8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Официальный веб -сайт искренний эффективная кибербезопасность китайская версия William Stolins Planning Management и контроль функции сетевой безопасности.

Цена: 1 795руб.    (¥99.8)
Артикул: 610854038353

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥35.8644руб.
¥33594руб.
¥3626 484руб.
¥1492 680руб.

 

Уильям Сталлнг, ученый компьютерный ученый и лучший писатель, написанный в мире, всесторонне охватывал технологии, операционные процедуры и практику управления, необходимые для сетевой безопасности

13 раз учебники и ассоциации академических авторов&Ldquo;&Rdquo;


Цзя Чунфу, профессор и докторская руководитель Школы сетевой космической безопасности Университета Нанкай, возглавлял перевод, переведенный с шунгином

  Основная информация

наименование товара:

  

Автор:

   [красота] Уильям&Миддот;

Рыночная цена:

  149.00

Номер ISBN:

  9787111643456

Версия:

  1-1

Дата публикации:

  2020-01

Количество страниц:

  548

Слова:

  650

Издательство:

   Machinery Industry Press

 

  Оглавление

Переводчик

Предисловие

Лучшая практика главы 1, стандарт и план действий  1

1.1 Определение сетевого пространства и безопасности сети  2

1.2 Стандарт и ценность лучшей практической документации  4

1.3 Стандарт лучшей практики информационной безопасности  5

1.4 ISO/IEC 27000 Стандартный комплект информационной безопасности  8

1.4.1 ISO 27001  10

1.4.2 ISO 27002  11

1.5 Переписка между ISO 27000 Series и ISF SGP  12

1.6 NIST Network Secure Framework и документы безопасности  14

1.6.1 NIST Network Security Framework  14

1.6.2 Документация по безопасности NIST  17

1.7 CIS -ключевой контроль безопасности эффективной защиты сети  18

1.8 COBIT-5 информационной безопасности  19

1.9 Стандарты безопасности данных индустрии платежных карт  20

1.10 документация по безопасности ITU-T  21

1.11 Эффективно реализуйте безопасность сети  23

1.11.1 Процесс управления сетью управления безопасностью  24

1.11.2 Используйте наилучшую практику и стандартную документацию  25

1.12 Ключевые термины и просмотреть вопросы  26

1.13 Ссылки  26

Первая часть планирования безопасности сети

Глава 2 Управление безопасности  30

2.1 Управление безопасности и управление безопасности  31

2.2 Принципы и ожидаемые результаты управления безопасности  32

2.2.1 Принципы  32

2.2.2 Результаты ожидания  33

2.3 Компонент управления безопасности  34

2.3.1 Стратегическое планирование  34

2.3.2 Организационная структура  36

2.3.3 Роль и обязанности  39

2.3.4 Интеграция с корпоративной архитектурой  41

2.3.5 Политика и руководство  45

2.4 Метод управления безопасности  45

2.4.1 Структура управления безопасности  45

2.4.2 Руководство по безопасности  46

2.4.3 Ответственное лицо, ответственное лицо, консультант и инсайдерская (RACI).  47

2.5 Оценка управления безопасности  48

2.6 Лучшая практика управления безопасности  50

2.7 Ключевые термины и просмотреть вопросы  50

2.8 Ссылки  51

Глава 3 Оценка информационного риска  53

3.1 Концепция оценки риска  54

3.1.1 Проблема оценки риска сталкивается с проблемами  56

3.1.2 Управление рисками  57

3.1.3 Эта структура главы  59

3.2 Признание активов 60

3.2.1 Аппаратный актив 60

3.2.2 Программные активы 60

3.2.3 Информационные активы 60

3.2.4 Бизнес -активы 62

3.2.5 Регистрация активов 62

3.3 Признание угрозы 63

3.3.1 Модель угрозы шага 63

3.3.2 Тип угрозы 63

3.3.3 Источник информации 65

3.4 распознавание управления 69

3.5 Признание уязвимости 72

3.5.1 Категория уязвимости 73

3.5.2 Национальная база данных об уязвимости и общая система рейтинга уязвимостей  73

