Официальный веб -сайт искренний эффективная кибербезопасность китайская версия William Stolins Planning Management и контроль функции сетевой безопасности.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Уильям Сталлнг, ученый компьютерный ученый и лучший писатель, написанный в мире, всесторонне охватывал технологии, операционные процедуры и практику управления, необходимые для сетевой безопасности
13 раз учебники и ассоциации академических авторов&Ldquo;&Rdquo;
Цзя Чунфу, профессор и докторская руководитель Школы сетевой космической безопасности Университета Нанкай, возглавлял перевод, переведенный с шунгином
Основная информация | |
наименование товара: |   |
Автор: | [красота] Уильям&Миддот; |
Рыночная цена: | 149.00 |
Номер ISBN: | 9787111643456 |
Версия: | 1-1 |
Дата публикации: | 2020-01 |
Количество страниц: | 548 |
Слова: | 650 |
Издательство: |   Machinery Industry Press |
Оглавление |
Переводчик Предисловие Лучшая практика главы 1, стандарт и план действий 1 1.1 Определение сетевого пространства и безопасности сети 2 1.2 Стандарт и ценность лучшей практической документации 4 1.3 Стандарт лучшей практики информационной безопасности 5 1.4 ISO/IEC 27000 Стандартный комплект информационной безопасности 8 1.4.1 ISO 27001 10 1.4.2 ISO 27002 11 1.5 Переписка между ISO 27000 Series и ISF SGP 12 1.6 NIST Network Secure Framework и документы безопасности 14 1.6.1 NIST Network Security Framework 14 1.6.2 Документация по безопасности NIST 17 1.7 CIS -ключевой контроль безопасности эффективной защиты сети 18 1.8 COBIT-5 информационной безопасности 19 1.9 Стандарты безопасности данных индустрии платежных карт 20 1.10 документация по безопасности ITU-T 21 1.11 Эффективно реализуйте безопасность сети 23 1.11.1 Процесс управления сетью управления безопасностью 24 1.11.2 Используйте наилучшую практику и стандартную документацию 25 1.12 Ключевые термины и просмотреть вопросы 26 1.13 Ссылки 26 Первая часть планирования безопасности сети Глава 2 Управление безопасности 30 2.1 Управление безопасности и управление безопасности 31 2.2 Принципы и ожидаемые результаты управления безопасности 32 2.2.1 Принципы 32 2.2.2 Результаты ожидания 33 2.3 Компонент управления безопасности 34 2.3.1 Стратегическое планирование 34 2.3.2 Организационная структура 36 2.3.3 Роль и обязанности 39 2.3.4 Интеграция с корпоративной архитектурой 41 2.3.5 Политика и руководство 45 2.4 Метод управления безопасности 45 2.4.1 Структура управления безопасности 45 2.4.2 Руководство по безопасности 46 2.4.3 Ответственное лицо, ответственное лицо, консультант и инсайдерская (RACI). 47 2.5 Оценка управления безопасности 48 2.6 Лучшая практика управления безопасности 50 2.7 Ключевые термины и просмотреть вопросы 50 2.8 Ссылки 51 Глава 3 Оценка информационного риска 53 3.1 Концепция оценки риска 54 3.1.1 Проблема оценки риска сталкивается с проблемами 56 3.1.2 Управление рисками 57 3.1.3 Эта структура главы 59 3.2 Признание активов 60 3.2.1 Аппаратный актив 60 3.2.2 Программные активы 60 3.2.3 Информационные активы 60 3.2.4 Бизнес -активы 62 3.2.5 Регистрация активов 62 3.3 Признание угрозы 63 3.3.1 Модель угрозы шага 63 3.3.2 Тип угрозы 63 3.3.3 Источник информации 65 3.4 распознавание управления 69 3.5 Признание уязвимости 72 3.5.1 Категория уязвимости 73 3.5.2 Национальная база данных об уязвимости и общая система рейтинга уязвимостей 73 3.6 Метод оценки риска 76 3.6.1 Количественная оценка и качественная оценка риска 76 3.6.2 Простой рабочий лист анализа риска 80 3.6.3 Анализ информационных факторов риска 81 3.7 Оценка возможностей 83 3.7.1 Оценка частота угрозы 84 3.7.2 Оценка уязвимости 84 3.7.3 Частота инцидента повреждения 86 3.8 Оценка воздействия 86 3.8.1 Основной урон 87 3.8.2 Расчетный вторичный урон 88 3.8.3 Влияние на бизнес см. В