更新时间:2023-08-28 20:02:33
封面
版权信息
网络空间安全技术丛书专家委员会名单
出版说明
前言
第1部分 企业网络安全管理体系结构
第1章 网络空间语境下的“网络安全”
1.1 关于“网络空间”的含义
1.2 如何理解“安全”
1.3 从“信息安全”到“网络安全”
1.4 网络空间的安全
1.5 从“网络安全”到“企业安全”
1.6 企业安全的旁观者
1.7 企业的安全生态
1.8 小结
第2章 网络安全视角下的企业管理
2.1 安全的管理基因
2.2 安全管理的框架、标准
2.3 安全管理的内容
2.4 安全管理的原则
2.5 安全生态与安全管理
2.6 小结
第3章 一种网络安全管理体系结构
3.1 “双通道”框架
3.2 安全管理措施的原则
3.3 能力成熟度
3.4 ECMA的若干模型
3.5 小结
第4章 网络安全管理体系规划设计
4.1 规划设计的必要性
4.2 规划设计的方法论
4.3 滚动规划问题
4.4 投资回报问题
4.5 小结
第5章 网络安全专业团队
5.1 团队的组成
5.2 团队的结构
5.3 团队的专业化
5.4 团队的能力
5.5 团队的文化
5.6 团队的考评
5.7 小结
第6章 网络安全从业者
6.1 职业伦理
6.2 知识与技能
6.3 小结
第7章 网络安全治理与协作
7.1 企业的网络安全治理
7.2 企业的网络安全协作
7.3 小结
第2部分 企业网络安全管理实务操作
第8章 网络安全管理体系运作
8.1 安全域划分
8.2 系统的加固
8.3 访问与控制
8.4 威胁的发现
8.5 DDoS防御
8.6 小结
第9章 等级化网络安全保护
9.1 安全等级保护发展简史
9.2 安全等级保护主要内容
9.3 关键信息基础设施安全保护
9.4 数据分类分级保护
9.5 “分保”与“密保”
9.6 小结
第10章 安全事件的应急处置
10.1 几个基本概念的辨析
10.2 几种典型的应急处置
10.3 情报分析方法的应用
10.4 应急预案体系及演练
10.5 小结
第11章 网络安全测试与评估
11.1 测试与渗透
11.2 测试用工具
11.3 自动化测试
11.4 红蓝对抗
11.5 小结
第12章 开发与交付中的问题
12.1 IT化运维的安全问题
12.2 开发与安全软件工程
12.3 安全开发的最佳实践
12.4 小结
第13章 网络安全威胁的治理
13.1 长期监测
13.2 威胁画像
13.3 信用评价
13.4 小结
第14章 网络安全的攻防战略
14.1 阵地战的原则
14.2 防守三部曲
14.3 大规模的网络纵深防御
14.4 小结
第3部分 案例分析
第15章 结合业务控制风险
15.1 内网不内与外网不外
15.2 轻信盲从与社交工程
15.3 数据流动的艰难选择
15.4 小结
第16章 运营网络安全服务
16.1 安全运营中心