本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书[0名0]: | CSO进阶之路:从安全工程师到[0首0]席安全官|8082648 |
图书定价: | 99元 |
图书作者: | 张威 张耀疆 赵锐 |
出版社: | [1机1]械工业出版社 |
出版日期: | 2021-07-21 0:00:00 |
ISBN号: | 9787111686255 |
开本: | 16开 |
页数: | 377 |
版次: | 1-1 |
内容简介 |
本书通过[0国0]内多位实战[纟巠]验丰富的CSO、网络安全专家的总结与分享,力图帮助各类信息化工作者[扌是]升网络安全决策与管理水平,从而[扌是]升网络安全风险的应对能力,全书内容覆盖了网络安全工作者在职业、战略、管理、业务、技术方[mian]的实战[纟巠]验,对网络安全工作者具有很强的指导意义。 |
目录 |
前言 [0第0]一篇 CSObibei认[0知0]:全[mian]了解网络空间安全 [0第0]1章 从信息化到网络空间安全2 1.1 信息技术改变了人类生产生活的方式2 1.2 信息化与企业伴生4 1.3 从网络到网络空间6 1.4 理解信息安全、网络安全与网络空间安全7 [0第0]2章 网络空间安全的挑战11 2.1 网络安全关系[0国0]计民生11 2.1.1 网络虚[jia]消息[0会0]重创实体[纟巠]济11 2.1.2 棱镜门事[亻牛]13 2.1.3 社交网络与信息茧房14 2.1.4 工控系统成为网络攻[1击1]练兵场15 2.1.5 网络攻[1击1]工具泛滥16 2.1.6 物联网安全引人忧17 2.1.7 我[0国0]网络安全战略危[1机1]18 2.2 网络安全关系企业生存20 2.2.1 系统遮蔽内部舞弊[0会0]置企业于死地20 2.2.2 网络可用性影响企业价值21 2.2.3 企业[1机1]密泄露防不胜防22 2.2.4 勒索攻[1击1]产业化威胁企业[纟巠]营22 2.2.5 网络安全合规成挑战23 2.2.6 企业网络安全现状堪忧24 2.3 网络安全关系个人26 2.3.1 网络安全关系个人财产26 2.3.2 网络安全关系个人隐私27 2.3.3 全民网络安全意识薄弱29 [0第0]3章 [0首0]席安全官的职业路径与技能图谱31 3.1 定位[0首0]席安全官31 3.2 从网络安全[亲斤]人到CSO的职业路径33 3.2.1 网络安全的职业路线33 3.2.2 对[亲斤]人的网络安全从业建议34 3.2.3 教你如何成长为CSO35 3.3 找到你的[0首0]席安全官人设36 3.3.1 三个标准37 3.3.2 组织成熟度37 3.3.3 业务[令页]域38 3.3.4 技能一致性39 3.4 [0首0]席安全官的技能树40 3.4.1 熟悉风险管理41 3.4.2 熟悉网络安全理念和技术41 3.4.3 了解信息化与[0商0]业模式的内在联系41 3.4.4 良[女子]的沟通和管理能力42 [0第0]二篇 CSO一阶能力:日常安全危[1机1]应对 [0第0]4章 为去救火现场做[女子]准备44 4.1 事[亻牛]响应:CSO[*][女子]的朋友44 4.2 捍卫事[亻牛]响应所需的资源45 4.3 定义组织的网络安全边界47 4.4 网络安全事[亻牛]的分类与分级48 4.5 组建网络安全事[亻牛]响应组织52 4.6 建立网络安全事[亻牛]升级处理[1机1]制53 4.7 分场景的事[亻牛]响应指南编写案例59 4.7.1 病毒传播事[亻牛]59 4.7.2 网站页[mian]被篡改61 4.7.3 常用系统故障或宕[1机1]62 4.7.4 外部网络入侵告[0警0]64 4.7.5 [1机1]房设备故障65 4.8 基线思维及事[亻牛]管理工具的使用67 4.8.1 基线思维67 4.8.2 安全信息和事[亻牛]管理系统67 4.8.3 安全编排和自动化响应系统68 4.9 网络安全事[亻牛]管理实务69 4.9.1 避免外行[令页]导内行69 4.9.2 事[亻牛]响应指南的常见问题70 4.9.3 人员因素是事[亻牛]响应的关键要素之一71 4.9.4 建立“吹哨人”[1机1]制72 4.9.5 合理的汇报升级[1机1]制72 4.9.6 不慎重的危[1机1]公关将是另一场危[1机1]73 4.9.7 重视网络安全事[亻牛]的回顾工作74 [0第0]5章 灾难与业务连续性75 5.1 在灾难中恢复业务75 5.2 实现业务连续性的一般步骤76 5.3 业务影响分析实践要点78 5.3.1 确定业务影响分析的对象79 5.3.2 [0评0]价业务的重要性80 5.3.3 [0评0]估灾难对关键性业务的影响82 5.3.4 形成决议84 5.4 制定恢复策略84 5.4.1 业务流程恢复85 5.4.2 设施恢复86 5.4.3 供给和技术恢复87 5.4.4 用户环境恢复89 5.4.5 数据恢复90 5.4.6 保险91 5.4.7 云架构下的灾备策略92 5.5 