8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Официальная подлинная конструкция информационной безопасности предприятия, Huangle Attack Surface Управление уязвимыми хозяином.

Цена: 844руб.    (¥46.92)
Артикул: 631849188525

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥35.8644руб.
¥33594руб.
¥ 69.8 46.8842руб.
¥ 79 55.91 006руб.

  Основная информация

наименование товара:

  

делать   

  

город  поле  цена:

   69,00 Юань

ISBN  номер:

  9787111666387

Дата публикации:

  2020-09

Страница  &Nbsp; номер:

  177

Характер  &Nbsp; номер:

 

вне   Общество:

   Machinery Industry Press


 

Последовательный

Предисловие

Предисловие

Рекомендация

Предисловие

Идея

Первый1Основные идеи

1.1Ценность команды безопасности

1.2Управление безопасности предприятия“”

1.3Безопасность предприятия есть“”

1.4Как привлечь внимание?

1.5Кто наша вечеринка?

1.6Кто наша вечеринка B?

1.7краткое содержание

Первый2В центре внимания работы компании по безопасности

2.1решить реальную проблему

2.2Стандартное значение

2.2.1оценка риска

2.2.2ISO 27000

2.2.3Защита уровня

2.2.4Как столкнуться с соответствием?

2.3Как координировать ресурсы

2.3.1Что ты хочешь?

2.3.2Как вы этого хотите?

2.4Несколько личностей команды безопасности на предприятии

2.4.1Способный провайдер

2.4.2Решение класса проблем

2.4.3Служить+Партнер

2.5краткое содержание

Ⅹⅶ ⅹⅶ ⅹⅶ ⅹⅶ

Первый3Глава управления атакой

3.1Что такое атака?

3.2Почему управление поверхностью атаки важно?

3.3Откройте для себя поверхность атаки

3.4Управлять поверхностью атаки

3.5краткое содержание

Первый4ГЛАВА УВЕЛЕНИЯ УПРАВЛЕНИЯ

4.1Разница между управлением уязвимостью и сканированием уязвимости

4.2Уязвимый сканирующий статус продукта.

4.2.1Открытый источник

4.2.2Коммерческое использование

4.2.3Самостоятельно разработано

4.2.4Выбор пропущенных отчетов и недоразумений

4.3Сканирование уязвимости, тестирование на проникновение, оскорбительные и оборонительные учения

