Официальная подлинная конструкция информационной безопасности предприятия, Huangle Attack Surface Управление уязвимыми хозяином.
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Основная информация | |
наименование товара: |   |
делать   |   |
город  поле  цена: |   69,00 Юань |
ISBN номер: | 9787111666387 |
Дата публикации: | 2020-09 |
Страница &Nbsp; номер: | 177 |
Характер &Nbsp; номер: |   |
вне   Общество: |   Machinery Industry Press |
Последовательный
Предисловие
Предисловие
Рекомендация
Предисловие
Идея
Первый1Основные идеи
1.1Ценность команды безопасности
1.2Управление безопасности предприятия“”
1.3Безопасность предприятия есть“”
1.4Как привлечь внимание?
1.5Кто наша вечеринка?
1.6Кто наша вечеринка B?
1.7краткое содержание
Первый2В центре внимания работы компании по безопасности
2.1решить реальную проблему
2.2Стандартное значение
2.2.1оценка риска
2.2.2ISO 27000
2.2.3Защита уровня
2.2.4Как столкнуться с соответствием?
2.3Как координировать ресурсы
2.3.1Что ты хочешь?
2.3.2Как вы этого хотите?
2.4Несколько личностей команды безопасности на предприятии
2.4.1Способный провайдер
2.4.2Решение класса проблем
2.4.3Служить+Партнер
2.5краткое содержание
Ⅹⅶ ⅹⅶ ⅹⅶ ⅹⅶ
Первый3Глава управления атакой
3.1Что такое атака?
3.2Почему управление поверхностью атаки важно?
3.3Откройте для себя поверхность атаки
3.4Управлять поверхностью атаки
3.5краткое содержание
Первый4ГЛАВА УВЕЛЕНИЯ УПРАВЛЕНИЯ
4.1Разница между управлением уязвимостью и сканированием уязвимости
4.2Уязвимый сканирующий статус продукта.
4.2.1Открытый источник
4.2.2Коммерческое использование
4.2.3Самостоятельно разработано
4.2.4Выбор пропущенных отчетов и недоразумений
4.3Сканирование уязвимости, тестирование на проникновение, оскорбительные и оборонительные учения
4.3.1Разница между тремя
4.3.2Оскорбительные упражнения
4.4Проектирование и внедрение системы управления уязвимостью
4.4.1Обнаружение активов
4.4.2Обнаружение уязвимости
4.4.3Уязвимость
4.4.4анализ данных
4.5Усовершенствованный игровой процесс управления уязвимостью
4.6Цикл разработки безопасности программного обеспечения
4.6.1Обучение
4.6.2Требование и дизайн
4.6.3Реализовать и проверять
4.6.4Выпуск и ответ
4.7краткое содержание
Первый5Глава безопасности хозяина
5.1Базовое управление
5.1.1Базовый процесс управления
5.1.2Общие базовые требования
5.2Продукт безопасности хозяина
5.2.1OSSECпредставлять
5.2.2Коммерческий продукт
5.2.3Выбор корпоративного
5.3краткое содержание
Мотаться6Глава Управление угрозами
6.1Текущая ситуация продуктов обнаружения угроз
6.2Идеи строительства системы восприятия угроз
6.2.1Сбор данных
6.2.2Стратегия набор
6.2.3Вывод способности
6.3краткое содержание
Первый7Глава экстренной реакции
7.1Фаза подготовки
7.1.1аварийный план
7.1.2Аварийный инструмент
7.1.3Внутренняя информация/данные
7.1.4интеллект
7.2Фаза исполнения
7.2.1Мышление
7.2.2Есть выход
7.3Конец (повторный) стадия
7.4Стадия строительства
7.5Некоторые думают
7.6краткое содержание
Первый8Служба безопасности главы
8.1Общая проблема
8.2Требования для партии А
8.3Общие службы безопасности
8.3.1Категория хрупкого управления
8.3.2Угрожающее обнаружение
8.3.3Категория обучения
8.4Модель зрелости служб безопасности
8.5Управление аутсорсингом безопасности
8.6краткое содержание
Первый9Глава важный срок гарантий
9.1Несколько типов повторного страхования
9.2Сохранение обычной осанки
9.3Другие проблемы, которые требуют внимания
9.4краткое содержание
Первый10ЧЕПАРИЧЕСКИЙ БИЗНЕС БЕЗОПАСНО
10.1Безопасность контента
10.1.1Несколько ситуаций и проблем, с которыми сталкивается содержание, являются ненормальными
10.1.2Общее мышление о безопасности контента
Мрачный10.1.3Некоторые проблемы с безопасностью контента
10.2Безопасность данных
10.3Управление ветром
10.4Безопасность работы
10.5краткое содержание
Операционные статьи
Первый11Обзор операции по безопасности главы
11.1Посадка технологий безопасности и плавная эксплуатация
11.2Вертикальная связь с горизонтальным направлением
11.3Строительство команды безопасности
11.4краткое содержание
Первый12Глава технологий безопасности
12.1Пять ключевых показателей работы технологии безопасности
12.2Хрупкое управление
12.2.1Покрытие
12.2.2Скорость звонка
12.2.3Частота рецидивов
12.2.4Своевременность
12.3Обнаружение угрозы
12.3.1Покрытие
12.3.2Скорость звонка
12.3.3Своевременность
12.4Защита
12.4.1Покрытие
12.4.2Частота отзыва
12.4.3Своевременность
12.5Применение индикаторов работы технологии безопасности
12.6краткое содержание
Первый13Чжан непехническая операция
13.1Ситуация с работником
13.1.1Перед присоединением: скрининг и фоновое расследование
13.1.2В период работы: образование в области безопасности
13.1.3Во время работы: мониторинг безопасности сотрудников
13.1.4Снижение чувствительности
13.1.5Управление персоналом аутсорсинга
13.2Управление соответствием
13.3SRCРаботать
13.4Информация о безопасности
13.5краткое содержание
Мотаться14Главы и другие вопросы
14.1Обычные средства безопасности
14.1.1Защита границы (FW/NGFW/IPS/WAFПолем
14.1.2DDoSзащита
14.1.3Обнаружение безопасности
14.1.4Безопасное облако
14.1.5EDR
14.1.6Микро изоляция
14.1.7Аутентификация
14.2Общие позиции безопасности и системы знаний
14.3Общая структура безопасности/Модель
14.3.1Глубинная защита
14.3.2Правитель скольжения безопасности безопасности
14.3.3Zero Trust Network
14.3.4ISMSА такжеISO 27001иPDCA
14.3.5Re -test, легкая защита
14.4Часто сталкивались с проблемами
14.4.1ACLОтношения с зеркалом потока
14.4.2Сканирование уязвимости избегает специальных систем
14.4.3Небольшая команда, большая мечта
14.4.4Как сообщить о работе
14.4.5Как справиться с инцидентом вторжения
14.4.6AIКак объединиться с безопасностью
14.4.7Вам нужно беспокоиться о квантовых вычислениях?
14.5Рекомендация
краткое введение |
«Способ информационной безопасности предприятия» сжала опыт автора в области строительства, управления и эксплуатации в корпоративной безопасности, и простым способом корпоративной информационной безопасности обсуждала работу корпоративной информационной безопасности.Книга разделена на три части: идея мышления начинается с ценности собственной ценности команды безопасности и входит в перспективу работы по безопасности предприятия; Конкретные методы различных задач; «Способ предприятия информационной безопасности» использует простой и простой язык, что позволяет читателям легко понять образ мышления и дополнительные средства корпоративной информационной безопасности. Также может принести ветеранов в отрасли. |