返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!

本店所有商品

  • 音像网络安全设计指南(美)萨米·塞达里
  • 正版
    • 作者: (美)萨米·塞达里著 | (美)萨米·塞达里编 | (美)萨米·塞达里译 | (美)萨米·塞达里绘
    • 出版社: 清华大学出版社
    • 出版时间:2021-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森图书音像专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: (美)萨米·塞达里著| (美)萨米·塞达里编| (美)萨米·塞达里译| (美)萨米·塞达里绘
    • 出版社:清华大学出版社
    • 出版时间:2021-01-01
    • 版次:1
    • 印次:1
    • 字数:607000
    • 页数:864
    • 开本:32开
    • ISBN:9787302573227
    • 版权提供:清华大学出版社
    • 作者:(美)萨米·塞达里
    • 著:(美)萨米·塞达里
    • 装帧:平装
    • 印次:1
    • 定价:128.00
    • ISBN:9787302573227
    • 出版社:清华大学出版社
    • 开本:32开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-01-01
    • 页数:864
    • 外部编号:1202302258
    • 版次:1
    • 成品尺寸:暂无

    第I部分 什么是真正的网络安全?

    章 问题之所在 3

    1.1 建立在信任基础上的安全设计 4

    1.1.1 什么是信任? 4

    1.1.2 信任与信心 5

    1.1.3 工程 6

    1.1.4 为什么需要信任? 6

    1.2 运营视角:基本问题 6

    1.2.1 组织受到攻击? 8

    1.2.2 攻击的本质是什么? 9

    1.. 到目前为止,攻击目标系统的影响是什么? 10

    1.2.4 潜在的攻击目标系统影响是什么? 11

    1.2.5 攻击是什么时候开始的? 11

    1.2.6 谁在攻击? 12

    1.2.7 攻击者的目标是什么? 12

    1.2.8 攻击者的下一步行动是什么? 13

    1.2.9 组织能做些什么? 13

    1.2.10 组织的选择有哪些?每个安全选项的防御效果如何? 13

    1.2.11 组织的缓解措施将如何影响业务运营? 14

    1.2.12 组织今后该如何更好地保护自己? 14

    1.3 网络空间效应的不对称 14

    1.3.1 维度 15

    1.3.2 非线 15

    1.3.3 耦合 15

    1.3.4 速度 16

    1.3.5 表现形式 16

    1.3.6 可检测 16

    1.4 网络安全解决方案 17

    1.4.1 信息保障科学与工程 18

    1.4.2 防御机制 18

    1.4.3 网络传感器与漏洞利用 18

    1.. 络态势认知 19

    1.4.5 网络驱动 19

    1.4.6 网络指挥与控制 19

    1.4.7 网络防御战略 20

    1.5 预防和治疗的成本效益考虑 20

    1.6 小结 20

    1.7 问题 21

    第2章 正确思考网络安全

    2.1 关于风险

    2.2 网络安全的权衡:能和功能 24

    2.2.1 用户友好度 25

    2.2.2 上市时间 26

    2.. 员工士气 26

    2.2.4 商机流失 27

    2.2.5 机会成本 27

    2.2.6 服务或产品数量 27

    2.2.7 服务或产品质量 28

    2.2.8 服务或产品成本 29

    2.2.9 有限的资源 29

    . 安全理论来源于不安全理论 29

    2.4 攻击者虎视眈眈,伺机而动 30

    2.5 自上而下和自下而上 30

    2.6 网络安全是现场演奏乐队,而不是录制仪器 31

    2.7 小结 32

    2.8 问题 32

    第3章 价值和目标系统 33

    3.1 聚焦价值和目标系统 33

    3.1.1 避免价值汇聚 34

    3.1.2 谨防过度信任 34

    3.2 机密:敌对者眼中保密的价值 35

    3.2.1 知识获取型秘密 36

    3.2.2 计划型秘密 36

    3.. 窃取型秘密 37

    3.2.4 泄密途径秘密 38

    3.3 机密:谨防过度保密 38

    3.3.1 保密是脆弱的 39

    3.3.2 保密成本高昂 39

    3.3.3 保密可能适得其反 40

    3.3.4 秘密会自我繁殖 40

    3.3.5 秘密导致权力滥用和运营受阻 40

    3.4 机密:改变价值主张 40

    3.4.1 减少保密及对保密的依赖 41

    3.4.2 化泄密损失 42

    3.5 完整:一切可信价值的来源 42

    3.6 可用:基本但脆弱的价值 42

    3.7 小结 43

    3.8 问题 43

    第4章 危害:目标系统处于危险之中 45

    4.1 聚焦战略风险 45

    4.1.1 什么是战略风险? 46

    4.1.2 预期危害 46

    4.1.3 风险范围 47

    4.1.4 关注重点的意义 47

    4.2 危害与目标系统相关 47

    4.2.1 危害引发的后果 48

    4.2.2 汇总危害声明 48

    4.. 典型危害清单 49

    4.3 关键资产:数据 49

    4.3.1 数据资产类型 49

    4.3.2 数据价值范围 50

    4.3.3 关键分类 50

    4.3.4 关键分级 51

    4.4 编制目标系统危害的模板 51

    4.5 众人眼中的危害严重 53

    4.5.1 危害的严重:共识 54

    4.5.2 得出结论 54

    4.6 有时,信心比更强大 54

    4.6.1 摧毁价值 54

    4.6.2 难以解决的问题:生活是不公平的 55

    4.7 小结 55

    4.8 问题 55

    第5章 抽象、模型和现实 57

    5.1 状态的复杂:为什么需要建模? 57

    5.2 抽象水平:位于什么水平 58

    5.3 建模内容和原因 59

    5.3.1 目标系统 60

    5.3.2 用户 60

    5.3.3 敌对者 61

    5.3.4 措施/安全对策 62

    5.4 模型总是出错,偶尔有用 62

    5.4.1 不完整 63

    5.4.2 不准确 63

    5.4.3 不及时 64

    5.5 模型视图 66

    5.5.1 防御者视图 67

    5.5.2 敌对者视图 68

    5.5.3 攻击视图本身 70

    5.6 防御模型必须考虑失效模式 71

    5.7 设敌对者了解防御者的系统 72

    5.8 设敌对者位于防御者系统内部 73

    5.9 小结 75

    5.10 问题 75

    第II部分 攻击带来什么问题?

