-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

企業安全建設指南:金融行業安全架構與技術實踐

( 簡體 字)
作者:聶君 李燕 何揚軍類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社企業安全建設指南:金融行業安全架構與技術實踐 3dWoo書號: 50914
詢問書籍請說出此書號!

缺書
NT售價: 595

出版日:4/2/2019
頁數:414
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111622031
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書全面、系統地介紹企業信息安全的技術架構與實踐,總結了作者在金融行業多年的信息安全實踐經驗,內容豐富,實踐性強。本書分為兩大部分,共24章。第一部分“安全架構”主要內容有:信息安全觀、金融行業信息安全的特點、安全規劃、內控合規管理、信息安全團隊建設、安全培訓規劃、外包安全管理、安全考核、安全認證等。第二部分“安全技術實戰”主要內容有:互聯網應用安全、移動應用安全、企業內網安全、數據安全、業務安全、郵件安全、活動目錄安全、安全檢測、安全運營、SOC、安全資產管理和矩陣式監控、信息安全趨勢和安全從業者的未來等。
目錄:

序一
序二
序三
前言
第一部分 安全架構
第1章 企業信息安全建設簡介2
1.1 安全的本質2
1.2 安全原則2
1.3 安全世界觀4
1.4 正確處理幾個關系4
1.5 安全趨勢6
1.6 小結7
第2章 金融行業的信息安全8
2.1 金融行業信息安全態勢8
2.2 金融行業信息安全目標10
2.3 信息安全與業務的關系:矛盾與共贏12
2.4 信息安全與監管的關系:約束與保護13
2.5 監管科技14
2.6 小結16
第3章 安全規劃17
3.1 規劃前的思考17
3.2 規劃框架18
3.3 制訂步驟19
3.3.1 調研19
3.3.2 目標、現狀和差距20
3.3.3 制訂解決方案22
3.3.4 定稿23
3.3.5 上層匯報23
3.3.6 執行與回顧23
3.4 注意事項24
3.5 小結24
第4章 內控合規管理25
4.1 概述25
4.1.1 合規、內控、風險管理的關系25
4.1.2 目標及領域25
4.1.3 落地方法26
4.2 信息科技風險管理26
4.2.1 原則27
4.2.2 組織架構和職責27
4.2.3 管理內容28
4.2.4 管理手段和流程29
4.2.5 報告機制30
4.2.6 信息科技風險監控指標32
4.3 監督檢查34
4.4 制度管理36
4.5 業務連續性管理38
4.5.1 定義和標準38
4.5.2 監管要求39
4.5.3 BCM實施過程40
4.5.4 業務影響分析和風險評估40
4.5.5 BCP、演練和改進43
4.5.6 DRI組織及認證45
4.6 信息科技外包管理46
4.7 分支機構管理46
4.8 信息科技風險庫示例47
4.9 小結49
第5章 安全團隊建設50
5.1 安全團隊建設的“痛點”50
5.2 安全團隊面臨的宏觀環境54
5.3 安全團隊文化建設56
5.4 安全團隊意識建設63
5.5 安全團隊能力建設67
5.5.1 確定目標,找準主要矛盾68
5.5.2 梳理和細分團隊職能69
5.5.3 建立學習框架,提升知識和技能水平71
5.5.4 掌握學習方法,實現事半功倍的效果78
5.6 安全團隊建設路徑80
5.7 安全人員職業規劃84
5.8 安全團隊與其他團隊的關系處理85
5.9 小結88
第6章 安全培訓89
6.1 安全培訓的問題與“痛點”89
6.1.1 信息安全意識不足的真實案例89
6.1.2 信息安全培訓的必要性90
6.1.3 信息安全培訓的“痛點”92
6.2 信息安全培訓關聯方93
6.3 信息安全培訓“百寶箱”96
6.4 面向對象的信息安全培訓矩陣105
6.5 培訓體系實施的效果衡量107
6.6 小結108
第7章 外包安全管理109
7.1 外包安全管理的問題與“痛點”109
7.1.1 幾個教訓深刻的外包風險事件109
7.1.2 外包安全管理的必要性110
