目錄(49章)
倒序
- 封面
- 版權信息
- 作者簡介
- 內容簡介
- 前言
- 第1章 概述
- 1.1 復雜信息系統簡介
- 1.2 復雜信息系統安全現狀
- 1.3 復雜信息系統安全目標
- 1.4 復雜信息系統安全框架
- 1.5 本書內容和組織結構
- 第2章 安全標準分析
- 2.1 網絡安全標準體系
- 2.2 本章結構
- 第3章 復雜信息系統安全規劃
- 3.1 信息系統資產分析
- 3.2 安全標準參考
- 3.3 風險評估和差距分析
- 3.4 安全需求分析
- 3.5 安全計劃方案編制
- 3.6 本章結構
- 第4章 安全方案設計
- 4.1 安全設計方法
- 4.2 “6個不”安全設計目標
- 4.3 安全設計方案
- 4.4 安全技術要點設計
- 4.5 安全管理措施設計
- 4.6 本章結構
- 第5章 建設期安全實踐
- 5.1 安全團隊建設
- 5.2 安全技術設施建設
- 5.3 安全管理流程建設
- 5.4 本章結構
- 第6章 運維期安全實踐
- 6.1 安全運維分析
- 6.2 安全運維模型
- 6.3 安全基礎實踐
- 6.4 安全運維能力
- 6.5 安全態勢展示和決策
- 6.6 本章結構
- 第7章 新技術新環境安全
- 7.1 云計算安全
- 7.2 物聯網安全
- 7.3 大數據安全
- 7.4 5G安全
- 7.5 邊緣計算安全
- 7.6 本章結構
- 參考文獻
- 作者簡介 更新時間:2023-11-24 19:41:59
推薦閱讀
- Extending Symfony2 Web Application Framework
- 大型互聯網企業安全架構
- 數字安全藍皮書:本質屬性與重要特征
- 同態密碼學原理及算法
- Kali Linux Network Scanning Cookbook(Second Edition)
- Learning Devise for Rails
- 局域網交換機安全
- 數據安全領域指南
- 學電腦安全與病毒防范
- 數據要素安全:新技術、新安全激活新質生產力
- CTF特訓營:技術詳解、解題方法與競賽技巧
- VMware vCloud Security
- 數字政府網絡安全合規性建設指南:密碼應用與數據安全
- CTF快速上手:PicoCTF真題解析(Web篇)
- 信息內容安全管理及應用
- 黑客攻防從入門到精通:命令版
- 從實踐中學習Nmap滲透測試
- Metasploit 5.0 for Beginners
- 黑客攻防從入門到精通:實戰篇(第2版)
- Blockchain Development with Hyperledger
- 云安全深度剖析:技術原理及應用實踐
- 極限黑客攻防:CTF賽題揭秘
- 商用密碼與安全性評估
- Mastering Windows Security and Hardening
- 黑客攻防從入門到精通(加密與解密篇)
- 白話網絡安全
- 白帽子安全開發實戰
- 數字化系統安全加固技術
- Kali Linux 2018:Assuring Security by Penetration Testing
- 巧學活用網絡安全與維護