|
-- 會員 / 註冊 --
|
|
|
|
響應式安全:構建企業信息安全體系 ( 簡體 字) |
作者:M78,走馬 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:電子工業出版社 | 3dWoo書號: 48888 詢問書籍請說出此書號!【有庫存】 NT售價: 345 元 |
出版日:3/1/2018 |
頁數:244 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787121337963 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介:本書回顧了當下認知和實踐中存在的問題和困境,介紹了響應式方法的原則和辦法,以及安全準備就緒的概念,展示了它在當今信息安全風險環境中的可行性和實用性,鼓勵更多地采納并在實際中使用此方法。通過更多的從業人員和研究人員參與實踐和討論,我也希望發展并持續響應和調整此方法,來解決從業人員面臨的不斷變化的問題。 |
目錄:1 引言 1 1.1 背景和動機 ........................................ 1 1.2 目的 ........................................ 9 1.3 問題 ........................................ 9 1.4 研究方法 ........................................ 10 2 知識、問題和困境 13 2.1 引言 ........................................ 13 2.2 資訊安全 ........................................ 14 2.3 原則和方法 ........................................ 17 2.4 資訊安全風險管理戰略 ........................................ 43 2.5 資訊安全專案 ........................................ 46 2.6 回應變化 ........................................ 58 2.7 當今的資訊安全研究和社會學觀點 ........................................ 60 2.8 結論 ........................................ 62 3 實踐、問題和困境 65 3.1 資訊風險管理實踐 ........................................ 65 3.2 社會-技術方法 ........................................ 96 4 回應式安全 131 4.1 壓電式隱喻 ........................................ 132 4.2 BETA 組織應對新風險和攻擊的方法 ........................................ 135
4.3 海嘯事件的啟示 ........................................ 141 4.4 揭示風險的不確定性並提供風險的能見度 ................................... 144 4.5 響應、反應及主動性的戰略 ........................................ 147 4.6 關鍵性對齊 ........................................ 150 4.7 在GAMMA 組織中測試響應式方法 ........................................ 153 4.8 Antinny 蠕蟲案例的啟示 ........................................ 155 4.9 優化回應式方法 ........................................ 160 4.10 響應式學習 ........................................ 171 5 結論與啟示 176 5.1 摘要和結果 ........................................ 176 5.2 對每個研究問題的結論 ........................................ 179 5.3 對理論的啟示 ........................................ 183 5.4 對政策和實踐的啟示 ........................................ 185 5.5 對下一步研究的建議 ........................................ 187 附錄A 行動實踐研究週期 189 附錄B 系統探究辯證模型方法 192 附錄C 資訊風險管理框架 197 參考資料 203
|
序: |
|