    第6章 敌对者:了解组织的敌人 79

    6.1 了解敌对者 80

    6.1.1 意图 80

    6.1.2 能力 81

    6.1.3 攻击者和防御者的资源 81

    6.1.4 风险容忍度 82

    6.1.5 战略目标 82

    6.1.6 战术 82

    6.2 设敌对者是聪明的 83

    6.3 设敌对者是不公平的 84

    6.3.1 绕过安全控制 84

    6.3.2 在安全控制措施下面穿过 85

    6.3.3 攻击薄弱的环节 86

    6.3.4 违反设计设 87

    6.3.5 利用维护模式 88

    6.3.6 利用社交工程 88

    6.3.7 贿赂和勒索策反内部人员 89

    6.3.8 利用临时旁路 89

    6.3.9 利用临时连接 90

    6.3.10 利用自然的系统故障 91

    6.3.11 利用组织根本不知道的漏洞 91

    6.3.12 攻陷系统所信任的外部系统 92

    6.4 预测攻击升级 92

    6.5 红队 94

    6.5.1 敌对部队 94

    6.5.2 红队特点 94

    6.5.3 类型的红队 95

    6.6 网络空间演习 96

    6.6.1 红蓝对抗 96

    6.6.2 纯粹演习与混合演习 97

    6.6.3 紫色协作 98

    6.7 红队工作因素:衡量难度 98

    6.8 小结 99

    6.9 问题 99

    第7章 攻击森林 101

    7.1 攻击树和攻击森林 101

    7.1.1 攻击树的结构 101

    7.1.2 派生攻击场景 103

    7.1.3 从树到森林 103

    7.2 系统故障预测网络安全故障 104

    7.2.1 启发灵感的灾难 104

    7.2.2 十倍规则 104

    7.. 佯装故障 105

    7.3 理解故障是成功的关键:“五问” 105

    7.3.1 为什么是“五问”? 105

    7.3.2 计划鱼骨图 106

    7.4 森林应该具有代表,而非罗列一切 107

    7.5 通过询问“怎么做”驱动每个攻击树层 108

    7.6 深入研究且适可而止 109

    7.7 小心外部依赖 110

    7.7.1 及时 110

    7.7.2 信息依赖 111

    7.7.3 创建冗余 111

    7.8 小结 111

    7.9 问题 112

    第III 部分 缓解风险的构建块

    第8章 安全对策:安全控制措施 115

    8.1 安全对策:设计满足目标 115

    8.2 确保覆盖攻击空间(广度防御) 116

    8.3 深度防御和广度防御 117

    8.4 多级安全、可信代码和安全内核 119

    8.4.1 多级安全 119

    8.4.2 可信代码 120

    8.4.3 安全内核和访问监测 120

    8.5 完整和类型强制访问控制 122

    8.5.1 多级完整 122

    8.5.2 类型强制访问控制 122

    8.6 网络安全易用 125

    8.6.1 隐形的 125

    8.6.2 透明的 126

    8.6.3 清晰的 126

    8.6.4 易于理解的 126

    8.6.5 可靠的 127

    8.6.6 快速的 127

    8.6.7 可逆的 128

    8.6.8 可适应的 128

    8.6.9 可追踪的 129

    8.6.10 可审查的 129

    8.7 部署默认安全 130

    8.8 成本 130

    8.8.1 成本永远重要 130

    8.8.2 部署时间的重要 131

    8.8.3 对目标系统影响的重要 131

    8.8.4 二八定律 132

    8.8.5 机会成本是成本的关键部分 132

    8.8.6 在网络安全方面需要投入多少 132

    8.8.7 优化零和网络安全预算 133

    8.9 小结 133

    8.10 问题 134

    第9章 可信赖的硬件:基石 137

    9.1 信任的基础 137

    9.2 指令集架构 139

    9.3 环和物的监管 139

    9.4 内存控制:映、能力和标记 140

    9.4.1 存映 141

    9.4.2 能力 141

    9.4.3 标记 142

    9.5 硬件中的软件 143

    9.5.1 微代码 143

    9.5.2 固件 143

    9.5.3 安全引导 143

    9.6 总线和控制器 144

    9.7 小结 144

    9.8 问题 145

    0章 密码术:锋利而脆弱的工具 147

    10.1 什么是密码术? 147

    10.2 密钥空间 148

    10.3 密钥生成 150

    10.4 密钥分发 152

    10.4.1 传送给预期的接收者 152

    10.4.2 存储 153

    10.4.3 加载 154

    10.5 公钥加密技术 154

    10.5.1 数学原理 154

    10.5.2 和颁发机构 155

    10.5.3 能和使用 156

    10.5.4 公钥加密技术的副作用 157

    10.6 完整 158

    10.7 可用 160

    10.7.1 正面影响 160

    10.7.2 负面影响 160

    10.8 加密裂缝 162

    10.8.1 量子密码分析:颠覆技术 162

    10.8.2 公钥加密基于NP难题 162

    10.9 密码术不是的 162

    10.10 谨防自主加密 163

    10.11 小结 164

    10.12 问题 164

    1章 身份验 165

    11.1 实体身份标识:身份验阶段 167

    11.2 身份认:身份验第2阶段 167

    11.3 身份识别:身份验第3阶段 168

    11.4 身份声明和身份明:身份验第4和第5阶段 169

    11.5 身份注销:身份验第6阶段 169

    11.6 机器间身份验链 170

    11.7 小结 171

    11.8 问题 171

    2章 授权 173

    12.1 访问控制 173

    12.1.1 自主访问控制 174

    12.1.2 强制访问控制 176

    12.1.3 隐蔽通道 177

    12.1.4 基于身份的访问控制 179

    12.1.5 基于属的访问控制 179

    12.2 属管理 182

    12.2.1 用户属和权限分配 182

    12.2.2 资源属分配 183

    12.. 属收集和聚合 183

    12.2.4 属验 184

    12.2.5 属分发 186

    1. 数字策略管理 187

    1..1 策略规范 188

    1..2 策略分配 188

    1.. 策略决策 189

    1..4 策略执行 189

    12.4 授权使用方案 191

    12.4.1 直接集成 191

    12.4.2 间接集成 191

    12.4.3 替代集成 191

    12.5 小结 192

    12.6 问题 192

    3章 检测基本原理 195

    13.1 检测的角色 195

    13.2 检测系统如何工作 197

    13.3 特征选择 197

    13.3.1 攻击特征表现 198

    13.3.2 表现强度 198

    13.3.3 攻击映到特征 199

    13.3.4 选择的标准 199

    13.4 特征提取 200

    13.5 事件选择 200

    13.6 事件检测 201

    13.7 攻击检测 201

    13.8 攻击分级 202

    13.9 攻击警报 202

    13.10 了解探针的运行能特征 202

    13.11 小结 203

    13.12 问题 204

    4章 检测系统 205

    14.1 检测系统的类型 205

    14.1.1 基于签名 205

    14.1.2 异常检测 208

    14.2 检测能:阳、阴和接收器运行特征(ROC) 211

    14.2.1 特征选择 211

    14.2.2 特征提取 214

    14.. 事件选择 214

    14.2.4 攻击检测 215

    14.2.5 攻击分级 216

    14.2.6 攻击警报 216

    14.3 攻击驱动检测需求 217

    14.4 检测失效 217

    14.4.1 探针失效 217

    14.4.2 在本底噪声之下 218

    14.4.3 低于告警阈值 218

    14.4.4 不当的放置 218

    14.4.5 自然失效 219

    14.4.6 成功的攻击 219

    14.4.7 阻塞探针输入 220

    14.4.8 阻塞报告输出 220

    14.5 小结 220

    14.6 问题 221

    5章 检测策略 2

    15.1 检测广度和深度 2

    15.1.1 广度:网络拓展 224

    15.1.2 深度:网络拓展 225

    15.1.3 广度:攻击空间 226

    15.1.4 深度:攻击空间 226

    15.2 将敌对者置于防御者的预设战场 227

    15.3 攻击流行因素 228

    15.4 蜜罐检测 229

    15.5 细化检测 229

    15.5.1 告警调查 229

    15.5.2 学攻击的更多信息 0

    15.6 攻击信号,降低本底噪声 0

    15.6.1 降低本底噪声 2

    15.6.2 攻击信号

    15.6.3 降低告警阈值 4

    15.7 小结 4

    15.8 问题 4

    6章 威慑和对抗风险

    16.1 威慑的要求

    16.1.1 可靠的检测:暴露的风险

    16.1.2 可靠地归属

    16.1.3 有意义的后果

    16.2 所有敌对者都有风险阈值 240

    16.3 系统设计可改变敌对者的风险 240

    16.3.1 检测概率 240

    16.3.2 归属概率 241

    16.3.3 让敌对者付出代价的能力和概率 241

    16.3.4 报复能力和概率 241

    16.3.5 喜欢冒险的程度 241

    16.4 不确定和欺骗 242

    16.4.1 不确定 242

    16.4.2 欺骗 242

    16.5 什么情况下检测和威慑无效 242

    16.6 小结 244

    16.7 问题 244

    第IV部分 如何协调网络安全?