7.1.3 外包管理中的常見問題112
7.2 外包戰略體系113
7.3 外包戰術體系118
7.3.1 事前預防118
7.3.2 事中控制123
7.3.3 事后處置132
7.4 金融科技時代的外包安全管理133
7.5 小結135
第8章 安全考核136
8.1 考核評價體系與原則136
8.2  安全考核對象137
8.3 考核方案140
8.3.1 考核方案設計原則140
8.3.2 總部IT部門安全團隊141
8.3.3 總部IT部門非安全團隊(平行團隊)142
8.3.4 個人考核143
8.3.5 一些細節144
8.4 與考核相關的其他幾個問題144
8.5 安全考核示例146
8.6 小結150
第9章 安全認證151
9.1 為什么要獲得認證151
9.2 認證概述152
9.2.1 認證分類152
9.2.2 認證機構154
9.3 選擇什么樣的認證157
9.4 如何通過認證159
9.5 小結162
第10章 安全預算、總結與匯報163
10.1 安全預算163
10.2 安全總結166
10.3 安全匯報167
10.4 小結168
第二部分 安全技術實戰
第11章 互聯網應用安全170
11.1 端口管控170
11.2 Web應用安全172
11.3 系統安全173
11.4 網絡安全175
11.5 數據安全175
11.6 業務安全176
11.7 互聯網DMZ區安全管控標準176
11.8 小結178
第12章 移動應用安全179
12.1 概述179
12.2 APP開發安全180
12.2.1 AndroidManifest配置安全180
12.2.2 Activity組件安全181
12.2.3 Service組件安全181
12.2.4 Provider組件安全182
12.2.5 BroadcastReceiver組件安全183
12.2.6 WebView組件安全183
12.3 APP業務安全186
12.3.1 代碼安全186
12.3.2 數據安全188
12.3.3 其他話題190
12.4 小結191
第13章 企業內網安全192
13.1 安全域192
13.2 終端安全193
13.3 網絡安全195
13.3.1 網絡入侵檢測系統196
13.3.2 異常訪問檢測系統196
13.3.3 隱蔽信道檢測系統197
13.4 服務器安全200
13.5 重點應用安全203
13.6 漏洞戰爭206
13.6.1 弱口令206
13.6.2 漏洞發現208
13.6.3 SDL210
13.7 蜜罐體系建設213
13.8 小結220
第14章 數據安全221
14.1 數據安全治理221
14.2 終端數據安全222
14.2.1 加密類222
14.2.2 權限控制類225
14.2.3 終端DLP類228
14.2.4 桌面虛擬化228
14.2.5 安全桌面230
14.3 網絡數據安全230
14.4 存儲數據安全234
14.5 應用數據安全235
14.6 其他話題237
14.6.1 數據脫敏237
14.6.2 水印與溯源237
14.6.3 UEBA240
14.6.4 CASB241
14.7 小結241
第15章 業務安全242
15.1 賬號安全242
15.1.1 撞庫242
15.1.2 賬戶盜用247
15.2 爬蟲與反爬蟲247
15.2.1 爬蟲247
15.2.2 反爬蟲249
15.3 API網關防護252
15.4 釣魚與反制252
15.4.1 釣魚發現252
15.4.2 釣魚處置254
15.5 大數據風控255
15.5.1 基礎知識255
15.5.2 風控介紹256
15.5.3 企業落地259
15.6 小結259
第16章 郵件安全261
16.1 背景261
16.2 入站安全防護262
16.2.1 郵箱賬號暴力破解262
16.2.2 郵箱賬號密碼泄露264
16.2.3 垃圾郵件264
16.2.4 郵件釣魚269
16.2.5 惡意附件攻擊269
16.2.6 入站防護體系小結276
16.3 出站安全防護278
16.4 整體安全防護體系281
16.5 小結283
第17章 活動目錄安全284
17.1 背景284
17.2 常見攻擊方式285
17.2.1 SYSVOL與GPP漏洞285
