首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 安全防御入门手册
内容
内容推荐
信息技术在为我们提供便利的同时,也给了不法分子可乘之机。事实上,在网络安全领域,时时刻刻上演着“攻击”与“防御”。面对日益严峻的安全挑战,组织是否做好了万全的准备?身处信息安全职位的你,能否肩负起提高基础设施安全性的重任?这本务实的指南能够给你更好的答案。本书系统地讨论了信息安全的方方面面,重点介绍风险防范与问题解决的相关知识和具体举措,能够帮助你建立起成熟的安全防御体系,以从容应对各种风险与挑战。
本书适合首席信息官、安全主管、安全分析师、系统管理员以及一些其他技术职位上的工作人员阅读。
作者简介
李·布拉泽斯顿(Lee Brotherston),信息安全专家、高级安全顾问,为各种客户提供信息安全咨询服务。目前担任ecobee公司安全主管。从事信息安全工作近20年,担任过从工程师到IT安全经理的各种内部安全职务,涉及金融、电信、酒店、娱乐和政府部门等多个垂直领域。
目录

前言
第1章 创建安全计划
1.1 奠定基础
1.2 建立团队
1.3 基准的安全态势
1.4 评估威胁和风险
1.4.1 识别风险
1.4.2 评估风险
1.4.3 降低风险
1.4.4 监控风险
1.5 确定优先级
1.6 创建里程碑
1.7 用例、桌面演练以及演习
1.8 拓展你的团队和技能
1.9 总结
第2章 资产管理和文档
2.1 信息分类
2.2 资产管理步骤
2.2.1 定义生命周期
2.2.2 信息收集
2.2.3 变动跟踪
2.2.4 监控和报告
2.3 资产管理指南
2.3.1 自动化
2.3.2 唯一事实来源
2.3.3 组织一个公司范围的团队
2.3.4 执行负责人
2.3.5 软件许可
2.3.6 定义资产
2.4 文档
2.4.1 网络设备
2.4.2 网络
2.4.3 服务器
2.4.4 台式机
2.4.5 用户
2.4.6 应用程序
2.4.7 其他
2.5 总结
第3章 政策
3.1 语言
3.2 文档内容
3.3 主题
3.4 存储与交流
3.5 总结
第4章 标准与程序
4.1 标准
4.2 语言
4.3 程序
4.4 语言
4.5 文档内容
4.6 总结
第5章 用户教育
5.1 破碎的过程
5.2 弥补差距
5.3 创建自己的课程
5.3.1 建立目标
5.3.2 建立基线
5.3.3 审视并创建课程规则和指导方针
5.3.4 实现并记录课程的基础设施
5.3.5 正强化
5.3.6 游戏化
5.3.7 定义事件响应流程
5.4 获得有意义的度量标准
5.4.1 测量
5.4.2 跟踪成功率和进度
5.4.3 重要的度量标准
5.5 总结
第6章 事件响应
6.1 流程
6.1.1 事前流程
6.1.2 事件流程
6.1.3 事后流程
6.2 工具与技术
6.2.1 日志分析
6.2.2 磁盘和文件分析
6.2.3 内存分析
6.2.4 PCAP分析
6.2.5 多合一
6.3 总结
第7章 灾难恢复
7.1 设定目标
7.1.1 恢复点目标
7.1.2 恢复时间目标
7.2 恢复策略
7.2.1 备份
7.2.2 热备用系统
7.2.3 高可用性
7.2.4 备用系统
7.2.5 系统功能重新分配
7.3 依赖
7.4 场景
7.5 启动故障转移以及回退
7.6 测试
7.7 安全考虑
7.8 总结
第8章 行业合规标准和框架
8.1 行业合规标准
8.1.1 支付卡行业数据安全标准
8.1.2 健康保险可携性与责任法案
8.1.3 金融服务现代化法案
8.1.4 家庭教育权利和隐私法案
8.1.5 萨班斯法案
8.2 框架
8.2.1 云控制矩阵
8.2.2 互联网安全中心
8.2.3 信息及相关技术控制目标
8.2.4 反虚假财务报告委员会的发起人委员会
8.2.5 ISO-27000系列
8.2.6 NIST网络安全框架
8.3 管制行业
8.3.1 金融
8.3.2 政府
8.3.3 医疗保健
8.4 总结
第9章 物理安全
9.1 物理方面
9.1.1 限制访问
9.1.2 视频监控
9.1.3 身份验证的维护
9.1.4 安全媒体
9.1.5 数据中心
9.2 运营方面
9.2.1 识别访客和承包商
9.2.2 访客行为
9.2.3 承包商行为
9.2.4 标识
9.2.5 加入物理安全训练
9.3 总结
第10章 Microsoft Windows基础设施
10.1 速效方案
10.1.1 升级
10.1.2 第三方补丁
10.1.3 公开的共享文件
10.2 Active Directory域服务
10.2.1 林
10.2.2 域
10.2.3 域控制器
10.2.4 组织单位
10.2.5 组
10.2.6 账户
10.3 组策略对象
10.4 EMET
10.4.1 基本配置
10.4.2 自定义配置
10.4.3 企业部署策略
10.5 MS SQL服务器
10.5.1 第三方供应商可以访问的情况
10.5.2 MS SQL身份验证
10.5.3 sa用户安全
10.6 总结
第11章 Unix应用服务器
11.1 保持最新
11.1.1 第三方软件更新
11.1.2 核心操作系统更新
11.2 Unix应用服务器加固
11.2.1 禁用服务
11.2.2 文件权限
11.2.3 基于主机的防火墙
11.2.4 管理文件完整性
11.2.5 隔离磁盘分区
11.2.6 chroot
11.2.7 强制访问控制
11.3 总结
第12章 端点
12.1 保持最新
12.1.1 Microsoft Windows
12.1.2 macOS
12.1.3 Unix桌面
12.1.4 第三方更新
12.2 对端点进行加固
12.2.1 禁用服务
12.2.2 桌面防火墙
12.2.3 全盘加密
12.2.4 端点保护工具
12.3 移动设备管理
12.4 端点可见性
12.5 中心化
12.6 总结
第13章 密码管理与多因素身份验证
13.1 基本密码实践
13.2 密码管理软件
13.3 密码重置
13.4 密码泄露
13.5 加密、哈希与加盐
13.5.1 加密
13.5.2 哈希
13.5.3 加盐
标签
缩略图
书名 安全防御入门手册
副书名
原作名
作者 (加)李·布拉泽斯顿//(美)阿曼达·伯林
译者 译者:史晓
编者
绘者
出版社 人民邮电出版社
商品编码(ISBN) 9787115577955
开本 16开
页数 203
版次 1
装订 平装
字数 318
出版时间 2021-12-01
首版时间 2021-12-01
印刷时间 2021-12-01
正文语种
读者对象 普通大众
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 368
CIP核字 2021225925
中图分类号 TP393.08-62
丛书名
印张 14.25
印次 1
出版地 北京
233
178
11
整理
媒质
用纸
是否注音
影印版本
出版商国别 CN
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/20 3:22:56