返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 《网络安全能力成熟度模型:原理与实践》青藤云安全/前奇安信资深专家20余年经验总,创造性提出安全能力成熟度模型
  • 新华书店正版
    • 作者: 林宝晶,钱钱,翟少君著
    • 出版社: 机械工业出版社
    • 出版时间:2021-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 林宝晶,钱钱,翟少君著
    • 出版社:机械工业出版社
    • 出版时间:2021-09-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2021-09-01
    • 字数:119
    • 页数:212
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111689867
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    《网络安全能力成熟度模型:原理与实践》青藤云安全/前奇安信资深专家20余年经验总,创造性提出安全能力成熟度模型

    作  者:林宝晶,钱钱,翟少君 著
    定  价:89
    出 版 社:机械工业出版社
    出版日期:2021年09月01日
    页  数:212
    装  帧:平装
    ISBN:9787111689867
    主编推荐

    1.作者经验丰富:作者在奇安信等大型网络安全企业工作20余年,先就职于青藤云安全,积累了丰富的技术经验和行业经验。2.自创方法论:创造性地将软件能力成熟度模型(CMM)引入网络安全领域,自创网络安力成熟度模型。3.融合国内外经验:对国内外主流的网络安全框架(例如ISO27000、NIST 800、等级保护、自适应安全架构、网络安全滑动标尺模型)进行分析、借鉴和融合。4.企业界和学术界一致认可:人民银行、广发银行、平安银行、招商银行、民生银行、国家信息技术研究中心等多个企业和机构的安全专家一致推荐。

    内容简介

    内容简介这是一本教企业如何利用网络安力成熟度模型评估企业网络安力并系统性构建网络安全防御体系的著作。作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。本书内容从逻辑上分为3个部分:部分(章)主要介绍了网络安力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。第二部分(第2~3章)详细讲解了网络安力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。第三部分(第4~7章)根据网络成熟度模型的4个阶段——合规驱动阶段、风险null

    作者简介

    作者简介林宝晶现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深入的研究。长期研究国外优选的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。?钱钱网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深入的理解。?翟少君奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入研究与理解。

    精彩内容

    目录
    赞誉前言章  网络安全模型介绍11.1  防护检测响应模型11.2  信息保障技术框架31.2.1  IATF的核心思想41.2.2  IATF体系介绍51.3  自适应安全架构61.3.1  自适应安全架构1.071.3.2  自适应安全架构2.091.3.3  自适应安全架构3.0 101.4  网络安全滑动标尺模型121.4.1  架构安全141.4.2  被动防御151.4.3  主动防御161.4.4  威胁情报171.4.5  溯源反制19第2章  网络安全能力成熟度模型212.1  美国电力行业安全能力成熟度模型212.1.1  能力成熟度域232.1.2  能力成熟度级别252.2  模型框架262.3  网络安全能力成熟度等级30第3章  网络安全模型内容333.1  网络安全团队333.1.1  组织架构域343.1.2  人力资源域373.1.3  安全意识域393.2  网络安全战略403.2.1  网络安全战略域413.2.2  网络安全战略支持域423.3  网络安全管理433.3.1  安全管理制度域443.3.2  安全标准域463.3.3  风险管理域473.3.4  供应链管理域493.4  网络安全技术503.4.1  架构安全域523.4.2  被动防御域553.4.3  主动防御域583.4.4  威胁情报域613.4.5  溯源反制域633.5  网络安全运营653.5.1  安全评估域663.5.2  安全监测域693.5.3  安全分析域713.5.4  安全响应域733.5.5  安全服务域743.5.6  对抗运营域76第4章  合规驱动阶段794.1  网络安全战略814.2  网络安全组织814.3  网络安全管理834.4  网络安全技术834.5  网络安全运营854.6  案例874.6.1  网络安全战略884.6.2  网络安全组织894.6.3  网络安全管理944.6.4  网络安全技术建设974.6.5  网络安全运营建设114第5章  风险驱动阶段1195.1  网络安全战略1205.2  网络安全组织1215.3  网络安全管理1225.4  网络安全技术1235.5  网络安全运营1265.6  案例1295.6.1  网络安全战略1295.6.2  网络安全组织1305.6.3  网络安全技术建设1335.6.4  网络安全管理建设1395.6.5  网络安全运营建设142第6章  数据驱动阶段1576.1  网络安全战略1586.2  网络安全组织1596.3  网络安全管理1606.4  网络安全技术1636.5  网络安全运营1676.6  案例1716.6.1  网络安全战略1716.6.2  网络安全组织1726.6.3  网络安全技术建设1736.6.4  网络安全管理建设1806.6.5  网络安全运营建设184第7章  溯源反制阶段1857.1  网络安全战略1867.2  网络安全组织1867.3  网络安全管理1887.4  网络安全技术1897.5  网络安全运营1927.6  案例195后记201

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购