注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)服務(wù)安全與監(jiān)控

網(wǎng)絡(luò)服務(wù)安全與監(jiān)控

網(wǎng)絡(luò)服務(wù)安全與監(jiān)控

定 價:¥128.00

作 者: 李雨航 著
出版社: 電子工業(yè)出版社
叢編項: 大數(shù)據(jù)及人工智能產(chǎn)教融合系列叢書
標(biāo) 簽: 暫缺

ISBN: 9787121404405 出版時間: 2021-01-01 包裝: 平裝
開本: 16開 頁數(shù): 488 字數(shù):  

內(nèi)容簡介

  本書以網(wǎng)絡(luò)服務(wù)為主體,以安全和監(jiān)控為核心內(nèi)容展開介紹。全書共分為4個部分。第1部分“網(wǎng)絡(luò)服務(wù)簡介與安全概要”,主要介紹了網(wǎng)絡(luò)服務(wù)的環(huán)境、網(wǎng)絡(luò)服務(wù)所面臨的安全挑戰(zhàn),以及常見的安全框架。第2部分“構(gòu)建安全的網(wǎng)絡(luò)服務(wù)”,主要從基礎(chǔ)設(shè)施安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全、數(shù)據(jù)安全、安全運維、安全滲透測試、隱私保護法規(guī)與技術(shù)、安全標(biāo)準與合規(guī)等方面介紹如何構(gòu)建安全的網(wǎng)絡(luò)服務(wù)。第3部分“網(wǎng)絡(luò)服務(wù)的安全監(jiān)控”,主要從基礎(chǔ)設(shè)施安全監(jiān)控、網(wǎng)絡(luò)安全監(jiān)控、系統(tǒng)安全監(jiān)控、應(yīng)用安全監(jiān)控、信息防泄露和內(nèi)容監(jiān)控、態(tài)勢感知與威脅情報、應(yīng)急響應(yīng)等方面介紹了網(wǎng)絡(luò)服務(wù)安全監(jiān)控技術(shù)。第4部分“綜合案例集”,介紹了一些比較典型的安全方案,通過具體案例幫助讀者加深對本書內(nèi)容的理解。本書在內(nèi)容編排上注重理論與實踐相結(jié)合,不僅適合計算機相關(guān)專業(yè)的高校學(xué)生閱讀,而且適合網(wǎng)絡(luò)與信息安全從業(yè)人員閱讀,為他們的日常工作提供指導(dǎo)。

作者簡介

  李雨航,現(xiàn)任CSA大中華區(qū)主席/中國云安全聯(lián)盟常務(wù)副理事長,移動安全聯(lián)盟副理事長、西安交大Fellow/教授,南郵教授,曾任華為首席網(wǎng)絡(luò)安全專家兼國際CSO、微軟全球首席安全架構(gòu)師兼中國CISO工作16年,更早任IBM全球服務(wù)首席技術(shù)架構(gòu)師,曾兼美國華盛頓大學(xué)博導(dǎo),美國政府NIST大數(shù)據(jù)顧問,印尼總統(tǒng)安全顧問,早年曾從師歐洲核子中心諾貝爾物理獎獲得者,曾在斯坦福大學(xué),維多利亞大學(xué),中國科技大學(xué)等高校學(xué)習(xí),也是《云計算360度》《微軟360度》《大數(shù)據(jù)革命》等書的主要作者之一。

圖書目錄

第1部分 網(wǎng)絡(luò)服務(wù)簡介與安全概要
第1章 網(wǎng)絡(luò)服務(wù)的環(huán)境介紹\t006
1.1 網(wǎng)絡(luò)基礎(chǔ)設(shè)施服務(wù)\t007
1.1.1 互聯(lián)網(wǎng)\t007
1.1.2 骨干網(wǎng)絡(luò)\t008
1.1.3 企業(yè)/組織網(wǎng)絡(luò)\t009
1.1.4 無線網(wǎng)絡(luò)\t011
1.2 云計算\t012
1.2.1 定義云計算\t012
1.2.2 定義模型\t013
1.2.3 云計算抽象類型\t016
1.3 物聯(lián)網(wǎng)\t017
1.3.1 M2M\t017
1.3.2 物聯(lián)網(wǎng)通信技術(shù)\t018
1.3.3 邊緣計算\t020
1.4 區(qū)塊鏈\t022
1.4.1 區(qū)塊鏈的特征\t023
1.4.2 區(qū)塊鏈的類型\t024
1.4.3 核心技術(shù)\t024
1.4.4 共識\t026
1.4.5 側(cè)鏈\t028
1.5 網(wǎng)絡(luò)服務(wù)級別管理\t029
1.5.1 服務(wù)級別協(xié)議\t029
1.5.2 服務(wù)級別管理\t030
1.5.3 服務(wù)級別目標(biāo)\t030
1.5.4 服務(wù)級別目標(biāo)的拆解\t031
1.5.5 網(wǎng)絡(luò)安全等級保護對服務(wù)級別管理的要求\t031
1.5.6 ITSS對服務(wù)級別管理的要求\t032
1.6 小結(jié)\t032
第2章 網(wǎng)絡(luò)服務(wù)的安全挑戰(zhàn)\t033
2.1 嚴峻復(fù)雜的網(wǎng)絡(luò)安全形勢\t034
2.1.1 全球網(wǎng)絡(luò)安全形勢\t034
2.1.2 中國的網(wǎng)絡(luò)安全形勢\t036
2.2 網(wǎng)絡(luò)服務(wù)安全挑戰(zhàn)的特點和原因\t039
2.2.1 安全的幾個術(shù)語及其相互關(guān)系\t039
2.2.2 安全挑戰(zhàn)的特點\t040
2.2.3 安全挑戰(zhàn)的原因\t041
2.3 提高和改善網(wǎng)絡(luò)安全服務(wù)\t044
2.3.1 網(wǎng)絡(luò)安全服務(wù)策略\t044
2.3.2 落地能力建設(shè)\t045
2.4 小結(jié)\t048
第3章 安全框架\t049
3.1 管理目標(biāo)\t050
3.2 基本內(nèi)涵\t050
3.3 安全框架的規(guī)劃和設(shè)計方法\t051
3.3.1 TOGAF體系結(jié)構(gòu)開發(fā)方法介紹\t051
3.3.2 SABSA應(yīng)用業(yè)務(wù)安全架構(gòu)方法介紹\t054
3.4 業(yè)界常見的安全框架介紹\t055
3.4.1 NIST CSF網(wǎng)絡(luò)安全框架介紹\t055
3.4.2 Gartner ASA自適應(yīng)安全框架介紹\t058
3.5 小結(jié)\t060
第2部分 構(gòu)建安全的網(wǎng)絡(luò)服務(wù)
第4章 基礎(chǔ)設(shè)施安全\t065
4.1 物理環(huán)境安全\t066
4.1.1 機房和數(shù)據(jù)中心的定級和分類\t066
4.1.2 區(qū)域劃分和綜合安防\t070
4.1.3 環(huán)境運營安全\t079
4.2 計算機硬件設(shè)施安全\t080
4.2.1 設(shè)施上下架安全流程\t080
4.2.2 存儲介質(zhì)安全\t081
4.3 小結(jié)\t081
第5章 網(wǎng)絡(luò)安全\t082
5.1 邊界安全\t083
5.1.1 防火墻\t083
5.1.2 入侵防御系統(tǒng)\t088
5.1.3 DDoS防護技術(shù)\t093
5.2 傳輸安全\t095
5.2.1 VPN\t095
5.2.2 SSL\t101
5.3 局域網(wǎng)安全\t102
5.3.1 三層路由安全\t102
5.3.2 二層交換安全\t103
5.4 準入安全\t105
5.4.1 有線準入\t105
5.4.2 無線準入\t107
5.4.3 撥入準入\t108
5.5 身份與訪問管理\t109
5.5.1 行業(yè)背景\t109
5.5.2 企業(yè)信息化建設(shè)背景\t110
5.5.3 IAM的概念\t110