таблице 89 3.9 Определение риска 90 3.10 Оценка риска 90 3.11 Утилизация риска 91 3.11.1 Снизить риск 92 3.11.2 Риск обслуживания 92 3.11.3 Избегайте риска 92 3.11.4 Риск передачи 92 3.12 Наилучшая практика оценки риска 92 3.13 Ключевые термины и просмотреть вопросы 93 3.14 Ссылки 95 Глава 4 Управление безопасности 96 4.1 Функция управления безопасностью 96 4.1.1 План безопасности 99 4.1.2 Планирование капитала 101 4.2 Политика безопасности 102 4.2.1 Категория политики безопасности 103 4.2.2 Содержание документа политики безопасности 104 4.2.3 Руководство по управлению политикой безопасности 106 4.2.4 Политика мониторинга 107 4.3 Политика приемлемого использования 107 4.4 Лучшая практика управления безопасности 108 4.5 Ключевые термины и просмотреть вопросы 109 4.6 Ссылки 110 Вторая часть управляет функциями безопасности сети Глава 5 Управление персоналом 112 5.1 Безопасность кадров 112 5.1.1 Безопасность в процессе найма 113 5.1.2 в течение периода работы 116 5.1.3. 116 5.2 Осведомленность о безопасности и образование 117 5.2.1 Сознание безопасности 118 5.2.2 Основные процедуры безопасности сети 122 5.2.3 Обучение на основе ролей 123 5.2.4 Образование и сертификация 123 5.3 Лучшая практика управления персоналом 124 5.4 Ключевые термины и просмотреть вопросы 124 5.5 Ссылки 125 Глава 6 Управление информацией 126 6.1 Классификация и обработка информации 126 6.1.1 Классификация информации 127 6.1.2 Информационная маркировка 130 6.1.3 Обработка информации 131 6.2 Конфиденциальность 132 6.2.1 Угроза конфиденциальности 133 6.2.2 Принципы и политики конфиденциальности 135 6.2.3 Контроль конфиденциальности 138 6.3 Управление документами и записями 139 6.3.1 Управление документами 140 6.3.2 Управление записями 141 6.4 конфиденциальная физическая информация 142 6.5 Лучшая практика управления информацией 143 6.6 Ключевые термины и просмотреть вопросы 144 6.7 Ссылки 145 Глава 7 Управление физическими активами 146 7.1 Управление жизненным циклом оборудования 146 7.1.1 планирование 148 7.1.2 Закупка 148 7.1.3 Развертывание 149 7.1.4 Управление 149 7.1.5 Утилизация 149 7.2 Офисное оборудование 150 7.2.1 Угроза и хрупкость 150 7.2.2 Контроль безопасности 152 7.2.3 Утилизация оборудования 154 7.3 Система промышленного управления 155 7.3.1 Разница между ИТ -системой и системой контроля промышленного управления 156 7.3.2 Безопасность ICS 157 7.4 Безопасность мобильных устройств 161 7.4.1 Технология мобильных устройств 162 7.4.2 Мобильная экосистема 163 7.4.3 Уязвимость 164 7.4.4 Стратегия безопасности мобильного оборудования 165 7.4.5 Ресурсы безопасности мобильных устройств 169 7.5 Лучшая практика управления физическими активами 170 7.6 Ключевые термины и просмотреть вопросы 171 7.7 Ссылки 172 Глава 8 Разработка системы 173 8.1 Жизненный цикл развития системы 173 8.1.1 NIST SDLC модель 173 8.1.2 модель SGP SDLC 176 8.1.3 DevOps 177 8.2 Включите безопасность в SDLC 181 8.2.1 Начальная стадия 182 8.2.2 Стадия разработки/закупок 185 8.2.3 Фаза реализации/оценки 187 8.2.4 Фаза эксплуатации/технического обслуживания 190 8.2.5 Стадия оставления 191 8.3 Управление развитием системы 192 8.3.1 Метод разработки системы 193 8.3.2 Среда разработки системы 193 8.3.3 Убедительность качества 195 8.4 Лучшая практика разработки системы 195 8.5 Ключевые термины и просмотреть вопросы 196 8.6 Ссылки 197 Глава 9 Управление бизнес -приложениями 198 9.1 Концепция управления приложениями 198 9.1.1 Управление жизненным циклом приложения 199 9.1.2 Управление портфелем проектов приложений 200 9.1.3 Управление эффективностью приложений 203 9.2 Компания Business Application Security 204 9.2.1 Регистрация бизнес -приложений 204 9.2.2 Защита бизнес -приложений 205 9.2.3 Защита приложений на основе браузера 206 9.3 Применение разработки пользователей