17.2.2 MS14-068漏洞287
17.2.3 Kerberoast攻擊289
17.2.4 內網橫移抓取管理員憑證290
17.2.5 內網釣魚與欺騙292
17.2.6 用戶密碼猜解293
17.2.7 獲取AD數據庫文件294
17.3 維持權限的各種方式295
17.3.1 krbtgt賬號與黃金票據295
17.3.2 服務賬號與白銀票據296
17.3.3 利用DSRM賬號297
17.3.4 利用SID History屬性298
17.3.5 利用組策略299
17.3.6 利用AdminSDHolder300
17.3.7 利用SSP301
17.3.8 利用Skeleton Key303
17.3.9 利用PasswordChangeNofity304
17.4 安全解決方案304
17.4.1 活動目錄整體架構及相關規范305
17.4.2 技術體系運營309
17.4.3 外圍平臺安全310
17.4.4 被滲透后的注意事項311
17.5 小結311
第18章 安全熱點解決方案312
18.1 DDoS攻擊與對策312
18.1.1 DDoS防御常規套路312
18.1.2 一些經驗314
18.2 勒索軟件應對316
18.3 補丁管理317
18.3.1 Windows318
18.3.2 Linux319
18.4 堡壘機管理319
18.5 加密機管理321
18.5.1 選型322
18.5.2 高可用架構與監控322
18.5.3 應用梳理324
18.5.4 上下線與應急324
18.6 情報利用324
18.7 網絡攻防大賽與CTF325
18.8 小結329
第19章 安全檢測330
19.1 安全檢測方法330
19.2 檢測工具331
19.3 安全檢測思路和流程332
19.4 安全檢測案例334
19.4.1 收集信息334
19.4.2 暴力破解335
19.4.3 XSS檢測343
19.4.4 OS命令執行檢測344
19.4.5 SQL注入檢測345
19.4.6 XML實體注入檢測346
19.4.7 代碼注入346
19.4.8 文件上傳漏洞檢測347
19.4.9 支付漏洞檢測348
19.4.10 密碼找回漏洞349
19.4.11 文件包含漏洞350
19.5 紅藍對抗350
19.6 小結352
第20章 安全運營353
20.1 安全運營概述353
20.2 架構354
20.3 工具357
20.4 所需資源359
20.5 安全運營的思考361
20.6 小結364
第21章 安全運營中心365
21.1 安全運營中心概述365
21.2 ArcSight簡介365
21.3 SOC實施規劃和架構設計369
21.3.1 明確需求370
21.3.2 架構環境370
21.3.3 硬件規格372
21.3.4 日志管理策略373
21.3.5 應用的資產和架構信息373
21.3.6 外部信息集成策略374
21.3.7 開發方法及方式374
21.3.8 工作流規劃374
21.3.9 成果度量375
21.4 ArcSight安裝配置375
21.4.1 安裝前準備376
21.4.2 初始化安裝376
21.4.3 安裝后驗證377
21.4.4 性能調優377
21.4.5 初始備份377
21.4.6 壓力測試377
21.4.7 其他參數調整377
21.5 小結378
第22章 安全資產管理和矩陣式監控379
22.1 安全資產管理379
22.1.1 面臨的問題379
22.1.2 解決思路和方案383
22.1.3 幾點思考387
22.2 矩陣式監控388
22.2.1 存在的問題388
22.2.2 解決方案388
22.2.3 收益和體會391
22.3 小結392
第23章 應急響應393
23.1 概述393
23.2 事件分類394
23.3 事件分級395
23.4 PDCERF模型395
23.5 其他話題396
23.6 小結397
第24章 安全趨勢和安全從業者的未來398
24.1 職業規劃方法論398
24.2 安全環境趨勢和安全從業趨勢402
24.3 安全從業指南404
24.4 安全從業注意事項408
24.5 小結410
附  錄
附錄A 我的CISSP之路412
附錄B 企業安全技能樹(插頁)
序: