企业信息安全建设之道

作者
黄乐
丛书名
网络空间安全技术丛书
出版社
机械工业出版社*
ISBN
9787111666387
简要
简介
内容简介书籍计算机书籍 《企业信息安全建设之道》凝结了作者多年的企业安全建设、管理和运营的经验,深入浅出地探讨了企业信息安全方面的工作。全书分三部分:思路篇从认识安全团队自身价值入手,切入企业安全工作的视角问题;技术篇从攻击面管理、漏洞管理、主机安全、威胁管理、应急响应、安全服务管理、重要保障期和业务安全等方面展开讨论,从而让读者了解各项工作的具体方法;运营篇从更高的视角重新审视企业安全工作,利用定量和定性分析方法,客观评价各项安全工作。 《企业信息安全建设之道》采用浅显易懂的语言,使读者可以轻松了解企业信息安全工作的思考方式和可选择的手段,既适合初入安全行业的新人,又可以给行业老兵带来一些思考和启发。
目录
序一
序二
序三
推荐语
前言
思路篇
第1章基本思路
11安全团队的价值
12企业安全管理是“二级混沌系统”
13企业安全是“极端复杂问题”
14如何引起重视?
15谁是我们的甲方?
16谁是我们的乙方?
17小结
第2章企业安全工作的着眼点
21解决实际问题
22标准的意义
221风险评估
222ISO 27000
223等级保护
224如何面对合规?
23如何协调资源
231要什么?
232怎么要?
24安全团队在企业中的几个身份
241能力的提供者
242一类问题的解决者
243服务+协作者
25小结
ⅩⅦ技术篇
第3章攻击面管理
31什么是攻击面?
32为什么攻击面管理很重要?
33发现攻击面
34管理攻击面
35小结
第4章漏洞管理
41漏洞管理和漏洞扫描的区别
42漏洞扫描产品现状
421开源
422商用
423自主研发
424漏报和误报的选择
43漏洞扫描、渗透测试、攻防演练
431三者的区别
432攻防演练
44漏洞管理体系的设计与实现
441资产发现
442漏洞发现
443漏洞处理
444数据分析
45漏洞管理的进阶玩法
46软件安全开发周期
461培训
462要求与设计
463实施与验证
464发布与响应
47小结
第5章主机安全
51基线管理
511基线治理过程
512常见基线要求
52主机安全类产品
521OSSEC介绍
522商业产品
523企业的选择
53小结
ⅩⅧ第6章威胁管理
61威胁检测产品现状
62威胁感知系统建设思路
621数据获取
622策略集
623能力输出
63小结
第7章应急响应
71准备阶段
711应急预案
712应急工具
713内部资料/数据
714情报
72执行阶段
721有思路
722有办法
73收尾(复盘)阶段
74建设阶段
75一些思考
76小结
第8章安全服务
81常见问题
82对甲方的要求
83常见的安全服务
831脆弱性治理类
832威胁检测类
833培训类
84安全服务的成熟度模型
85安全外包管理
86小结
第9章重要保障期
91重保的几种类型
92重保的常规姿势
93其他需要注意的问题
94小结
第10章业务安全
101内容安全
1011内容异常的几种情况和面临的问题
1012内容安全的整体思路
ⅩⅨ1013内容安全面临的一些问题
102数据安全
103风控
104办公安全
105小结
运营篇
第11章安全运营综述
111安全技术落地及顺利运转
112纵向与横向沟通
113安全团队建设
114小结
第12章安全技术运营
121安全技术运营的五个关键指标
122脆弱性治理
1221覆盖率
1222准召率
1223复发率
1224时效性
123威胁检测
1231覆盖率
1232准召率
1233时效性
124防御能力
1241覆盖率
1242召回率
1243时效性
125安全技术运营指标的应用
126小结
第13章非技术运营
131员工态势
1311入职前:筛选与背景调查
1312在职期间:安全教育
1313在职期间:员工安全监测
1314离职脱敏
1315外包人员管理
132合规管理
133SRC运营
134安全情报
135小结
ⅩⅩ第14章其他问题
141常规安全产品
1411边界防御(FW/NGFW/IPS/WAF)
1412DDoS防御
1413安全检测
1414安全云
1415EDR
1416微隔离
1417身份认证
142常见安全岗位和知识体系
143常见安全框架/模型
1431纵深防御
1432安全滑动标尺
1433零信任网络
1434ISMS、ISO 27001与PDCA
1435重检测,轻防御
144经常遇到的问题
1441ACL与流量镜像的关系
1442漏洞扫描避开特殊系统
1443小团队,大梦想
1444如何汇报工作
1445发现入侵事件如何处理
1446AI与安全如何结合
1447量子计算是否需要担心
145推荐书籍

推荐

车牌查询
桂ICP备20004708号-3