терминала 210 9.3.1 Преимущества EUDA 211 9.3.2 Риск EUDA 211 9.3.3 EUDA Security Framework 212 9.4 Лучшая практика управления бизнес -приложениями 214 9.5 Ключевые термины и просмотреть вопросы 215 9.6 Ссылки 216 Глава 10 Доступ к системе 217 10.1 Концепция доступа к систему 217 10.2 Сертификация идентификации пользователя 219 10.2.1 Электронная модель сертификации идентификации пользователей 219 10.2.2 Метод аутентификации идентификации 221 10.2.3 Сертификация идентификации с несколькими факторами 222 10.3 Полиза на основе аутентификации идентификации 223 10.3.1 Слабость пароля 223 10.3.2 Использование хэш -паролей 225 10.3.3 Пользователь выбирает пароль, чтобы взломать 226 10.3.4 Управление доступа к файлу платежа 228 10.3.5 Выбор пароля 228 10.4 Право собственности на аутентификацию личности 230 10.4.1 Карта памяти 230 10.4.2 Смарт -карта 231 10.4.3 Электронная идентификационная карта 232 10.4.4 Оборудование для полового пароля 234 10.4.5 Угроза сертификации на основе права собственности 235 10.4.6 Контроль безопасности на основе аутентификации владения 236 10.5 Сертификация биологической функции 236 10.5.1 Индикаторы биологических характеристик 236 10.5.2 Физические характеристики биометрических применений 237 10.5.3 Эксплуатация биологической системы сертификации 238 10.5.4 Точность биометрического распознавания 239 10.5.5 Угроза биологических характеристик сертификация 240 10.5.6. Контроль безопасности сертификации биологических характеристик 242 10.6 Оценка риска аутентификации идентификации пользователей 243 10.6.1 Уровень гарантии сертификации идентификации 243 10.6.2 Выберите AAL 244 10.6.3 Выберите метод аутентификации 246 10.7 Контроль доступа 248 10.7.1 Предмет, объект и разрешения доступа 249 10.7.2 Стратегия контроля доступа 249 10.7.3 Автономный контроль доступа 250 10.7.4 Контроль доступа на основе ролей 252 10.7.5 Атрибут -контроль доступа на основе 252 10.7.6 Индекс измерения контроля доступа 257 10.8 Доступ клиента 258 10.8.1 Аранжировки доступа клиентов 258 10.8.2 Клиентский контракт 258 10.8.3 Отношения с клиентами 259 10.8.4 Защита данных клиентов 259 10.9 Лучшая практика доступа к системе 259 10.10 Ключевые термины и вопросы просмотра 260 10.11 Ссылки 261 Глава 11 Управление системой 263 11.1 Конфигурация сервера 264 11.1.1 угроза, стоящая перед сервером 264 11.1.2 потребности в безопасности сервера 265 11.2 Виртуальный сервер 266 11.2.1 План виртуализации 266 11.2.2 Проблема безопасности, с которой сталкивается виртуализация 270 11.2.3 Система виртуализации безопасности 270 11.3 Система сетевого хранения 272 11.4 Соглашение об уровне обслуживания 273 11.4.1 сетевой провайдер 274 11.4.2 Команда реагирования на аварии на компьютерную безопасность 275 11.4.3 Поставщик облачных услуг 276 11.5 Управление эффективностью и способностями 277 11.6 Резервное копирование 277 11.7 Управление изменениями 278 11.8 Лучшая практика управления системой 281 11.9 Ключевые термины и вопросы просмотра 281 11.10 Ссылки 282 Глава 12 Сеть и общение 283 12.1 Концепция управления сетью 283 12.1.1 Функция управления сетью 284 12.1.2 Система управления сетью 287 12.1.3 Структура архитектуры управления сетью 290 12.2 Брандмауэр 291 12.2.1 Характеристики брандмауэра 291 12.2.2 Тип брандмауэра 292 12.2.3 Следующее -генератор брандмауэр 298 12.2.4 DMZ Network 298 12.2.5 Современная ИТ -граница 299 12.3 Виртуальная специальная сеть и IPSec 300 12.3.1 Виртуальная специальная сеть 300 12.3.2 IPsec 300 12.3.3 VPN на основе брандмауэра на брандмауэре 302 12.4 Меры предосторожности для управления сетью 303 12.4.1 Конфигурация сетевого устройства 303 12.4.2 Физическое управление сетью 304 12.4.3 Беспроводной доступ 307 12.4.4. Внешнее сетевое соединение 308 12.4.5 Брандмауэр 308 12.4.6 Удаленное обслуживание 309 12.5 Электронная связь 310 12.5.1 Email 310 12.5.2 Мгновенные новости 313 12.5.3. 