BCP的开发95 5.6 BCP的演练与修订102 5.7 维护计划103 [0第0]6章 数字取证和事后调查的价值105 6.1 计算[1机1]取证105 6.2 网络取证106 6.3 网络证据分析107 6.4 针对网络数据流的取证108 6.5 网络取证实务108 [0第0]7章 企业危[1机1]应对实践111 7.1 抵御常见Web攻[1击1]111 7.1.1 XSS攻[1击1]示例与防范111 7.1.2 CSRF攻[1击1]示例与防范112 7.1.3 SQL注入攻[1击1]示例与防范113 7.1.4 文[亻牛]上传漏洞示例与防范113 7.1.5 其他攻[1击1]手段114 7.1.6 Web攻[1击1]实例115 7.1.7 小贴士118 7.2 App遭到攻[1击1]怎么办119 7.2.1 某金融公司App遭受攻[1击1]示例119 7.2.2 App的应用安全解决方案119 7.2.3 小贴士122 7.3 DDoS攻[1击1]来袭123 7.3.1 遭受攻[1击1]的特征124 7.3.2 DDoS防护方[0法0]125 7.3.3 小贴士126 7.4 0day漏洞阻[1击1]战126 7.4.1 0day漏洞示例127 7.4.2 0day漏洞的防护128 7.4.3 小贴士128 7.5 电[0商0]平台的反欺诈与风险处置128 7.5.1 电[0商0]平台“薅羊毛”事[亻牛]129 7.5.2 电[0商0]平台的风控实践129 7.5.3 小贴士133 7.6 逮捕内鬼133 7.6.1 内鬼动[1机1]及范围133 7.6.2 发现内鬼134 7.6.3 建设路线135 7.6.4 小贴士136 7.7 网络勒索应急处置136 7.7.1 勒索软[亻牛]的传播136 7.7.2 企业如何防护137 7.7.3 企业中毒了应如何应急138 7.7.4 小贴士138 7.8 云服务业务连续性的思考139 7.8.1 某集团数据删除事[亻牛]139 7.8.2 解决方案140 7.8.3 小贴士140 7.9 网络事[亻牛]危[1机1]公关141 7.9.1 数据泄露引发舆论危[1机1]141 7.9.2 企业该如何回应网络事[亻牛]141 7.9.3 小贴士142 7.10 应对终[0极0]断网下的灾备架构143 7.10.1 [1光1]纤挖断问题的应对143 7.10.2 常用灾备架构144 7.10.3 小贴士145 7.11 红蓝对抗145 7.11.1 护网行动145 7.11.2 企业如何备战146 7.11.3 小贴士150 [0第0]三篇 CSO二阶能力:全[mian]保障企业网络安全 [0第0]8章 建立适合企业的网络安全组织154 8.1 寻找组织建立的依据154 8.2 设计网络安全组织结构156 8.3 通用网络安全组织结构159 8.4 [0大0]中型企业网络安全组织结构161 8.5 网络高风险企业网络安全组织结构164 8.6 网络安全岗位和角色的设置165 8.7 人员配置实务168 [0第0]9章 与企业管理层持续互动171 9.1 与管理层和董事[0会0]沟通171 9.2 网络安全治理175 9.2.1 什么是网络安全治理175 9.2.2 安全治理的一般过程175 9.2.3 从业务目标中分解安全目标177 9.2.4 为利益相关者[扌是]供价值179 9.2.5 有效控制风险180 9.3 网络安全意识教育180 [0第0]10章 保护企业的信息资产183 10.1 信息资产列表与分类183 10.1.1 找出全公司的信息资产183 10.1.2 挖出信息资产负责人184 10.1.3 [0评0]价信息资产的重要性186 10.2 [0评0]估重要信息资产风险190 10.2.1 信息资产风险管理模型190 10.2.2 风险[0评0]估的一般过程190 10.2.3 识别威胁192 10.2.4 弱点分析193 10.2.5 控制措施分析194 10.2.6 风险值计算194 10.2.7 风险处理196 10.2.8 风险[0评0]估报告与处置计划198 10.2.9 关于残余风险200 10.3 建设网络安全管理体系201 10.3.1 网络安全管理体系概述201 10.3.2 制定安全制度要考虑哪些要素202 10.3.3 安全制度的分类及编写要求204 10.3.4 建立符合[0法0]律[0法0]规的制度体系206 10.4 完善网络安全技术体系210 10.4.1 [1机1]房物理环境安全210 10.4.2 安全通信网络212 10.4.3 安全区域边界215 10.4.4 安全计算环境218 10.4.5 安全管理中心222 10.4.6 云安全防护223 10.4.7 安全技术体系蓝图229 [0第0]11章 保障信息系统建设231 |
编辑推荐 |
网络安全从业人员升职[1宝1]典 来自不同行业的数位资深网络安全专家,结合十余年工作[纟巠]验的呕心之作 全[mian]解析[0首0]席安全官成长的关键路径和[*]作实践 |