返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络安全评估实战 邹来龙 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 邹来龙著
    • 出版社: 清华大学出版社
    • 出版时间:2022-11-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 邹来龙著
    • 出版社:清华大学出版社
    • 出版时间:2022-11-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-11-01
    • 页数:0
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302617136
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络安全评估实战

    作  者:邹来龙 编
    定  价:59
    出 版 社:清华大学出版社
    出版日期:2022年11月01日
    页  数:248
    装  帧:平装
    ISBN:9787302617136
    主编推荐

    " l 提出网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。 l 融合了网络安全三同步原则、三化六防措施、本体安全和本质安全等要求,构成体系化的评估准则和简明易用的实战化指引。 "

    内容简介

    本书借鉴国际核能领域核安全同行评估体系、标准、方法和成功实践,以网络安全等级保护2.0核心标准(GB/T 22239—2019)第四级安全要求为主体框架,以“持续提升网络安全防护能力,持续打赢网络安全保卫战”为根本目标,介绍了网络安全同行评估的组织、流程、技术和方法。在充分吸收近年来电力、金融、电信、交通、水利、石油石化、电子政务和公共服务等行业的网络安全实战防护经验基础上,提出了网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。 本书可作为网络安全专业测评和咨询服务从业者的实战手册,也可作为高等院校网络空间安全专业师生的参考用书。

    作者简介

    精彩内容

    目录
    第1章同行评估概述001
    1.1同行评估的国外实践002
    1.2同行评估的国内实践003
    1.3同行评估的目的和特点004
    1.4同行评估体系要素005
    1.5同行评估工作过程和规范要求007
    1.6同行评估中的业绩目标与准则008
    1.7同行评估中的风险规避009
    第2章网络安全业绩目标与准则010
    2.1网络安全领导力业绩目标与评估准则014
    2.1.1网络安全观和承诺014
    2.1.2网络安全组织与责任015
    2.1.3网络安全防御体系015
    2.1.4网络安全支持和促进016
    2.1.5网络安全文化016
    2.1.6网络安全规划与能力建设017
    2.2安全物理环境业绩目标与评估准则018
    2.2.1物理位置选择018
    2.2.2物理访问控制019
    2.2.3机房物理防护020
    2.2.4电力供应021
    2.3安全通信网络业绩目标与评估准则021
    2.3.1网络架构022
    2.3.2云计算网络架构022
    2.3.3工控系统网络架构023
    2.3.4通信传输024
    2.3.5可信验证024
    2.3.6大数据安全通信网络025
    2.4安全区域边界业绩目标与评估准则025
    2.4.1边界防护026
    2.4.2边界访问控制027
    2.4.3入侵、恶意代码和垃圾邮件防范028
    2.4.4边界安全审计和可信验证028
    2.4.5云计算边界入侵防范029
    2.4.6移动互联边界防护和入侵防范030
    2.4.7物联网边界入侵防范和接入控制031
    2.4.8工控系统边界防护031
    2.5安全计算环境业绩目标与评估准则032
    2.5.1身份鉴别033
    2.5.2访问控制033
    2.5.3安全审计和可信验证034
    2.5.4入侵和恶意代码防范035
    2.5.5数据完整性和保密性036
    2.5.6数据备份恢复037
    2.5.7剩余信息和个人信息保护038
    2.5.8云计算环境镜像和快照保护038
    2.5.9移动终端和应用管控039
    2.5.10物联网设备和数据安全040
    2.5.11工控系统控制设备安全041
    2.5.12大数据安全计算环境041
    2.6安全建设管理业绩目标与评估准则043
    2.6.1定级备案和等级测评043
    2.6.2方案设计和产品采购044
    2.6.3软件开发045
    2.6.4工程实施与测试交付046
    2.6.5服务供应商选择047
    2.6.6移动应用安全建设扩展要求048
    2.6.7工控系统安全建设扩展要求048
    2.6.8大数据安全建设扩展要求049
    2.7安全运维管理业绩目标与评估准则049
    2.7.1环境管理050
    2.7.2资产和配置管理051
    2.7.3设备维护和介质管理051
    2.7.4网络和系统安全管理052
    2.7.5漏洞和恶意代码防范053
    2.7.6密码管理054
    2.7.7变更管理054
    2.7.8备份与恢复管理055
    2.7.9外包运维管理056
    2.7.10物联网节点设备管理056
    2.7.11大数据安全运维管理057
    2.8安全监测防护业绩目标与评估准则058
    2.8.1安全管理中心058
    2.8.2集中管控059
    2.8.3云计算集中管控060
    2.8.4安全事件处置060
    2.8.5应急预案管理061
    2.8.6情报收集与利用062
    2.8.7值班值守062
    2.8.8实战演练063
    2.8.9研判整改064
    2.9安全管理保障业绩目标与评估准则064
    2.9.1安全策略和管理制度065
    ……

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购