    7章 网络安全风险评估 249

    17.1 定量风险评估实例 249

    17.2 风险作为主要指标 250

    17.3 为什么要度量? 250

    17.3.1 特征化 251

    17.3.2 评估 251

    17.3.3 预测 252

    17.3.4 改善 253

    17.4 从攻击者的价值角度评估防御 253

    17.5 风险评估和度量在设计中的作用 254

    17.6 风险评估分析元素 255

    17.6.1 开发目标系统模型 256

    17.6.2 开发系统模型 256

    17.6.3 开发敌对者模型 256

    17.6.4 选择代表的战略攻击目标 257

    17.6.5 基于群体智慧估算危害 258

    17.6.6 基于群体智慧估算概率 259

    17.6.7 选择代表子集 260

    17.6.8 开发深度攻击树 261

    17.6.9 估算叶概率并计算根概率 262

    17.6.10 细化基线预期危害 264

    17.6.11 获取攻击序列割集=>风险来源 265

    17.6.12 从攻击序列推断攻击缓解候选方案 266

    17.7 攻击者成本和风险检测 267

    17.7.1 资源 267

    17.7.2 风险容忍度 267

    17.8 小结 268

    17.9 问题 268

    8章 风险缓解和优化 271

    18.1 制定候选缓解方案 272

    18.2 评估缓解方案的费用 274

    18.2.1 直接成本 274

    18.2.2 对目标系统的影响 275

    18.3 重新估算叶概率并计算根概率 277

    18.4 优化各种实际预算水平 279

    18.4.1 背包算法 279

    18.4.2 分析 282

    18.5 决定 282

    18.6 执行 283

    18.7 小结 283

    18.8 问题 284

    9章 工程基础 285

    19.1 系统工程原理 285

    19.1.1 墨菲定律 286

    19.1.2 安全冗余 288

    19.1.3 能量和风险守恒 289

    19.1.4 KISS原则 290

    19.1.5 开发流程 290

    19.1.6 增量开发和敏捷开发 291

    19.2 计算机科学原理 292

    19.2.1 模块化和抽象 292

    19.2.2 层次化 294

    19.. 时间和空间复杂度:理解可扩展 295

    19.2.4 关注重点:循环和局部 296

    19.2.5 分治和递归 297

    19.3 小结 298

    19.4 问题 299

    第20章 网络安全架构设计 301

    20.1 访问监测属 301

    20.1.1 功能正确 302

    20.1.2 不可绕过 304

    20.1.3 防篡改 304

    20.2 简化和化提升信心 304

    20.3 关注点和可扩展分离 305

    20.4 安全策略流程 305

    20.4.1 策略规范 306

    20.4.2 策略决策 307

    20.4.3 策略执行 308

    20.5 可靠和容错 309

    20.5.1 网络安全需要故障安全 309

    20.5.2 预期故障:使用隔板破坏 309

    20.5.3 容错 310

    20.5.4 预防、检测响应及容错协同 312

    20.6 云安全 313

    20.7 小结 314

    20.8 问题 314

    2章 确保网络安全:正确处理 317

    21.1 没有保的网络安全功能是不安全的 317

    21.2 应将网络安全子系统视为关键系统 318

    21.3 形式化保论 318

    21.3.1 网络安全需求 319

    21.3.2 形式化安全策略模型 321

