加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新数据安全架构设计与实战郑云文9787111637875
¥ ×1
商品
服务
物流
对本书的赞誉 序一 序二 前言 部 安全架构基础 章 架构 2 1.1 什么是架构 2 1.2 架构关注的问题 4 第2章 安全架构 5 2.1 什么是安全 5 2.2 为什么使用“数据安全”这个术语 7 . 什么是安全架构 10 2.4 安全架构5A方 11 2.5 安全架构5A与CIA的关系 13 第二部分 产品安全架构 第3章 产品安全架构简介 16 3.1 产品安全架构 16 3.2 典型的产品架构与框架 17 3.3 数据访问层的实现 21 第4章 身份认:把好道门 24 4.1 什么是身份认 24 4.2 如何对用户进行身份认 26 4.3 口令面临的风险及保护 32 4.4 前端慢速加盐散列案例 34 4.5 指纹、声纹、虹膜、面部识别的数据保护 35 4.6 MD5、SHA1还能用于口令保护吗 36 4.7 后台身份认 39 4.8 双因子认 44 4.9 扫码认 45 4.10 小结与思考 46 第5章 授权:执掌大权的司令部 48 5.1 授权不严漏洞简介 48 5.2 授权的原则与方式 49 5.3 典型的授权风险 52 5.4 授权漏洞的发现与改进 54 第6章 访问控制:收敛与放行的执行官 56 6.1 典型的访问控制策略 56 6.2 不信任原则与输入参数的访问控制 61 6.3 防止遍历查询 79 第7章 可审计:事件追溯环 81 7.1 为什么需要可审计 81 7.2 操作日志内容 82 7.3 操作日志的保存与清理 82 第8章 资产保护:数据或资源的贴身保镖 84 8.1 数据安全存储 84 8.2 数据安全传输 89 8.3 数据展示与脱敏 94 8.4 数据完整校验 95 第9章 业务安全:让产品自我免疫 97 9.1 一分钱漏洞 97 9.2 账号安全 99 9.3 B2B交易安全 101 9.4 产品防攻击能力 103 第三部分 安全技术体系架构 0章 安全技术体系架构简介 106 10.1 安全技术体系架构的建设思维 106 10.2 安全产品和技术的演化 107 10.3 安全技术体系架构的二维模型 109 10.4 风险管理的“三道防线” 110 10.5 安全技术体系强化产品安全 112 1章 网络和通信层安全架构 119 11.1 简介 119 11.2 网络安全域 120 11.3 网络接入身份认 125 11.4 网络接入授权 127 11.5 网络层访问控制 127 11.6 网络层流量审计 132 11.7 网络层资产保护:DDoS缓解 133 2章 设备和主机层安全架构 136 12.1 简介 136 12.2 身份认与账号安全 136 1. 授权与访问控制 138 12.4 运维审计与主机资产保护 144 3章 应用和数据层安全架构 150 13.1 简介 150 13.2 三层架构实践 151 13.3 应用和数据层身份认 154 13.4 应用和数据层的授权管理 156 13.5 应用和数据层的访问控制 158 13.6 统一的日志管理平台 159 13.7 应用和数据层的资产保护 160 13.8 客户端数据安全 171 4章 安全架构案例与实战 176 14.1 零信任与边网络架构 176 14.2 统一HTTPS接入与安全防御 181 14.3 存储加密实践 186 14.4 很好实践小结 189 第四部分 数据安全与隐私保护治理 5章 数据安全治理 194 15.1 治理简介 194 15.2 数据安全治理简介 196 15.3 安全项目管理 203 15.4 安全运营管理 204 15.5 合规与风险管理 208 15.6 安全开发生命周期管理(SDL) 208 15.7 风险管理 212 15.8 PDCA方与数据安全治理 224 6章 数据安全政策文件体系 227 16.1 数据安全文件体系 227 16.2 数据安全政策总纲 2 16.3 数据安全管理政策 4 16.4 数据安全标准 244 16.5 数据安全技术规范 252 16.6 外部合规认与测评 259 7章 隐私保护基础 262 17.1 隐私保护简介 262 17.2 GDPR 268 17.3 个人信息安全规范 276 17.4 GAPP框架 279 17.5 ISO 27018 280 8章 隐私保护技术 281 18.1 隐私保护技术初探 281 18.2 去标识化 283 18.3 差分隐私 286 9章 GRC与隐私保护治理 297 19.1 风险 297 19.2 GRC简介 298 19.3 隐私保护治理简介 306 19.4 隐私保护治理GRC实践 307 19.5 隐私保护能力成熟度 311 第20章 数据安全与隐私保护的统一 317 20.1 以数据为中心的统一治理 317 20.2 统一的数据安全生命周期管理 320 20.3 数据安全治理能力成熟度模型(DSGMM) 334 附录 数据安全架构与治理总结 338 参考文献 340
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员