3.6 Метод оценки риска 76

3.6.1 Количественная оценка и качественная оценка риска 76

3.6.2 Простой рабочий лист анализа риска 80

3.6.3 Анализ информационных факторов риска 81

3.7 Оценка возможностей 83

3.7.1 Оценка частота угрозы 84

3.7.2 Оценка уязвимости 84

3.7.3 Частота инцидента повреждения 86

3.8 Оценка воздействия 86

3.8.1 Основной урон 87

3.8.2 Расчетный вторичный урон 88

3.8.3 Влияние на бизнес см. В таблице 89

3.9 Определение риска 90

3.10 Оценка риска 90

3.11 Утилизация риска 91

3.11.1 Снизить риск 92

3.11.2 Риск обслуживания 92

3.11.3 Избегайте риска 92

3.11.4 Риск передачи 92

3.12 Наилучшая практика оценки риска 92

3.13 Ключевые термины и просмотреть вопросы 93

3.14 Ссылки 95

Глава 4 Управление безопасности 96

4.1 Функция управления безопасностью 96

4.1.1 План безопасности 99

4.1.2 Планирование капитала 101

4.2 Политика безопасности  102

4.2.1 Категория политики безопасности  103

4.2.2 Содержание документа политики безопасности  104

4.2.3 Руководство по управлению политикой безопасности  106

4.2.4 Политика мониторинга  107

4.3 Политика приемлемого использования  107

4.4 Лучшая практика управления безопасности  108

4.5 Ключевые термины и просмотреть вопросы  109

4.6 Ссылки  110

Вторая часть управляет функциями безопасности сети

Глава 5 Управление персоналом  112

5.1 Безопасность кадров  112

5.1.1 Безопасность в процессе найма  113

5.1.2 в течение периода работы  116

5.1.3.  116

5.2 Осведомленность о безопасности и образование  117

5.2.1 Сознание безопасности  118

5.2.2 Основные процедуры безопасности сети  122

5.2.3 Обучение на основе ролей  123

5.2.4 Образование и сертификация  123

5.3 Лучшая практика управления персоналом  124

5.4 Ключевые термины и просмотреть вопросы  124

5.5 Ссылки  125

Глава 6 Управление информацией  126

6.1 Классификация и обработка информации  126

6.1.1 Классификация информации  127

6.1.2 Информационная маркировка  130

6.1.3 Обработка информации  131

6.2 Конфиденциальность  132

6.2.1 Угроза конфиденциальности  133

6.2.2 Принципы и политики конфиденциальности  135

6.2.3 Контроль конфиденциальности  138

6.3 Управление документами и записями  139

6.3.1 Управление документами  140

6.3.2 Управление записями  141

6.4 конфиденциальная физическая информация  142

6.5 Лучшая практика управления информацией  143

6.6 Ключевые термины и просмотреть вопросы  144

6.7 Ссылки  145

Глава 7 Управление физическими активами  146

7.1 Управление жизненным циклом оборудования  146

7.1.1 планирование  148

7.1.2 Закупка  148

7.1.3 Развертывание  149

7.1.4 Управление  149

7.1.5 Утилизация  149

7.2 Офисное оборудование  150

7.2.1 Угроза и хрупкость  150

7.2.2 Контроль безопасности  152

7.2.3 Утилизация оборудования  154

7.3 Система промышленного управления  155

7.3.1 Разница между ИТ -системой и системой контроля промышленного управления  156