5.5.4 行業(yè)建議與建設(shè)意義\t113
5.6 小結(jié)\t115
第6章 系統(tǒng)安全\t116
6.1 系統(tǒng)安全模型與機制\t117
6.1.1 系統(tǒng)安全模型\t117
6.1.2 系統(tǒng)安全機制\t118
6.2 系統(tǒng)安全技術(shù)\t120
6.2.1 硬件安全技術(shù)\t121
6.2.2 Windows系統(tǒng)安全技術(shù)\t124
6.2.3 UNIX/Linux系統(tǒng)安全技術(shù)\t125
6.2.4 容器系統(tǒng)安全技術(shù)\t129
6.2.5 Android系統(tǒng)安全技術(shù)\t129
6.2.6 iOS系統(tǒng)安全技術(shù)\t134
6.3 系統(tǒng)安全加固\t136
6.3.1 Windows系統(tǒng)安全加固\t137
6.3.2 UNIX/Linux系統(tǒng)安全加固\t138
6.3.3 容器系統(tǒng)安全加固\t139
6.3.4 Android系統(tǒng)安全加固\t140
6.3.5 iOS系統(tǒng)安全加固\t141
6.4 數(shù)據(jù)庫安全\t141
6.4.1 關(guān)系型數(shù)據(jù)庫安全\t143
6.4.2 非關(guān)系型數(shù)據(jù)庫安全\t144
6.5 防惡意代碼\t146
6.5.1 惡意代碼的類型與基本原理\t146
6.5.2 常見惡意代碼防范方法\t147
6.6 小結(jié)\t149
第7章 應(yīng)用安全\t150
7.1 應(yīng)用安全開發(fā)過程\t151
7.1.1 安全開發(fā)過程\t151
7.1.2 安全需求分析階段\t152
7.1.3 安全設(shè)計階段\t152
7.1.4 安全開發(fā)階段\t153
7.1.5 安全測試階段\t154
7.1.6 安全交付和維護階段\t154
7.2 應(yīng)用系統(tǒng)安全設(shè)計原則\t154
7.2.1 開放設(shè)計原則\t155
7.2.2 失敗-默認安全原則\t155
7.2.3 職責(zé)分離原則\t156
7.2.4 最小權(quán)限原則\t156
7.2.5 經(jīng)濟適用原則\t156
7.2.6 最小公共化原則\t156
7.2.7 完全仲裁原則\t157
7.2.8 心理可承受原則\t157
7.2.9 縱深防御原則\t157
7.3 Web編碼安全框架\t158
7.4 Java編碼安全\t158
7.4.1 數(shù)據(jù)校驗\t158
7.4.2 異常行為\t160
7.4.3 I/O操作\t161
7.4.4 序列化和反序列化\t162
7.4.5 平臺安全\t163
7.4.6 運行環(huán)境\t164
7.4.7 其他\t166
7.5 DevOps敏捷開發(fā)安全\t168
7.5.1 DevOps\t168
7.5.2 DevSecOps\t169
7.6 移動App應(yīng)用安全\t171
7.6.1 網(wǎng)絡(luò)安全等級保護中的移動App應(yīng)用安全要求\t172
7.6.2 OWASP中的移動App應(yīng)用安全要求\t172
7.7 開源及第三方軟件安全\t174
7.7.1 開源及第三方軟件的合規(guī)問題\t175
7.7.2 開源及第三方軟件的網(wǎng)絡(luò)安全問題\t177
7.7.3 業(yè)界對開源及第三方安全的實踐\t178
7.8 小結(jié)\t180
第8章 數(shù)據(jù)安全\t181
8.1 數(shù)據(jù)安全的概念\t182
8.2 數(shù)據(jù)生命周期\t182
8.2.1 創(chuàng)建\t183
8.2.2 存儲\t183
8.2.3 使用\t183
8.2.4 共享\t184
8.2.5 歸檔\t184
