舉報

會員
互聯網企業安全高級指南
最新章節:
附錄 信息安全行業從業指南2.0
本書由業內多位頂級安全專家親力打造,分享了他們十多年的安全行業經驗,特別是對大型企業(包括國內TOP10互聯網公司在內)的安全架構實戰經驗,對如何打造企業級的網絡安全架構與信息安全管理體系進行了系統化的總結。從技術到管理,從生產網絡到辦公網絡,從攻防對抗到業務風控,涉及安全領域的各個維度,包括了三十多個重要話題,為企業實施符合互聯網特性的安全解決方案提供了實用指南。本書分為三大部分:理論篇、技術篇、實踐篇,“理論篇”包括安全大環境與背景、安全的組織、甲方安全建設方法論、業界的模糊地帶等,“技術篇”包括防御架構原則、基礎安全措施、網絡安全措施、入侵感知體系、漏洞掃描、移動應用安全、代碼審計、辦公網絡安全、安全管理體系、隱私保護等,“實踐篇”包括業務安全與風控、大規模縱深防御體系設計與實現、分階段的安全體系建設等。
目錄(120章)
倒序
- 封面
- 版權信息
- 本書贊譽
- 前言
- 理論篇
- 第1章 安全大環境與背景
- 1.1 切入“企業安全”的視角
- 1.2 企業安全包括哪些事情
- 1.3 互聯網企業和傳統企業在安全建設中的區別
- 1.4 不同規模企業的安全管理
- 1.5 生態級企業vs平臺級企業安全建設的需求
- 1.6 云環境下的安全變遷
- 第2章 安全的組織
- 2.1 創業型企業一定需要CSO嗎
- 2.2 如何建立一支安全團隊
- 第3章 甲方安全建設方法論
- 3.1 從零開始
- 3.2 不同階段的安全建設重點
- 3.3 如何推動安全策略
- 3.4 安全需要向業務妥協嗎
- 3.5 選擇在不同的維度做防御
- 3.6 需要自己發明安全機制嗎
- 3.7 如何看待SDL
- 3.8 STRIDE威脅建模
- 3.9 關于ISO27001
- 3.10 流程與“反流程”
- 3.11 業務持續性管理
- 3.12 關于應急響應
- 3.13 安全建設的“馬斯洛需求”層次
- 3.14 TCO和ROI
- 第4章 業界的模糊地帶
- 4.1 關于大數據安全
- 4.2 解決方案的爭議
- 技術篇
- 第5章 防御架構原則
- 5.1 防守體系建設三部曲
- 5.2 大規模生產網絡的縱深防御架構
- 第6章 基礎安全措施
- 6.1 安全域劃分
- 6.2 系統安全加固
- 6.3 服務器4A
- 第7章 網絡安全
- 7.1 網絡入侵檢測
- 7.2 T級DDoS防御
- 7.3 鏈路劫持
- 7.4 應用防火墻WAF
- 第8章 入侵感知體系
- 8.1 主機入侵檢測
- 8.2 檢測webshell
- 8.3 RASP
- 8.4 數據庫審計
- 8.5 入侵檢測數據分析平臺
- 8.6 入侵檢測數據模型
- 8.7 數據鏈生態—僵尸網絡
- 8.8 安全運營
- 第9章 漏洞掃描
- 9.1 概述
- 9.2 漏洞掃描的種類
- 9.3 如何應對大規模的資產掃描
- 9.4 小結
- 第10章 移動應用安全
- 10.1 背景
- 10.2 業務架構分析
- 10.3 移動操作系統安全簡介
- 10.4 簽名管理
- 10.5 應用沙盒及權限
- 10.6 應用安全風險分析
- 10.7 安全應對
- 10.8 安全評估
- 10.9 關于移動認證
- 第11章 代碼審計
- 11.1 自動化審計產品
- 11.2 Coverity
- 第12章 辦公網絡安全
- 12.1 文化問題
- 12.2 安全域劃分
- 12.3 終端管理
- 12.4 安全網關
- 12.5 研發管理
- 12.6 遠程訪問
- 12.7 虛擬化桌面
- 12.8 APT
- 12.9 DLP數據防泄密
- 12.10 移動辦公和邊界模糊化
- 12.11 技術之外
- 第13章 安全管理體系
- 13.1 相對“全集”
- 13.2 組織
- 13.3 KPI
- 13.4 外部評價指標
- 13.5 最小集合
- 13.6 安全產品研發
- 13.7 開放與合作
- 第14章 隱私保護
- 14.1 數據分類
- 14.2 訪問控制
- 14.3 數據隔離
- 14.4 數據加密
- 14.5 密鑰管理
- 14.6 安全刪除
- 14.7 匿名化
- 14.8 內容分級
- 實踐篇
- 第15章 業務安全與風控
- 15.1 對抗原則
- 15.2 賬號安全
- 15.3 電商類
- 15.4 廣告類
- 15.5 媒體類
- 15.6 網游類
- 15.7 云計算
- 第16章 大規模縱深防御體系設計與實現
- 16.1 設計方案的考慮
- 16.2 不同場景下的裁剪
- 第17章 分階段的安全體系建設
- 17.1 宏觀過程
- 17.2 清理灰色地帶
- 17.3 建立應急響應能力
- 17.4 運營環節
- 附錄 信息安全行業從業指南2.0 更新時間:2019-01-03 20:53:31
推薦閱讀
- Metasploit Penetration Testing Cookbook(Third Edition)
- 可信計算3.0工程初步
- Mastering Kali Linux for Advanced Penetration Testing
- .NET安全攻防指南(上冊)
- 網絡空間安全實驗
- 華為防火墻實戰指南
- 網絡服務安全與監控
- Mastering Metasploit
- 信息內容安全管理及應用
- 交換機·路由器·防火墻(第2版)
- 黑客攻防從入門到精通:命令版
- 聯邦學習原理與算法
- Manga Studio 5 Beginner's Guide
- 從實踐中學習Nmap滲透測試
- 網絡入侵檢測系統原理與應用
- Web前端黑客技術揭秘
- 一本書講透混合云安全
- AI+網絡安全:智網融合空間體系建設指南
- 黑客與安全技術指南
- Cisco Firepower威脅防御(FTD)設備的高級排錯與配置
- 數字頑疾:計算機病毒簡史
- 計算機網絡安全
- Web應用漏洞掃描產品原理與應用
- Hands-On Network Forensics
- Practical PowerShell Exchange Server 2019
- Building Virtual Pentesting Labs for Advanced Penetration Testing
- 體育賽事信息化與網絡安全
- 物聯網安全與隱私保護
- 網絡安全治理新格局
- SELinux System Administration