7.3.2 Безопасность ICS  157

7.4 Безопасность мобильных устройств  161

7.4.1 Технология мобильных устройств  162

7.4.2 Мобильная экосистема  163

7.4.3 Уязвимость  164

7.4.4 Стратегия безопасности мобильного оборудования  165

7.4.5 Ресурсы безопасности мобильных устройств  169

7.5 Лучшая практика управления физическими активами  170

7.6 Ключевые термины и просмотреть вопросы  171

7.7 Ссылки  172

Глава 8 Разработка системы  173

8.1 Жизненный цикл развития системы  173

8.1.1 NIST SDLC модель  173

8.1.2 модель SGP SDLC  176

8.1.3 DevOps  177

8.2 Включите безопасность в SDLC  181

8.2.1 Начальная стадия  182

8.2.2 Стадия разработки/закупок  185

8.2.3 Фаза реализации/оценки  187

8.2.4 Фаза эксплуатации/технического обслуживания  190

8.2.5 Стадия оставления  191

8.3 Управление развитием системы  192

8.3.1 Метод разработки системы  193

8.3.2 Среда разработки системы  193

8.3.3 Убедительность качества  195

8.4 Лучшая практика разработки системы  195

8.5 Ключевые термины и просмотреть вопросы  196

8.6 Ссылки  197

Глава 9 Управление бизнес -приложениями  198

9.1 Концепция управления приложениями  198

9.1.1 Управление жизненным циклом приложения  199

9.1.2 Управление портфелем проектов приложений  200

9.1.3 Управление эффективностью приложений  203

9.2 Компания Business Application Security  204

9.2.1 Регистрация бизнес -приложений  204

9.2.2 Защита бизнес -приложений  205

9.2.3 Защита приложений на основе браузера  206

9.3 Применение разработки пользователей терминала  210

9.3.1 Преимущества EUDA  211

9.3.2 Риск EUDA  211

9.3.3 EUDA Security Framework  212

9.4 Лучшая практика управления бизнес -приложениями  214

9.5 Ключевые термины и просмотреть вопросы  215

9.6 Ссылки  216

Глава 10 Доступ к системе  217

10.1 Концепция доступа к систему  217

10.2 Сертификация идентификации пользователя  219

10.2.1 Электронная модель сертификации идентификации пользователей  219

10.2.2 Метод аутентификации идентификации  221

10.2.3 Сертификация идентификации с несколькими факторами  222

10.3 Полиза на основе аутентификации идентификации  223

10.3.1 Слабость пароля  223

10.3.2 Использование хэш -паролей  225

10.3.3 Пользователь выбирает пароль, чтобы взломать  226

10.3.4 Управление доступа к файлу платежа  228

10.3.5 Выбор пароля  228

10.4 Право собственности на аутентификацию личности  230

10.4.1 Карта памяти  230

10.4.2 Смарт -карта  231

10.4.3 Электронная идентификационная карта  232

10.4.4 Оборудование для полового пароля  234

10.4.5 Угроза сертификации на основе права собственности  235

10.4.6 Контроль безопасности на основе аутентификации владения  236

10.5 Сертификация биологической функции  236

10.5.1 Индикаторы биологических характеристик  236

10.5.2 Физические характеристики биометрических применений  237

10.5.3 Эксплуатация биологической системы сертификации  238

10.5.4 Точность биометрического распознавания  239

10.5.5 Угроза биологических характеристик сертификация  240

10.5.6. Контроль безопасности сертификации биологических характеристик  242

10.6 Оценка риска аутентификации идентификации пользователей  243

10.6.1 Уровень гарантии сертификации идентификации  243

10.6.2 Выберите AAL  244

10.6.3 Выберите метод аутентификации  246

10.7 Контроль доступа  248

10.7.1 Предмет, объект и разрешения доступа  249

10.7.2 Стратегия контроля доступа  249

10.7.3 Автономный контроль доступа  250

10.7.4 Контроль доступа на основе ролей  252

10.7.5 Атрибут -контроль доступа на основе  252

10.7.6 Индекс измерения контроля доступа  257

10.8 Доступ клиента  258

10.8.1 Аранжировки доступа клиентов  258

10.8.2 Клиентский контракт  258

10.8.3 Отношения с клиентами  259

10.8.4 Защита данных клиентов  259

10.9 Лучшая практика доступа к системе  259

10.10 Ключевые термины и вопросы просмотра  260

10.11 Ссылки  261

Глава 11 Управление системой  263

11.1 Конфигурация сервера  264

11.1.1 угроза, стоящая перед сервером  264

11.1.2 потребности в безопасности сервера  265

11.2 Виртуальный сервер  266

11.2.1 План виртуализации  266

11.2.2 Проблема безопасности, с которой сталкивается виртуализация  270

11.2.3 Система виртуализации безопасности  270

11.3 Система сетевого хранения  272

11.4 Соглашение об уровне обслуживания  273

11.4.1 сетевой провайдер  274

11.4.2 Команда реагирования на аварии на компьютерную безопасность  275

11.4.3 Поставщик облачных услуг  276

11.5 Управление эффективностью и способностями  277

11.6 Резервное копирование  277

11.7 Управление изменениями  278

11.8 Лучшая практика управления системой  281

11.9 Ключевые термины и вопросы просмотра  281

11.10 Ссылки  282

Глава 12 Сеть и общение  283

12.1 Концепция управления сетью  283

12.1.1 Функция управления сетью  284

12.1.2 Система управления сетью  287

12.1.3 Структура архитектуры управления сетью  290

12.2 Брандмауэр  291

12.2.1 Характеристики брандмауэра  291

12.2.2 Тип брандмауэра  292

12.2.3 Следующее -генератор брандмауэр  298

12.2.4 DMZ Network  298

12.2.5 Современная ИТ -граница  299

12.3 Виртуальная специальная сеть и IPSec  300

12.3.1 Виртуальная специальная сеть  300

12.3.2 IPsec  300

12.3.3 VPN на основе брандмауэра на брандмауэре  302

12.4 Меры предосторожности для управления сетью  303

12.4.1 Конфигурация сетевого устройства  303

12.4.2 Физическое управление сетью  304

12.4.3 Беспроводной доступ  307

12.4.4. Внешнее сетевое соединение  308

12.4.5 Брандмауэр  308

12.4.6 Удаленное обслуживание  309

12.5 Электронная связь  310

12.5.1 Email  310

12.5.2 Мгновенные новости  313

12.5.3.  315

12.5.4 Телефон и встреча  319

12.6 Лучшая практика сети и общения  319

12.7 Ключевые термины и просмотреть вопросы  320

12.8 Ссылки  321

Глава 13 Управление цепочками поставок и облачной безопасности  322

13.1 Концепция управления цепочками поставок  322

13.1.1 Цепочка поставок  323

13.1.2 Управление цепочками поставок  324

13.2 Управление рисками цепочки поставок  325

13.2.1 Угроза цепочки поставок  328

13.2.2 Уязвимость цепочки поставок  330

13.2.3 Контроль безопасности цепочки поставок  331

13.2.4 Лучшая практика SCRM  333

13.3 Облачные вычисления  334

13.3.1 Элементы облачных вычислений  334

13.3.2 Справочная архитектура облачных вычислений  338

13.4 Облачная безопасность  339

13.4.1. Меры предосторожности для облачных вычислений  339

13.4.2 Угроза пользователей облачных сервисов  340

13.4.3 Оценка риска  341

13.4.4 Лучшая практика  342

13.4.5 Соглашение об облачном обслуживании  343

13.5 Лучшая практика цепочки поставок  343

13.6 Ключевые термины и вопросы просмотра  344

13.7 Ссылки  345

Глава 14 Управление технической безопасностью  346

14.1 Архитектура безопасности  347

14.2 Злоусоветное поведение защиты программного обеспечения  349

14.2.1 Типы вредоносных программ  350

14.2.2 Статус -кво угроз вредоносных программ  351

14.2.3 Практическое применение защиты от вредоносных программ  352

14.3 Программное обеспечение для защиты программного обеспечения  354

14.3.1 Функция программного обеспечения для защиты от вредоносных программ  354

14.3.2 Управление программным обеспечением для защиты от вредоносных программ  355

14.4 Управление идентификацией и доступом  355

14.4.1 IAM Структура  356

14.4.2 Совместное управление идентификацией  357

14.4.3 IAM Planning  359

14.4.4 IAM Best Practice  360

14.5 Обнаружение вторжения  360

14.5.1 Основные принципы  361

14.5.2 Метод обнаружения вторжения  361

14.5.3 Технология тестирования вторжения хозяина  362

14.5.4 Система обнаружения вторжения на основе сети  363

14.5.5 лучшая практика идентификаторов  365

14.6 Защита от потери данных  365

14.6.1 Классификация и распознавание данных  366

14.6.2 Статус данных  366

14.7 Цифровое управление авторским правом  368

14.7.1 Структура и компонент DRM  368

14.7.2 Лучшая практика DRM  370

14.8 Кодовое научное решение  371

14.8.1 Использование технологии паролей  371

14.8.2 Алгоритм пароля  372

14.8.3 Выбор алгоритма и длины пароля  376

14.8.4 Меры предосторожности для реализации технологии паролей  377

14.9 Управление ключами  378

14.9.1 Тип ключа  380

14.9.2 Ключевой цикл  381

14.9.3 Ключевой жизненный цикл  382

14.10 Инфраструктура открытого ключа  384

14.10.1 Сертификат открытого ключа  384

14.10.2 Структура PKI  385

14.10.3 Проблемы управления  387

14.11 Лучшая практика управления технической безопасностью  388

14.12 Ключевые термины и вопросы просмотра  389

14.13 Ссылки  390

Глава 15 Угрозы и управление несчастными случаями  392

15.1 Техническое управление уязвимостью  392

15.1.1 Планирование управления уязвимостью  393

15.1.2 Откройте для себя известные уязвимости  394

15.1.3 Сканировать уязвимость  395

15.1.4 записи и отчеты  396

15.1.5 Ремонт уязвимости  396

15.2 Журнал событий безопасности  398

15.2.1 Цели журнала событий безопасности  399

15.2.2 Потенциальные источники журналов безопасности  399

15.2.3 Что нужно записывать журналы  400

15.2.4 Защитные данные журнала  400

15.2.5 Политика управления журналами  400

15.3 Управление инцидентами безопасности  401

15.3.1 SEM Функция  402

15.3.2 SEM Best Practice  403

15.4 Информация об угрозе  404

15.4.1 Классификация угроз  404

15.4.2 Важность интеллекта угроз  406

15.4.3. Сбор информации об угрозе  408

15.4.4 Анализ угроз  409

15.5 Защита сетевой атаки  409

15.5.1 Цепочка убийства сетевой атаки  409

15.5.2.  412

15.5.3 Необладающая программная атака  414

15.6 Структура управления несчастными случаями безопасности  415

15.6.1 Цель управления несчастными случаями  416

15.6.2 Отношения с системой управления информационной безопасностью  417

15.6.3 Политика управления несчастными случаями  418

15.6.4 Роли и обязанности  418

15.6.5 Информация о управлении несчастными случаями  419

15.6.6 Инструмент управления аварий  419

15.7 Процесс управления несчастными случаями безопасности  420

15.7.1 Подготовка ответа на аварию  421

15.7.2 Обнаружение и анализ  421

15.7.3 Контроль, уничтожение и восстановление  422

15.7.4 Действие после аварии  423

15.8 Аварийный ремонт  424

15.9 Юридическое обследование  425

15.9.1 Подготовка  426

15.9.2 Идентификация  427

15.9.3 Коллекция  427

15.9.4 Резерв  428

15.9.5 Анализ  428

15.9.6 Отчет  429

15.10 наилучшая практика угроз и управления аварий  429

15.11 Ключевые термины и просмотреть вопросы  430

15.12 Ссылки  431

Глава 16 Управление местной окружающей средой  433

16.1 местная экологическая безопасность  433

16.1.1 Общие принципы местной среды  434

16.1.2 Координация местной безопасности  435

16.2 Физическая безопасность  436

16.2.1 Угроза физической безопасности  436

16.2.2 Офицер физической безопасности  438

16.2.3 защита  439

16.2.4 Физическая безопасность: меры профилактики и избавления  440

16.2.5 Контроль физической безопасности  443

16.3 Лучшая практика местного управления окружающей средой  446

16.4 Ключевые термины и вопросы просмотра  446

16.5 Ссылки  447

Глава 17  448

17.1 Концепция непрерывности бизнеса  450

17.1.1 Угроза  451

17.1.2 Непрерывность бизнеса в эксплуатации  452

17.1.3 Цели непрерывности бизнеса  453

17.1.4 Основные компоненты для поддержания непрерывности бизнеса  454

17.2 Процедура непрерывности бизнеса  454

17.2.1 Управление  454

17.2.2 Анализ воздействия на бизнес  455

17.2.3 Оценка риска  456

17.2.4 Политика непрерывности бизнеса  457

17.3 Подготовка непрерывности бизнеса  459

17.3.1 Сознание  459

17.3.2 Обучение  460

17.3.3 Эластичность  461

17.3.4 Опция управления  462

17.3.5 План непрерывности бизнеса  463

17.3.6.  467

17.3.7 Оценка эффективности  469

17.4 Непрерывная операция бизнеса  471

17.4.1 Аварийный ответ  472

17.4.2 Кризисное управление  473

17.4.3. Восстановление/восстановление бизнеса/восстановление  474

17.5 Бизнес -преемственность наилучшая практика  475

17.6 Ключевые термины и обзорные вопросы  476

17.7 Ссылки  477

Часть III Оценка безопасности

Глава 18 Мониторинг и улучшение безопасности  480

18.1 Аудит безопасности  480

18.1.1 Модель аудита и сигнализации безопасности  481

18.1.2 Сбор данных аудита  482

18.1.3 Внутренний и внешний аудит  485

18.1.4 Управление аудитом безопасности  485

18.2 Производительность безопасности  489

18.2.1 Оценка эффективности безопасности  489

18.2.2 Источник индикаторов безопасности  490

18.2.3 Отчет о рисках информации  496

18.2.4 Мониторинг соответствия информационной безопасности  497

18.3 Лучшая практика мониторинга и улучшения безопасности  498

18.4 Ключевые термины и просмотреть вопросы  499

18.5 Ссылки  499

Приложение ссылка и стандарты  501

Приложение B Профессиональный термин  515

Краткое содержание  529

  краткое введение

    ПолемВторая часть управления функциями сетевой безопасности (включая 13 глав) в основном обсуждает конкретные технологии реализации и решения, необходимые для безопасности сети, включая персонал организации, информацию, физические активы, разработку системы, бизнес -приложения, системные и систему, доступ к сети, доступ к сети. , доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети, доступ к сети и сети с общением, цепочкой поставок и облачной безопасности Техническая безопасность, угрозы и несчастные случаи, технические и управленческие решения, внедренные местной средой и непрерывностью бизнеса.Третья часть оценки безопасности (только 1 глава), суммируйте соответствующие вопросы сетевой безопасности для оценки и улучшения.