315 12.5.4 Телефон и встреча 319 12.6 Лучшая практика сети и общения 319 12.7 Ключевые термины и просмотреть вопросы 320 12.8 Ссылки 321 Глава 13 Управление цепочками поставок и облачной безопасности 322 13.1 Концепция управления цепочками поставок 322 13.1.1 Цепочка поставок 323 13.1.2 Управление цепочками поставок 324 13.2 Управление рисками цепочки поставок 325 13.2.1 Угроза цепочки поставок 328 13.2.2 Уязвимость цепочки поставок 330 13.2.3 Контроль безопасности цепочки поставок 331 13.2.4 Лучшая практика SCRM 333 13.3 Облачные вычисления 334 13.3.1 Элементы облачных вычислений 334 13.3.2 Справочная архитектура облачных вычислений 338 13.4 Облачная безопасность 339 13.4.1. Меры предосторожности для облачных вычислений 339 13.4.2 Угроза пользователей облачных сервисов 340 13.4.3 Оценка риска 341 13.4.4 Лучшая практика 342 13.4.5 Соглашение об облачном обслуживании 343 13.5 Лучшая практика цепочки поставок 343 13.6 Ключевые термины и вопросы просмотра 344 13.7 Ссылки 345 Глава 14 Управление технической безопасностью 346 14.1 Архитектура безопасности 347 14.2 Злоусоветное поведение защиты программного обеспечения 349 14.2.1 Типы вредоносных программ 350 14.2.2 Статус -кво угроз вредоносных программ 351 14.2.3 Практическое применение защиты от вредоносных программ 352 14.3 Программное обеспечение для защиты программного обеспечения 354 14.3.1 Функция программного обеспечения для защиты от вредоносных программ 354 14.3.2 Управление программным обеспечением для защиты от вредоносных программ 355 14.4 Управление идентификацией и доступом 355 14.4.1 IAM Структура 356 14.4.2 Совместное управление идентификацией 357 14.4.3 IAM Planning 359 14.4.4 IAM Best Practice 360 14.5 Обнаружение вторжения 360 14.5.1 Основные принципы 361 14.5.2 Метод обнаружения вторжения 361 14.5.3 Технология тестирования вторжения хозяина 362 14.5.4 Система обнаружения вторжения на основе сети 363 14.5.5 лучшая практика идентификаторов 365 14.6 Защита от потери данных 365 14.6.1 Классификация и распознавание данных 366 14.6.2 Статус данных 366 14.7 Цифровое управление авторским правом 368 14.7.1 Структура и компонент DRM 368 14.7.2 Лучшая практика DRM 370 14.8 Кодовое научное решение 371 14.8.1 Использование технологии паролей 371 14.8.2 Алгоритм пароля 372 14.8.3 Выбор алгоритма и длины пароля 376 14.8.4 Меры предосторожности для реализации технологии паролей 377 14.9 Управление ключами 378 14.9.1 Тип ключа 380 14.9.2 Ключевой цикл 381 14.9.3 Ключевой жизненный цикл 382 14.10 Инфраструктура открытого ключа 384 14.10.1 Сертификат открытого ключа 384 14.10.2 Структура PKI 385 14.10.3 Проблемы управления 387 14.11 Лучшая практика управления технической безопасностью 388 14.12 Ключевые термины и вопросы просмотра 389 14.13 Ссылки 390 Глава 15 Угрозы и управление несчастными случаями 392 15.1 Техническое управление уязвимостью 392 15.1.1 Планирование управления уязвимостью 393 15.1.2 Откройте для себя известные уязвимости 394 15.1.3 Сканировать уязвимость 395 15.1.4 записи и отчеты 396 15.1.5 Ремонт уязвимости 396 15.2 Журнал событий безопасности 398 15.2.1 Цели журнала событий безопасности 399 15.2.2 Потенциальные источники журналов безопасности 399 15.2.3 Что нужно записывать журналы 400 15.2.4 Защитные данные журнала 400 15.2.5 Политика управления журналами 400 15.3 Управление инцидентами безопасности 401 15.3.1 SEM Функция 402 15.3.2 SEM Best Practice 403 15.4 Информация об угрозе 404 15.4.1 Классификация угроз 404 15.4.2 Важность интеллекта угроз 406 15.4.3. Сбор информации об угрозе 408 15.4.4 Анализ угроз 409 15.5 Защита сетевой атаки 409 15.5.1 Цепочка убийства сетевой атаки 409 15.5.2. 