8.2.6 銷毀\t184
8.3 數(shù)據(jù)安全的主要挑戰(zhàn)\t185
8.3.1 大數(shù)據(jù)\t185
8.3.2 虛擬化\t185
8.3.3 云\t186
8.3.4 法律法規(guī)\t186
8.4 數(shù)據(jù)分級分類\t186
8.4.1 數(shù)據(jù)處所\t188
8.4.2 數(shù)據(jù)使用者\t190
8.4.3 數(shù)據(jù)類型\t191
8.5 數(shù)據(jù)安全策略\t191
8.5.1 加密\t192
8.5.2 變形、匿名和標(biāo)記\t197
8.5.3 數(shù)據(jù)防泄露\t198
8.6 小結(jié)\t199
第9章 安全運維\t200
9.1 安全運維管理概述\t201
9.1.1 安全運維的目的\t201
9.1.2 安全運維的原則\t202
9.1.3 安全運維的策略\t202
9.2 安全運維的組織與角色\t202
9.2.1 安全運維組織\t202
9.2.2 安全運維模式\t204
9.2.3 安全運維模型\t204
9.3 安全運維規(guī)程\t206
9.3.1 資產(chǎn)管理\t206
9.3.2 日志管理\t207
9.3.3 訪問控制管理\t208
9.3.4 漏洞管理\t209
9.3.5 密碼管理\t209
9.3.6 備份管理\t210
9.3.7 安全事件管理\t210
9.3.8 應(yīng)急管理\t211
9.4 安全運維活動\t212
9.4.1 物理及環(huán)境安全\t213
9.4.2 網(wǎng)絡(luò)安全\t213
9.4.3 主機安全\t214
9.4.4 應(yīng)用安全\t214
9.4.5 數(shù)據(jù)安全\t215
9.5 安全運維支撐系統(tǒng)\t216
9.5.1 安全運維管理中心\t216
9.5.2 安全漏洞管理平臺\t217
9.5.3 安全運維自動化手段\t217
9.5.4 安全運維自動化平臺\t218
9.5.5 安全運維智能化\t218
9.6 安全運維持續(xù)改進\t219
9.6.1 安全運維報告\t219
9.6.2 運維質(zhì)量評價\t220
9.6.3 運維持續(xù)改進\t221
9.7 小結(jié)\t221
第10章 安全滲透測試\t222
10.1 滲透測試的方法和框架\t223
10.2 滲透測試的法律邊界\t225
10.3 滲透測試的分類\t226
10.3.1 黑盒測試\t227
10.3.2 白盒測試\t227
10.3.3 灰盒測試\t227
10.4 滲透測試階段\t228
10.5 信息情報收集\t230
10.5.1 域名信息收集\t230
10.5.2 CDN Bypass\t231
10.5.3 端口信息收集\t233
10.6 外網(wǎng)滲透測試\t237
10.6.1 認證繞過\t237
10.6.2 XSS漏洞\t237
10.6.3 SQL注入漏洞\t238
10.6.4 XML注入漏洞\t239
10.6.5 文件上傳漏洞\t240
10.6.6 文件下載漏洞\t240
10.6.7 文件包含漏洞\t241
10.6.8 CSRF\t241
10.6.9 OS命令注入漏洞\t242
10.7 內(nèi)網(wǎng)滲透測試\t243
10.7.1 本地信息收集\t243
10.7.2 內(nèi)網(wǎng)信息收集\t246
10.7.3 內(nèi)網(wǎng)漏洞評估\t247
10.7.4 內(nèi)網(wǎng)漏洞利用\t250
10.8 小結(jié)\t252
第11章 隱私保護法規(guī)與技術(shù)\t253
11.1 隱私保護相關(guān)法規(guī)\t254
11.1.1 隱私保護基本概念及全球隱私保護法規(guī)概覽\t254
11.1.2 隱私保護原則介紹\t255
11.1.3 中國個人信息保護相關(guān)法規(guī)介紹\t255
11.1.4 歐盟隱私保護法規(guī)――GDPR介紹\t256
11.1.5 北美隱私保護相關(guān)法規(guī)介紹\t257
11.1.6 其他隱私保護法規(guī)和實踐介紹\t258
11.2 隱私保護技術(shù)\t258
11.2.1 默認保護隱私和設(shè)計保護隱私\t258
11.2.2 隱私影響分析相關(guān)介紹\t260
11.2.3 隱私保護相關(guān)技術(shù)概覽\t263
11.2.4 個人信息發(fā)現(xiàn)自動化相關(guān)技術(shù)介紹\t263
11.2.5 Cookie及網(wǎng)站自動化合規(guī)掃描相關(guān)技術(shù)介紹\t265
11.2.6 去標(biāo)識化相關(guān)技術(shù)介紹\t270
11.3 小結(jié)\t273
第12章 安全標(biāo)準與合規(guī)\t274
12.1 網(wǎng)絡(luò)安全國際標(biāo)準介紹\t275
12.1.1 ISO 27000系列標(biāo)準\t275
12.1.2 NIST系列信息安全標(biāo)準\t277
12.1.3 國際云安全聯(lián)盟CSA標(biāo)準\t279
12.2 網(wǎng)絡(luò)安全國家標(biāo)準介紹\t285
12.2.1 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護基本要求》(GB/T 22239―2019)\t285
12.2.2 《信息安全技術(shù) 網(wǎng)絡(luò)安全等級保護安全設(shè)計技術(shù)要求》
(GB/T 25070―2019)\t286
12.2.3 《信息安全技術(shù) 信息安全風(fēng)險評估規(guī)范》(GB/T 20984―2007)\t288
12.2.4 《信息技術(shù) 安全技術(shù) 信息安全事件管理第1部分:事件管理原理》
(GB/T 20985.1―2017)\t291
12.3 小結(jié)\t292
第3部分 網(wǎng)絡(luò)服務(wù)的安全監(jiān)控
第13章 基礎(chǔ)設(shè)施安全監(jiān)控\t296
13.1 物理設(shè)施安全監(jiān)控\t297
13.1.1 綜合動環(huán)系統(tǒng)概述\t297
13.1.2 綜合安防監(jiān)控系統(tǒng)\t304
13.2 基礎(chǔ)硬件安全監(jiān)控\t307
13.2.1 綜合硬件監(jiān)控系統(tǒng)\t308
13.2.2 存儲安全監(jiān)控系統(tǒng)\t310
13.2.3 云平臺監(jiān)控系統(tǒng)\t312
13.3 小結(jié)\t314
第14章 網(wǎng)絡(luò)安全監(jiān)控\t315
14.1 網(wǎng)絡(luò)安全監(jiān)控基礎(chǔ)\t316
14.1.1 NSM簡介\t316
14.1.2 計算機防御的分類\t317
14.1.3 NSM的應(yīng)用場景\t317
14.1.4 NSM的特點\t318
14.1.5 NSM數(shù)據(jù)的范圍\t319
14.1.6 NSM數(shù)據(jù)的關(guān)鍵\t321
14.1.7 NSM的缺點\t321
14.2 網(wǎng)絡(luò)安全監(jiān)控關(guān)鍵技術(shù)\t322
14.2.1 網(wǎng)絡(luò)嗅探\t322
14.2.2 蜜罐技術(shù)\t322
14.2.3 反偵聽技術(shù)\t323
14.2.4 入侵檢測技術(shù)\t323
14.2.5 高速報文捕獲技術(shù)\t323
14.3 網(wǎng)絡(luò)安全監(jiān)控周期\t323
14.3.1 收集\t324
14.3.2 檢測\t324
14.3.3 分析\t327
14.4 網(wǎng)絡(luò)流量分析與監(jiān)控\t328
14.4.1 流量鏡像\t328
14.4.2 端口鏡像\t329
14.4.3 上網(wǎng)行為管理\t330
14.5 網(wǎng)絡(luò)監(jiān)控系統(tǒng)\t330
14.5.1 Zenoss Core\t330
14.5.2 Nagios\t330
14.5.3 Cacti\t330
14.5.4 Zabbix\t331
14.5.5 Grafana\t331
14.6 網(wǎng)絡(luò)安全監(jiān)控實戰(zhàn)\t331
14.6.1 Security Onion簡介\t331
14.6.2 Security Onion核心組件\t331
14.6.3 Security Onion分析工具\t333
14.6.4 Security Onion部署方案\t334
14.7 小結(jié)\t335
第15章 系統(tǒng)安全監(jiān)控\t336
15.1 系統(tǒng)安全監(jiān)控機制\t338
15.1.1 監(jiān)控項定義\t338
15.1.2 系統(tǒng)日志與審計\t340
15.1.3 安全事件與告警\t341
15.1.4 系統(tǒng)安全告警\t342
15.1.5 系統(tǒng)安全基線檢查\t342
15.2 系統(tǒng)安全監(jiān)控框架\t343
15.2.1 傳統(tǒng)系統(tǒng)監(jiān)控技術(shù)\t343
15.2.2 典型系統(tǒng)安全監(jiān)控方案\t343
15.2.3 事件數(shù)據(jù)生成\t344
15.2.4 告警生成\t344
15.2.5 事件數(shù)據(jù)過濾\t344
15.2.6 事件數(shù)據(jù)中繼和采集\t345
15.2.7 事件數(shù)據(jù)規(guī)范化\t346
15.2.8 事件數(shù)據(jù)關(guān)聯(lián)\t346
15.2.9 事件數(shù)據(jù)分析\t347
15.3 小結(jié)\t347
第16章 應(yīng)用安全監(jiān)控\t348
16.1 應(yīng)用安全風(fēng)險\t349
16.2 應(yīng)用安全監(jiān)控機制\t350
16.3 應(yīng)用安全監(jiān)控原理\t350
16.3.1 應(yīng)用安全監(jiān)控流程\t351
16.3.2 應(yīng)用安全基線檢查\t351
16.4 典型的應(yīng)用安全監(jiān)控方案\t352
16.5 應(yīng)用安全監(jiān)控場景\t353
16.5.1 狹義的應(yīng)用安全監(jiān)控\t353
16.5.2 可用性監(jiān)控\t354
16.5.3 性能監(jiān)控\t355
16.5.4 應(yīng)用程序異常跟蹤\t355
16.5.5 審計日志\t356
16.5.6 業(yè)務(wù)風(fēng)控\t358
16.5.7 應(yīng)用安全合規(guī)監(jiān)控\t359
16.5.8 移動App應(yīng)用監(jiān)控\t360
16.6 小結(jié)\t360
第17章 信息防泄露和內(nèi)容監(jiān)控\t361
17.1 信息防泄露\t362
17.1.1 數(shù)據(jù)防泄露需求驅(qū)動\t362
17.1.2 組織數(shù)據(jù)風(fēng)險分析\t363
17.1.3 防泄露管理\t365
17.1.4 防泄露技術(shù)\t369
17.1.5 防泄露技術(shù)管控場景\t371
17.2 內(nèi)容監(jiān)控\t373
17.2.1 需要監(jiān)控的內(nèi)容\t373
17.2.2 相關(guān)法律法規(guī)要求\t374
17.2.3 內(nèi)容監(jiān)控中的角色\t374
17.2.4 內(nèi)容監(jiān)控場景\t374