4.3.1Разница между тремя

4.3.2Оскорбительные упражнения

4.4Проектирование и внедрение системы управления уязвимостью

4.4.1Обнаружение активов

4.4.2Обнаружение уязвимости

4.4.3Уязвимость

4.4.4анализ данных

4.5Усовершенствованный игровой процесс управления уязвимостью

4.6Цикл разработки безопасности программного обеспечения

4.6.1Обучение

4.6.2Требование и дизайн

4.6.3Реализовать и проверять

4.6.4Выпуск и ответ

4.7краткое содержание

Первый5Глава безопасности хозяина

5.1Базовое управление

5.1.1Базовый процесс управления

5.1.2Общие базовые требования

5.2Продукт безопасности хозяина

5.2.1OSSECпредставлять

5.2.2Коммерческий продукт

5.2.3Выбор корпоративного

5.3краткое содержание

Мотаться6Глава Управление угрозами

6.1Текущая ситуация продуктов обнаружения угроз

6.2Идеи строительства системы восприятия угроз

6.2.1Сбор данных

6.2.2Стратегия набор

6.2.3Вывод способности

6.3краткое содержание

Первый7Глава экстренной реакции

7.1Фаза подготовки

7.1.1аварийный план

7.1.2Аварийный инструмент

7.1.3Внутренняя информация/данные

7.1.4интеллект

7.2Фаза исполнения

7.2.1Мышление

7.2.2Есть выход

7.3Конец (повторный) стадия

7.4Стадия строительства

7.5Некоторые думают

7.6краткое содержание

Первый8Служба безопасности главы

8.1Общая проблема

8.2Требования для партии А

8.3Общие службы безопасности

8.3.1Категория хрупкого управления

8.3.2Угрожающее обнаружение

8.3.3Категория обучения

8.4Модель зрелости служб безопасности

8.5Управление аутсорсингом безопасности

8.6краткое содержание

Первый9Глава важный срок гарантий

9.1Несколько типов повторного страхования

9.2Сохранение обычной осанки

9.3Другие проблемы, которые требуют внимания

9.4краткое содержание

Первый10ЧЕПАРИЧЕСКИЙ БИЗНЕС БЕЗОПАСНО

10.1Безопасность контента

10.1.1Несколько ситуаций и проблем, с которыми сталкивается содержание, являются ненормальными

10.1.2Общее мышление о безопасности контента

Мрачный10.1.3Некоторые проблемы с безопасностью контента

10.2Безопасность данных

10.3Управление ветром

10.4Безопасность работы

10.5краткое содержание

Операционные статьи

Первый11Обзор операции по безопасности главы

11.1Посадка технологий безопасности и плавная эксплуатация

11.2Вертикальная связь с горизонтальным направлением

11.3Строительство команды безопасности

11.4краткое содержание

Первый12Глава технологий безопасности

12.1Пять ключевых показателей работы технологии безопасности

12.2Хрупкое управление

12.2.1Покрытие

12.2.2Скорость звонка

12.2.3Частота рецидивов

12.2.4Своевременность

12.3Обнаружение угрозы

12.3.1Покрытие

12.3.2Скорость звонка

12.3.3Своевременность

12.4Защита

12.4.1Покрытие

12.4.2Частота отзыва

12.4.3Своевременность

12.5Применение индикаторов работы технологии безопасности

12.6краткое содержание

Первый13Чжан непехническая операция

13.1Ситуация с работником

13.1.1Перед присоединением: скрининг и фоновое расследование

13.1.2В период работы: образование в области безопасности

13.1.3Во время работы: мониторинг безопасности сотрудников

13.1.4Снижение чувствительности

13.1.5Управление персоналом аутсорсинга

13.2Управление соответствием

13.3SRCРаботать

13.4Информация о безопасности

13.5краткое содержание

Мотаться14Главы и другие вопросы

14.1Обычные средства безопасности

14.1.1Защита границы (FW/NGFW/IPS/WAFПолем

14.1.2DDoSзащита

14.1.3Обнаружение безопасности

14.1.4Безопасное облако

14.1.5EDR

14.1.6Микро изоляция

14.1.7Аутентификация

14.2Общие позиции безопасности и системы знаний

14.3Общая структура безопасности/Модель

14.3.1Глубинная защита

14.3.2Правитель скольжения безопасности безопасности

14.3.3Zero Trust Network

14.3.4ISMSА такжеISO 27001иPDCA

14.3.5Re -test, легкая защита

14.4Часто сталкивались с проблемами

14.4.1ACLОтношения с зеркалом потока

14.4.2Сканирование уязвимости избегает специальных систем

14.4.3Небольшая команда, большая мечта

14.4.4Как сообщить о работе

14.4.5Как справиться с инцидентом вторжения

14.4.6AIКак объединиться с безопасностью

14.4.7Вам нужно беспокоиться о квантовых вычислениях?

14.5Рекомендация


  краткое введение

«Способ информационной безопасности предприятия» сжала опыт автора в области строительства, управления и эксплуатации в корпоративной безопасности, и простым способом корпоративной информационной безопасности обсуждала работу корпоративной информационной безопасности.Книга разделена на три части: идея мышления начинается с ценности собственной ценности команды безопасности и входит в перспективу работы по безопасности предприятия; Конкретные методы различных задач;

«Способ предприятия информационной безопасности» использует простой и простой язык, что позволяет читателям легко понять образ мышления и дополнительные средства корпоративной информационной безопасности. Также может принести ветеранов в отрасли.