412 15.5.3 Необладающая программная атака 414 15.6 Структура управления несчастными случаями безопасности 415 15.6.1 Цель управления несчастными случаями 416 15.6.2 Отношения с системой управления информационной безопасностью 417 15.6.3 Политика управления несчастными случаями 418 15.6.4 Роли и обязанности 418 15.6.5 Информация о управлении несчастными случаями 419 15.6.6 Инструмент управления аварий 419 15.7 Процесс управления несчастными случаями безопасности 420 15.7.1 Подготовка ответа на аварию 421 15.7.2 Обнаружение и анализ 421 15.7.3 Контроль, уничтожение и восстановление 422 15.7.4 Действие после аварии 423 15.8 Аварийный ремонт 424 15.9 Юридическое обследование 425 15.9.1 Подготовка 426 15.9.2 Идентификация 427 15.9.3 Коллекция 427 15.9.4 Резерв 428 15.9.5 Анализ 428 15.9.6 Отчет 429 15.10 наилучшая практика угроз и управления аварий 429 15.11 Ключевые термины и просмотреть вопросы 430 15.12 Ссылки 431 Глава 16 Управление местной окружающей средой 433 16.1 местная экологическая безопасность 433 16.1.1 Общие принципы местной среды 434 16.1.2 Координация местной безопасности 435 16.2 Физическая безопасность 436 16.2.1 Угроза физической безопасности 436 16.2.2 Офицер физической безопасности 438 16.2.3 защита 439 16.2.4 Физическая безопасность: меры профилактики и избавления 440 16.2.5 Контроль физической безопасности 443 16.3 Лучшая практика местного управления окружающей средой 446 16.4 Ключевые термины и вопросы просмотра 446 16.5 Ссылки 447 Глава 17 448 17.1 Концепция непрерывности бизнеса 450 17.1.1 Угроза 451 17.1.2 Непрерывность бизнеса в эксплуатации 452 17.1.3 Цели непрерывности бизнеса 453 17.1.4 Основные компоненты для поддержания непрерывности бизнеса 454 17.2 Процедура непрерывности бизнеса 454 17.2.1 Управление 454 17.2.2 Анализ воздействия на бизнес 455 17.2.3 Оценка риска 456 17.2.4 Политика непрерывности бизнеса 457 17.3 Подготовка непрерывности бизнеса 459 17.3.1 Сознание 459 17.3.2 Обучение 460 17.3.3 Эластичность 461 17.3.4 Опция управления 462 17.3.5 План непрерывности бизнеса 463 17.3.6. 467 17.3.7 Оценка эффективности 469 17.4 Непрерывная операция бизнеса 471 17.4.1 Аварийный ответ 472 17.4.2 Кризисное управление 473 17.4.3. Восстановление/восстановление бизнеса/восстановление 474 17.5 Бизнес -преемственность наилучшая практика 475 17.6 Ключевые термины и обзорные вопросы 476 17.7 Ссылки 477 Часть III Оценка безопасности Глава 18 Мониторинг и улучшение безопасности 480 18.1 Аудит безопасности 480 18.1.1 Модель аудита и сигнализации безопасности 481 18.1.2 Сбор данных аудита 482 18.1.3 Внутренний и внешний аудит 485 18.1.4 Управление аудитом безопасности 485 18.2 Производительность безопасности 489 18.2.1 Оценка эффективности безопасности 489 18.2.2 Источник индикаторов безопасности 490 18.2.3 Отчет о рисках информации 496 18.2.4 Мониторинг соответствия информационной безопасности 497 18.3 Лучшая практика мониторинга и улучшения безопасности 498 18.4 Ключевые термины и просмотреть вопросы 499 18.5 Ссылки 499 Приложение ссылка и стандарты 501 Приложение B Профессиональный термин 515 Краткое содержание 529 |
краткое введение |
  ПолемВторая часть управления функциями сетевой безопасности (включая 13 глав) в основном обсуждает конкретные технологии реализации и решения, необходимые для безопасности сети, включая персонал организации, информацию, физические активы, разработку системы, бизнес -приложения, системные и систему, доступ к сети, доступ к сети. , доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети и сети с общением, цепочкой поставок и облачной безопасности Техническая безопасность, угрозы и несчастные случаи, технические и управленческие решения, внедренные местной средой и непрерывностью бизнеса.Третья часть оценки безопасности (только 1 глава), суммируйте соответствующие вопросы сетевой безопасности для оценки и улучшения. |