返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书网络安全运营9787302557197
  • 正版全新
    • 作者: 杨东晓、张锋、冯涛、韦早裕著 | 杨东晓、张锋、冯涛、韦早裕编 | 杨东晓、张锋、冯涛、韦早裕译 | 杨东晓、张锋、冯涛、韦早裕绘
    • 出版社: 清华大学出版社
    • 出版时间:2020-08-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 杨东晓、张锋、冯涛、韦早裕著| 杨东晓、张锋、冯涛、韦早裕编| 杨东晓、张锋、冯涛、韦早裕译| 杨东晓、张锋、冯涛、韦早裕绘
    • 出版社:清华大学出版社
    • 出版时间:2020-08-01
    • 版次:1
    • 印次:1
    • 字数:240000
    • 页数:156
    • 开本:16开
    • ISBN:9787302557197
    • 版权提供:清华大学出版社
    • 作者:杨东晓、张锋、冯涛、韦早裕
    • 著:杨东晓、张锋、冯涛、韦早裕
    • 装帧:平装-胶订
    • 印次:1
    • 定价:36.00
    • ISBN:9787302557197
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2020-08-01
    • 页数:156
    • 外部编号:1202121131
    • 版次:1
    • 成品尺寸:暂无


    章 企业信息系统的构建1

    1.1 企业信息系统概述1

    1.1.1 信息系统的组成1

    1.1.2 企业信息系统的功能2

    1.1.3 企业信息系统的特点4

    1.2 系统需求分析与方案设计4

    1.2.1 企业信息系统需求分析5

    1.2.2 企业信息系统设计方案6

    1.3 企业信息系统网络拓扑结构7

    1.4 网络安全观8

    1.4.1 网络安全形势8

    1.4.2 现代网络安全观9

    1.4.3 网络安全滑动标尺模型10

    1.5 思考题11

    第2章 企业信息系统安全运营13

    2.1 信息系统安全运营概述13

    2.1.1 企业信息系统安全运营需求13

    2.1.2 信息系统安全等级划分14

    2.1.3 信息系统安全运营架构15

    2.1.4 信息系统安全运营体系框架19

    2.1.5 信息系统安全运营原则19

    2.2 信息系统安全防护体系建设22

    2.2.1 安全防护体系总体规划22

    2.2.2 安全域确定

    2.. 安全标准参照26

    2.2.4 安全风险评估30

    2.2.5 安全需求分析36

    2.2.6 形成安全防护方案41

    . 信息系统安全运维体系建设41

    ..1 信息系统安全运维的模式41

    ..2 信息系统安全运维的基本任务42

    .. 信息系统安全检测和升级44

    ..4 安全信息收集和处理44

    ..5 安全策略管理46

    .. 安全监测能力48

    .. 安全事件响应能力49

    .. 数据关联与安全分析50

    .. 可视化与决策52

    2.4 企业信息系统安全拓扑结构53

    2.5 思考题54

    第3章 企业网常见安全设备55

    3.1 安全设备概述55

    3.1.1 网络安全设备的评估55

    3.1.2 安全设备采购与部署56

    3.2 防火墙57

    3.3 入侵防御系统60

    3.4 上网行为管理设备61

    3.5 Web应用防火墙63

    3.6 无线安全防御系统64

    3.7 源代码安全检测系统65

    3.8 终端安全管理系统66

    3.9 移动安全防御系统69

    3.10 漏洞扫描系统69

    3.11 日志审计系统71

    3.12 虚拟专用网74

    3.13 思考题76

    第4章 态势感知77

    4.1 网络安全态势感知77

    4.1.1 态势感知概述77

    4.1.2 态势感知的概念模型78

    4.2 态势感知的关键技术79

    4.2.1 数据融合79

    4.2.2 态势预测82

    4.3 思考题83第5章 追踪溯源与取84

    5.1 追踪溯源84

    5.1.1 追踪溯源概述84

    5.1.2 追踪溯源的信息需求86

    5.1.3 追踪溯源的层次划分89

    5.1.4 追踪溯源的架构及流程94

    5.1.5 追踪溯源技术评估指标96

    5.2 取98

    5.2.1 网络取概述98

    5.2.2 网络取程序100

    5.. 网络取的应用技术104

    5.3 思考题109

    第6章 应急响应110

    6.1 应急响应概述110

    6.1.1 应急响应定义110

    6.1.2 应急响应技术发展特点110

    6.1.3 网络安全应急响应概述112

    6.2 网络安全应急响应管理113

    6.3 网络安全应急响应分类与特点113

    6.3.1 网络安全事件分类113

    6.3.2 网络安全应急响应分类115

    6.3.3 网络安全应急响应的特点115

    6.4 网络安全应急响应能力建设与流程116

    6.4.1 网络安全应急响应能力建设116

    6.4.2 网络安全应急响应流程117

    6.5 网络安全应急响应组织体系120

    6.5.1 网络安全应急响应组织体系一般模型120

    6.5.2 网络安全应急响应内部组织架构与联动122

    6.5.3 网络安全应急响应关键运行机制1

    6.6 思考题124

    第7章 灾难备份125

    7.1 灾备概述125

    7.1.1 灾备概念126

    7.1.2 灾备策略126

    7.1.3 容灾技术127

    7.1.4 容灾指标128

    7.2 容灾规划129

    7.2.1 容灾规划概述129

    7.2.2 容灾方案级别130

    7.3 容灾标准134

    7.3.1 标准134

    7.3.2 行业标准134

    7.4 思考题135

    附录A英文缩略语136

    参考文献138


    【前言】


    杨东晓,国防科大工程专业,16年网络安全领域相关产品研究、开发、规划、管理经验,现任职于奇安信集团,负责网络空间安全教育及人才培养工作。



    本书首先介绍企业信息系统的概念与构建方法,分析企业的现代网络安全观;接着介绍企业信息系统安全运营体系,包括安全防护体系建设和安全运维体系建设;通过介绍企业信息系统构建与安全运营的相关知识,掌握企业信息系统的安全体系;在了解企业级的安全防护体系后,重点介绍了安全设备的基本知识、态势感知的概念与关键技术、追踪溯源与网络取的流程、网络安全应急响应体系、容灾备份的基本知识与规划方案,进一步完善信息系统的安全体系,有于在实际工作中构建与完善系统的安全体系,实现系统的安全运营。


    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购