yīng)安全架構(gòu)、網(wǎng)絡(luò)安全滑動標尺模型等,旨在幫助讀者建立一個初步的認識。第二部分(第2~3章):詳細講解了網(wǎng)絡(luò)安全能力成熟度模型的架構(gòu)、演變過程、框架,以及模型包括的具體內(nèi)容,如安全團隊、安全戰(zhàn)略、安全管理、安全技術(shù)、安全運營等。第三部分(第4~7章):根據(jù)網(wǎng)絡(luò)成熟度模型的4個階段——合規(guī)驅(qū)動階段、風險驅(qū)動階段、數(shù)據(jù)驅(qū)動階段、溯源反制階段,既介紹了模型在不同階段的具體表現(xiàn),又通過真實案例講解了模型的各個階段的安全建設(shè)內(nèi)容。
目錄(97章)
倒序
- 封面
- 版權(quán)信息
- 作者簡介
- 推薦語
- 贊譽
- 前言
- 第1章 網(wǎng)絡(luò)安全模型介紹
- 1.1 防護檢測響應(yīng)模型
- 1.2 信息保障技術(shù)框架
- 1.2.1 IATF的核心思想
- 1.2.2 IATF體系介紹
- 1.3 自適應(yīng)安全架構(gòu)
- 1.3.1 自適應(yīng)安全架構(gòu)1.0
- 1.3.2 自適應(yīng)安全架構(gòu)2.0
- 1.3.3 自適應(yīng)安全架構(gòu)3.0
- 1.4 網(wǎng)絡(luò)安全滑動標尺模型
- 1.4.1 架構(gòu)安全
- 1.4.2 被動防御
- 1.4.3 主動防御
- 1.4.4 威脅情報
- 1.4.5 溯源反制
- 第2章 網(wǎng)絡(luò)安全能力成熟度模型
- 2.1 美國電力行業(yè)安全能力成熟度模型
- 2.1.1 能力成熟度域
- 2.1.2 能力成熟度級別
- 2.2 模型框架
- 2.3 網(wǎng)絡(luò)安全能力成熟度等級
- 第3章 網(wǎng)絡(luò)安全模型內(nèi)容
- 3.1 網(wǎng)絡(luò)安全團隊
- 3.1.1 組織架構(gòu)域
- 3.1.2 人力資源域
- 3.1.3 安全意識域
- 3.2 網(wǎng)絡(luò)安全戰(zhàn)略
- 3.2.1 網(wǎng)絡(luò)安全戰(zhàn)略域
- 3.2.2 網(wǎng)絡(luò)安全戰(zhàn)略支持域
- 3.3 網(wǎng)絡(luò)安全管理
- 3.3.1 安全管理制度域
- 3.3.2 安全標準域
- 3.3.3 風險管理域
- 3.3.4 供應(yīng)鏈管理域
- 3.4 網(wǎng)絡(luò)安全技術(shù)
- 3.4.1 架構(gòu)安全域
- 3.4.2 被動防御域
- 3.4.3 主動防御域
- 3.4.4 威脅情報域
- 3.4.5 溯源反制域
- 3.5 網(wǎng)絡(luò)安全運營
- 3.5.1 安全評估域
- 3.5.2 安全監(jiān)測域
- 3.5.3 安全分析域
- 3.5.4 安全響應(yīng)域
- 3.5.5 安全服務(wù)域
- 3.5.6 對抗運營域
- 第4章 合規(guī)驅(qū)動階段
- 4.1 網(wǎng)絡(luò)安全戰(zhàn)略
- 4.2 網(wǎng)絡(luò)安全組織
- 4.3 網(wǎng)絡(luò)安全管理
- 4.4 網(wǎng)絡(luò)安全技術(shù)
- 4.5 網(wǎng)絡(luò)安全運營
- 4.6 案例
- 4.6.1 網(wǎng)絡(luò)安全戰(zhàn)略
- 4.6.2 網(wǎng)絡(luò)安全組織
- 4.6.3 網(wǎng)絡(luò)安全管理
- 4.6.4 網(wǎng)絡(luò)安全技術(shù)建設(shè)
- 4.6.5 網(wǎng)絡(luò)安全運營建設(shè)
- 第5章 風險驅(qū)動階段
- 5.1 網(wǎng)絡(luò)安全戰(zhàn)略
- 5.2 網(wǎng)絡(luò)安全組織
- 5.3 網(wǎng)絡(luò)安全管理
- 5.4 網(wǎng)絡(luò)安全技術(shù)
- 5.5 網(wǎng)絡(luò)安全運營
- 5.6 案例
- 5.6.1 網(wǎng)絡(luò)安全戰(zhàn)略
- 5.6.2 網(wǎng)絡(luò)安全組織
- 5.6.3 網(wǎng)絡(luò)安全技術(shù)建設(shè)
- 5.6.4 網(wǎng)絡(luò)安全管理建設(shè)
- 5.6.5 網(wǎng)絡(luò)安全運營建設(shè)
- 第6章 數(shù)據(jù)驅(qū)動階段
- 6.1 網(wǎng)絡(luò)安全戰(zhàn)略
- 6.2 網(wǎng)絡(luò)安全組織
- 6.3 網(wǎng)絡(luò)安全管理
- 6.4 網(wǎng)絡(luò)安全技術(shù)
- 6.5 網(wǎng)絡(luò)安全運營
- 6.6 案例
- 6.6.1 網(wǎng)絡(luò)安全戰(zhàn)略
- 6.6.2 網(wǎng)絡(luò)安全組織
- 6.6.3 網(wǎng)絡(luò)安全技術(shù)建設(shè)
- 6.6.4 網(wǎng)絡(luò)安全管理建設(shè)
- 6.6.5 網(wǎng)絡(luò)安全運營建設(shè)
- 第7章 溯源反制階段
- 7.1 網(wǎng)絡(luò)安全戰(zhàn)略
- 7.2 網(wǎng)絡(luò)安全組織
- 7.3 網(wǎng)絡(luò)安全管理
- 7.4 網(wǎng)絡(luò)安全技術(shù)
- 7.5 網(wǎng)絡(luò)安全運營
- 7.6 案例
- 后記 更新時間:2021-09-27 16:58:54
推薦閱讀
- 工業(yè)互聯(lián)網(wǎng)安全
- Metasploit Penetration Testing Cookbook(Third Edition)
- 黑客攻防入門秘笈
- 軟件開發(fā)安全之道:概念、設(shè)計與實施
- 代碼審計:企業(yè)級Web代碼安全架構(gòu)
- Learning Veeam? Backup & Replication for VMware vSphere
- 網(wǎng)絡(luò)運維親歷記 (網(wǎng)絡(luò)運維紀實文學)
- CTF競賽權(quán)威指南(Pwn篇)
- 情報驅(qū)動應(yīng)急響應(yīng)
- 互聯(lián)網(wǎng)企業(yè)安全高級指南
- 從實踐中學習密碼安全與防護
- 實用黑客攻防技術(shù)
- Kali Linux高級滲透測試(原書第4版)
- Mastering Malware Analysis
- 網(wǎng)絡(luò)安全監(jiān)控實戰(zhàn):深入理解事件檢測與響應(yīng)
- CPK通向賽博安全之路:理論與實踐CPK Solution to Cyber Security:Theory and Practice
- BeagleBone for Secret Agents
- 互聯(lián)網(wǎng)域名國際化與安全技術(shù)導論
- 網(wǎng)站入侵與腳本技術(shù)快速防殺
- 安全之美
- Hands-On Application Penetration Testing with Burp Suite
- 無線網(wǎng)絡(luò)安全攻防實戰(zhàn)進階
- 網(wǎng)絡(luò)空間安全防御與態(tài)勢感知
- 白帽子安全開發(fā)實戰(zhàn)
- Windows 7安全指南
- Hands-On Penetration Testing on Windows
- Mobile Security:How to Secure,Privatize,and Recover Your Devices
- AWD特訓營:技術(shù)解析、賽題實戰(zhàn)與競賽技巧
- 移動終端安全架構(gòu)及關(guān)鍵技術(shù)
- 黑客