返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新数据安全架构设计与实战郑云文9787111637875
  • 正版
    • 作者: 郑云文著 | 郑云文编 | 郑云文译 | 郑云文绘
    • 出版社: 机械工业出版社
    • 出版时间:2019-10-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 郑云文著| 郑云文编| 郑云文译| 郑云文绘
    • 出版社:机械工业出版社
    • 出版时间:2019-10-01
    • 版次:1
    • 印次:1
    • 页数:340
    • 开本:16开
    • ISBN:9787111637875
    • 版权提供:机械工业出版社
    • 作者:郑云文
    • 著:郑云文
    • 装帧:平装
    • 印次:1
    • 定价:119.00
    • ISBN:9787111637875
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2019-10-01
    • 页数:340
    • 外部编号:1201966917
    • 版次:1
    • 成品尺寸:暂无

    对本书的赞誉
    序一
    序二
    前言
    部 安全架构基础
    章 架构 2
    1.1 什么是架构 2
    1.2 架构关注的问题 4
    第2章 安全架构 5
    2.1 什么是安全 5
    2.2 为什么使用“数据安全”这个术语 7
    . 什么是安全架构 10
    2.4 安全架构5A方 11
    2.5 安全架构5A与CIA的关系 13
    第二部分 产品安全架构
    第3章 产品安全架构简介 16
    3.1 产品安全架构 16
    3.2 典型的产品架构与框架 17
    3.3 数据访问层的实现 21
    第4章 身份认:把好道门 24
    4.1 什么是身份认 24
    4.2 如何对用户进行身份认 26
    4.3 口令面临的风险及保护 32
    4.4 前端慢速加盐散列案例 34
    4.5 指纹、声纹、虹膜、面部识别的数据保护 35
    4.6 MD5、SHA1还能用于口令保护吗 36
    4.7 后台身份认 39
    4.8 双因子认 44
    4.9 扫码认 45
    4.10 小结与思考 46
    第5章 授权:执掌大权的司令部 48
    5.1 授权不严漏洞简介 48
    5.2 授权的原则与方式 49
    5.3 典型的授权风险 52
    5.4 授权漏洞的发现与改进 54
    第6章 访问控制:收敛与放行的执行官 56
    6.1 典型的访问控制策略 56
    6.2 不信任原则与输入参数的访问控制 61
    6.3 防止遍历查询 79
    第7章 可审计:事件追溯环 81
    7.1 为什么需要可审计 81
    7.2 操作日志内容 82
    7.3 操作日志的保存与清理 82
    第8章 资产保护:数据或资源的贴身保镖 84
    8.1 数据安全存储 84
    8.2 数据安全传输 89
    8.3 数据展示与脱敏 94
    8.4 数据完整校验 95
    第9章 业务安全:让产品自我免疫 97
    9.1 一分钱漏洞 97
    9.2 账号安全 99
    9.3 B2B交易安全 101
    9.4 产品防攻击能力 103
    第三部分 安全技术体系架构
    0章 安全技术体系架构简介 106
    10.1 安全技术体系架构的建设思维 106
    10.2 安全产品和技术的演化 107
    10.3 安全技术体系架构的二维模型 109
    10.4 风险管理的“三道防线” 110
    10.5 安全技术体系强化产品安全 112
    1章 网络和通信层安全架构 119
    11.1 简介 119
    11.2 网络安全域 120
    11.3 网络接入身份认 125
    11.4 网络接入授权 127
    11.5 网络层访问控制 127
    11.6 网络层流量审计 132
    11.7 网络层资产保护:DDoS缓解 133
    2章 设备和主机层安全架构 136
    12.1 简介 136
    12.2 身份认与账号安全 136
    1. 授权与访问控制 138
    12.4 运维审计与主机资产保护 144
    3章 应用和数据层安全架构 150
    13.1 简介 150
    13.2 三层架构实践 151
    13.3 应用和数据层身份认 154
    13.4 应用和数据层的授权管理 156
    13.5 应用和数据层的访问控制 158
    13.6 统一的日志管理平台 159
    13.7 应用和数据层的资产保护 160
    13.8 客户端数据安全 171
    4章 安全架构案例与实战 176
    14.1 零信任与边网络架构 176
    14.2 统一HTTPS接入与安全防御 181
    14.3 存储加密实践 186
    14.4 很好实践小结 189
    第四部分 数据安全与隐私保护治理
    5章 数据安全治理 194
    15.1 治理简介 194
    15.2 数据安全治理简介 196
    15.3 安全项目管理 203
    15.4 安全运营管理 204
    15.5 合规与风险管理 208
    15.6 安全开发生命周期管理(SDL) 208
    15.7 风险管理 212
    15.8 PDCA方与数据安全治理 224
    6章 数据安全政策文件体系 227
    16.1 数据安全文件体系 227
    16.2 数据安全政策总纲 2
    16.3 数据安全管理政策 4
    16.4 数据安全标准 244
    16.5 数据安全技术规范 252
    16.6 外部合规认与测评 259
    7章 隐私保护基础 262
    17.1 隐私保护简介 262
    17.2 GDPR 268
    17.3 个人信息安全规范 276
    17.4 GAPP框架 279
    17.5 ISO 27018 280
    8章 隐私保护技术 281
    18.1 隐私保护技术初探 281
    18.2 去标识化 283
    18.3 差分隐私 286
    9章 GRC与隐私保护治理 297
    19.1 风险 297
    19.2 GRC简介 298
    19.3 隐私保护治理简介 306
    19.4 隐私保护治理GRC实践 307
    19.5 隐私保护能力成熟度 311
    第20章 数据安全与隐私保护的统一 317
    20.1 以数据为中心的统一治理 317
    20.2 统一的数据安全生命周期管理 320
    20.3 数据安全治理能力成熟度模型(DSGMM) 334
    附录 数据安全架构与治理总结 338
    参考文献 340

     

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购