书籍详情
《CSO进阶之路:从安全工程师到首席安全官张威张耀疆赵锐》[21M]百度网盘|亲测有效|pdf下载
  • CSO进阶之路:从安全工程师到首席安全官张威张耀疆赵锐

  • 出版社:互动图书专营店
  • 热度:10726
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

 书[0名0]:  CSO进阶之路:从安全工程师到[0首0]席安全官|8082648
 图书定价:  99元
 图书作者:  张威 张耀疆 赵锐
 出版社:  [1机1]械工业出版社
 出版日期:  2021-07-21 0:00:00
 ISBN号:  9787111686255
 开本:  16开
 页数:  377
 版次:  1-1
 内容简介
本书通过[0国0]内多位实战[纟巠]验丰富的CSO、网络安全专家的总结与分享,力图帮助各类信息化工作者[扌是]升网络安全决策与管理水平,从而[扌是]升网络安全风险的应对能力,全书内容覆盖了网络安全工作者在职业、战略、管理、业务、技术方[mian]的实战[纟巠]验,对网络安全工作者具有很强的指导意义。
 目录

前言
[0第0]一篇 CSObibei认[0知0]:全[mian]了解网络空间安全
[0第0]1章 从信息化到网络空间安全2
1.1 信息技术改变了人类生产生活的方式2
1.2 信息化与企业伴生4
1.3 从网络到网络空间6
1.4 理解信息安全、网络安全与网络空间安全7
[0第0]2章 网络空间安全的挑战11
2.1 网络安全关系[0国0]计民生11
2.1.1 网络虚[jia]消息[0会0]重创实体[纟巠]济11
2.1.2 棱镜门事[亻牛]13
2.1.3 社交网络与信息茧房14
2.1.4 工控系统成为网络攻[1击1]练兵场15
2.1.5 网络攻[1击1]工具泛滥16
2.1.6 物联网安全引人忧17
2.1.7 我[0国0]网络安全战略危[1机1]18
2.2 网络安全关系企业生存20
2.2.1 系统遮蔽内部舞弊[0会0]置企业于死地20
2.2.2 网络可用性影响企业价值21
2.2.3 企业[1机1]密泄露防不胜防22
2.2.4 勒索攻[1击1]产业化威胁企业[纟巠]营22
2.2.5 网络安全合规成挑战23
2.2.6 企业网络安全现状堪忧24
2.3 网络安全关系个人26
2.3.1 网络安全关系个人财产26
2.3.2 网络安全关系个人隐私27
2.3.3 全民网络安全意识薄弱29
[0第0]3章 [0首0]席安全官的职业路径与技能图谱31
3.1 定位[0首0]席安全官31
3.2 从网络安全[亲斤]人到CSO的职业路径33
3.2.1 网络安全的职业路线33
3.2.2 对[亲斤]人的网络安全从业建议34
3.2.3 教你如何成长为CSO35
3.3 找到你的[0首0]席安全官人设36
3.3.1 三个标准37
3.3.2 组织成熟度37
3.3.3 业务[令页]域38
3.3.4 技能一致性39
3.4 [0首0]席安全官的技能树40
3.4.1 熟悉风险管理41
3.4.2 熟悉网络安全理念和技术41
3.4.3 了解信息化与[0商0]业模式的内在联系41
3.4.4 良[女子]的沟通和管理能力42
[0第0]二篇 CSO一阶能力:日常安全危[1机1]应对
[0第0]4章 为去救火现场做[女子]准备44
4.1 事[亻牛]响应:CSO[*][女子]的朋友44
4.2 捍卫事[亻牛]响应所需的资源45
4.3 定义组织的网络安全边界47
4.4 网络安全事[亻牛]的分类与分级48
4.5 组建网络安全事[亻牛]响应组织52
4.6 建立网络安全事[亻牛]升级处理[1机1]制53
4.7 分场景的事[亻牛]响应指南编写案例59
4.7.1 病毒传播事[亻牛]59
4.7.2 网站页[mian]被篡改61
4.7.3 常用系统故障或宕[1机1]62
4.7.4 外部网络入侵告[0警0]64
4.7.5 [1机1]房设备故障65
4.8 基线思维及事[亻牛]管理工具的使用67
4.8.1 基线思维67
4.8.2 安全信息和事[亻牛]管理系统67
4.8.3 安全编排和自动化响应系统68
4.9 网络安全事[亻牛]管理实务69
4.9.1 避免外行[令页]导内行69
4.9.2 事[亻牛]响应指南的常见问题70
4.9.3 人员因素是事[亻牛]响应的关键要素之一71
4.9.4 建立“吹哨人”[1机1]制72
4.9.5 合理的汇报升级[1机1]制72
4.9.6 不慎重的危[1机1]公关将是另一场危[1机1]73
4.9.7 重视网络安全事[亻牛]的回顾工作74
[0第0]5章 灾难与业务连续性75
5.1 在灾难中恢复业务75
5.2 实现业务连续性的一般步骤76
5.3 业务影响分析实践要点78
5.3.1 确定业务影响分析的对象79
5.3.2 [0评0]价业务的重要性80
5.3.3 [0评0]估灾难对关键性业务的影响82
5.3.4 形成决议84
5.4 制定恢复策略84
5.4.1 业务流程恢复85
5.4.2 设施恢复86
5.4.3 供给和技术恢复87
5.4.4 用户环境恢复89
5.4.5 数据恢复90
5.4.6 保险91
5.4.7 云架构下的灾备策略92
5.5 BCP的开发95
5.6 BCP的演练与修订102
5.7 维护计划103
[0第0]6章 数字取证和事后调查的价值105
6.1 计算[1机1]取证105
6.2 网络取证106
6.3 网络证据分析107
6.4 针对网络数据流的取证108
6.5 网络取证实务108
[0第0]7章 企业危[1机1]应对实践111
7.1 抵御常见Web攻[1击1]111
7.1.1 XSS攻[1击1]示例与防范111
7.1.2 CSRF攻[1击1]示例与防范112
7.1.3 SQL注入攻[1击1]示例与防范113
7.1.4 文[亻牛]上传漏洞示例与防范113
7.1.5 其他攻[1击1]手段114
7.1.6 Web攻[1击1]实例115
7.1.7 小贴士118
7.2 App遭到攻[1击1]怎么办119
7.2.1 某金融公司App遭受攻[1击1]示例119
7.2.2 App的应用安全解决方案119
7.2.3 小贴士122
7.3 DDoS攻[1击1]来袭123
7.3.1 遭受攻[1击1]的特征124
7.3.2 DDoS防护方[0法0]125
7.3.3 小贴士126
7.4 0day漏洞阻[1击1]战126
7.4.1 0day漏洞示例127
7.4.2 0day漏洞的防护128
7.4.3 小贴士128
7.5 电[0商0]平台的反欺诈与风险处置128
7.5.1 电[0商0]平台“薅羊毛”事[亻牛]129
7.5.2 电[0商0]平台的风控实践129
7.5.3 小贴士133
7.6 逮捕内鬼133
7.6.1 内鬼动[1机1]及范围133
7.6.2 发现内鬼134
7.6.3 建设路线135
7.6.4 小贴士136
7.7 网络勒索应急处置136
7.7.1 勒索软[亻牛]的传播136
7.7.2 企业如何防护137
7.7.3 企业中毒了应如何应急138
7.7.4 小贴士138
7.8 云服务业务连续性的思考139
7.8.1 某集团数据删除事[亻牛]139
7.8.2 解决方案140
7.8.3 小贴士140
7.9 网络事[亻牛]危[1机1]公关141
7.9.1 数据泄露引发舆论危[1机1]141
7.9.2 企业该如何回应网络事[亻牛]141
7.9.3 小贴士142
7.10 应对终[0极0]断网下的灾备架构143
7.10.1 [1光1]纤挖断问题的应对143
7.10.2 常用灾备架构144
7.10.3 小贴士145
7.11 红蓝对抗145
7.11.1 护网行动145
7.11.2 企业如何备战146
7.11.3 小贴士150
[0第0]三篇 CSO二阶能力:全[mian]保障企业网络安全
[0第0]8章 建立适合企业的网络安全组织154
8.1 寻找组织建立的依据154
8.2 设计网络安全组织结构156
8.3 通用网络安全组织结构159
8.4 [0大0]中型企业网络安全组织结构161
8.5 网络高风险企业网络安全组织结构164
8.6 网络安全岗位和角色的设置165
8.7 人员配置实务168
[0第0]9章 与企业管理层持续互动171
9.1 与管理层和董事[0会0]沟通171
9.2 网络安全治理175
9.2.1 什么是网络安全治理175
9.2.2 安全治理的一般过程175
9.2.3 从业务目标中分解安全目标177
9.2.4 为利益相关者[扌是]供价值179
9.2.5 有效控制风险180
9.3 网络安全意识教育180
[0第0]10章 保护企业的信息资产183
10.1 信息资产列表与分类183
10.1.1 找出全公司的信息资产183
10.1.2 挖出信息资产负责人184
10.1.3 [0评0]价信息资产的重要性186
10.2 [0评0]估重要信息资产风险190
10.2.1 信息资产风险管理模型190
10.2.2 风险[0评0]估的一般过程190
10.2.3 识别威胁192
10.2.4 弱点分析193
10.2.5 控制措施分析194
10.2.6 风险值计算194
10.2.7 风险处理196
10.2.8 风险[0评0]估报告与处置计划198
10.2.9 关于残余风险200
10.3 建设网络安全管理体系201
10.3.1 网络安全管理体系概述201
10.3.2 制定安全制度要考虑哪些要素202
10.3.3 安全制度的分类及编写要求204
10.3.4 建立符合[0法0]律[0法0]规的制度体系206
10.4 完善网络安全技术体系210
10.4.1 [1机1]房物理环境安全210
10.4.2 安全通信网络212
10.4.3 安全区域边界215
10.4.4 安全计算环境218
10.4.5 安全管理中心222
10.4.6 云安全防护223
10.4.7 安全技术体系蓝图229
[0第0]11章 保障信息系统建设231
 编辑推荐
网络安全从业人员升职[1宝1]典
来自不同行业的数位资深网络安全专家,结合十余年工作[纟巠]验的呕心之作
全[mian]解析[0首0]席安全官成长的关键路径和[*]作实践