更新时间:2021-09-27 16:58:54
封面
版权信息
作者简介
推荐语
赞誉
前言
第1章 网络安全模型介绍
1.1 防护检测响应模型
1.2 信息保障技术框架
1.2.1 IATF的核心思想
1.2.2 IATF体系介绍
1.3 自适应安全架构
1.3.1 自适应安全架构1.0
1.3.2 自适应安全架构2.0
1.3.3 自适应安全架构3.0
1.4 网络安全滑动标尺模型
1.4.1 架构安全
1.4.2 被动防御
1.4.3 主动防御
1.4.4 威胁情报
1.4.5 溯源反制
第2章 网络安全能力成熟度模型
2.1 美国电力行业安全能力成熟度模型
2.1.1 能力成熟度域
2.1.2 能力成熟度级别
2.2 模型框架
2.3 网络安全能力成熟度等级
第3章 网络安全模型内容
3.1 网络安全团队
3.1.1 组织架构域
3.1.2 人力资源域
3.1.3 安全意识域
3.2 网络安全战略
3.2.1 网络安全战略域
3.2.2 网络安全战略支持域
3.3 网络安全管理
3.3.1 安全管理制度域
3.3.2 安全标准域
3.3.3 风险管理域
3.3.4 供应链管理域
3.4 网络安全技术
3.4.1 架构安全域
3.4.2 被动防御域
3.4.3 主动防御域
3.4.4 威胁情报域
3.4.5 溯源反制域
3.5 网络安全运营
3.5.1 安全评估域
3.5.2 安全监测域
3.5.3 安全分析域
3.5.4 安全响应域
3.5.5 安全服务域
3.5.6 对抗运营域
第4章 合规驱动阶段
4.1 网络安全战略
4.2 网络安全组织
4.3 网络安全管理
4.4 网络安全技术
4.5 网络安全运营
4.6 案例
4.6.1 网络安全战略
4.6.2 网络安全组织
4.6.3 网络安全管理
4.6.4 网络安全技术建设
4.6.5 网络安全运营建设
第5章 风险驱动阶段
5.1 网络安全战略
5.2 网络安全组织
5.3 网络安全管理
5.4 网络安全技术
5.5 网络安全运营
5.6 案例
5.6.1 网络安全战略
5.6.2 网络安全组织
5.6.3 网络安全技术建设
5.6.4 网络安全管理建设
5.6.5 网络安全运营建设
第6章 数据驱动阶段
6.1 网络安全战略
6.2 网络安全组织
6.3 网络安全管理
6.4 网络安全技术
6.5 网络安全运营
6.6 案例
6.6.1 网络安全战略
6.6.2 网络安全组织
6.6.3 网络安全技术建设
6.6.4 网络安全管理建设
6.6.5 网络安全运营建设
第7章 溯源反制阶段
7.1 网络安全战略
7.2 网络安全组织
7.3 网络安全管理
7.4 网络安全技术
7.5 网络安全运营
7.6 案例
后记