17.2.5 內(nèi)容監(jiān)控技術(shù)\t375
17.2.6 內(nèi)容監(jiān)控方案案例\t377
17.3 小結(jié)\t379
第18章 態(tài)勢感知與威脅情報\t380
18.1 態(tài)勢感知參考模型\t381
18.1.1 Endsley模型\t382
18.1.2 OODA模型\t382
18.1.3 JDL模型\t382
18.1.4 RPD模型\t383
18.2 態(tài)勢數(shù)據(jù)提取\t383
18.2.1 獲取完整的數(shù)據(jù)內(nèi)容\t383
18.2.2 提取索引數(shù)據(jù)\t385
18.2.3 提取日志數(shù)據(jù)\t388
18.3 態(tài)勢數(shù)據(jù)處理\t390
18.3.1 數(shù)據(jù)清洗\t391
18.3.2 數(shù)據(jù)集成\t393
18.4 態(tài)勢評估與預(yù)測\t393
18.4.1 態(tài)勢評估\t393
18.4.2 態(tài)勢預(yù)測\t397
18.4.3 態(tài)勢可視化\t399
18.5 威脅情報\t400
18.5.1 威脅情報的定義\t400
18.5.2 情報的來源\t400
18.5.3 威脅情報共享\t403
18.5.4 威脅情報模型\t404
18.5.5 威脅情報相關(guān)協(xié)議\t406
18.5.6 威脅情報與態(tài)勢感知的整合\t407
18.6 小結(jié)\t408
第19章 應(yīng)急響應(yīng)\t409
19.1 應(yīng)急響應(yīng)的定義\t410
19.2 應(yīng)急響應(yīng)的依據(jù)\t411
19.2.1 國際信息安全應(yīng)急響應(yīng)標(biāo)準\t411
19.2.2 國內(nèi)信息安全應(yīng)急響應(yīng)法律、法規(guī)和標(biāo)準\t412
19.3 應(yīng)急響應(yīng)觸發(fā)事件和范圍的定義\t414
19.3.1 應(yīng)急響應(yīng)事件的分類\t414
19.3.2 應(yīng)急響應(yīng)事件的分級\t415
19.4 應(yīng)急響應(yīng)組織\t417
19.4.1 企業(yè)應(yīng)急響應(yīng)組織\t417
19.4.2 政府應(yīng)急對接組織\t419
19.4.3 銀行業(yè)應(yīng)急對口組織\t420
19.5 應(yīng)急響應(yīng)計劃和實施\t420
19.5.1 突發(fā)事件分級\t421
19.5.2 突發(fā)事件處置\t424
19.5.3 應(yīng)急事件上報渠道\t428
19.6 應(yīng)急響應(yīng)驗證和評估\t428
19.6.1 應(yīng)急響應(yīng)驗證\t428
19.6.2 應(yīng)急響應(yīng)評估\t429
19.7 小結(jié)\t429
第4部分 綜合案例集
第20章 網(wǎng)絡(luò)服務(wù)安全綜合案例\t432
案例一:高校網(wǎng)絡(luò)安全管控平臺建設(shè)方案――抓資產(chǎn),摸清家底;管平臺,
全網(wǎng)聯(lián)動\t433
案例二:南通市某區(qū)教育局部署山石網(wǎng)科智能威脅感知系統(tǒng)(BDS)提升
內(nèi)網(wǎng)安全防護水平\t438
案例三:陜汽控股面向未來有效保護的網(wǎng)絡(luò)安全防護體系\t439
案例四:零信任之軟件定義邊界SDP實踐案例\t441
案例五:網(wǎng)絡(luò)傳銷互聯(lián)網(wǎng)行為特征監(jiān)測方案\t443
術(shù)語表\t449
參考文獻\t453
后記\t458

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號