    21.3.3 形式化概要规范 321

    21.3.4 关键安全子系统实施 322

    21.4 总体保和组合 3

    21.4.1 组合 3

    21.4.2 可信赖的依赖关系 3

    21.4.3 避免依赖关系循环 324

    21.4.4 小心输入、输出和依赖关系 324

    21.4.5 违反未陈述的设条件 325

    21.5 小结 325

    21.6 问题 326

    第22章 网络态势认知:发生了什么 329

    22.1 态势认知和指挥与控制的相互作用 329

    22.2 基于态势的决策:OODA循环 330

    2. 掌握攻击的本质 332

    2..1 利用了哪些脆弱(漏洞)? 332

    2..2 攻击使用哪些路径? 332

    2.. 路径仍然开放? 333

    2..4 如何关闭渗入、渗出和传播路径? 334

    22.4 对目标系统的影响 335

    22.4.1 风险增加 337

    22.4.2 应急方案 337

    22.4.3 本质和位置指导防御 337

    22.5 评估攻击损失 338

    22.6 威胁评估 339

    22.7 防御状态 339

    22.7.1 健康、压力和胁迫 339

    22.7.2 状态 340

    22.7.3 配置可控 340

    22.7.4 进度与失败 341

    22.8 动态防御的有效 342

    22.9 小结 342

    22.10 问题 343

    第章 指挥与控制:如何应对攻击 345

    .1 控制的本质 345

    .1.1 决策周期 345

    .1.2 关于速度的考虑因素 346

    .1.3 混合控制 346

    .2 战略:获取知识 347

    .2.1 类比 348

    .2.2 直接经验 349

    .. 间接经验 349

    .2.4 模拟 349

    . 攻略 351

    ..1 博弈论 351

    ..2 预设行动方案 352

    ..3 很好行动选择标准 354

    ..4 计划的局限 357

    .4 自主控制 357

    .4.1 控制理论 357

    .4.2 自主控制的作用 359

    .4.3 自主操作控制面板 360

    .5 元战略 361

    .5.1 不要过度反应 361

    .5.2 不可预测 362

    .5.3 于攻击者 363

    . 小结 363

    . 问题 364

    第V部分 推进网络安全

    第24章 战略方针与 369

    24.1 网络战争:可以变得多糟? 369

    24.1.1 场景 371

    24.1.2 采取行动 371

    24.1.3 准备行动的障碍 372

    24.1.4 确凿的据 372

    24.2 日益增长的依赖、脆弱和物联网 373

    24.2.1 社会依赖 373

    24.2.2 万物即时 373

    24.. 物联网 373

    24.2.4 传播的脆弱 374

    24.3 虚拟世界的网络安全:虚拟经济 374

    24.3.1 蓬勃发展的游戏经济:虚拟淘金热 374

    24.3.2 比特币等数字货币 374

    24.3.3 虚拟高价值目标 375

    24.3.4 从头开始? 375

    24.4 虚信息和影响操控行动:虚新闻 376

    24.4.1 哪些和过去不一样? 376

    24.4.2 操纵思维 376

    24.4.3 污染信息圈 377

    24.5 小结 377

    24.6 问题 378

    第25章 对网络安全未来的思考 379

    25.1 没有秘密的世界 379

    25.1.1 适时发布 380

    25.1.2 化新秘密的生成 380

    25.1.3 学会在零秘密环境中的有效运营 380

    25.2 措施和应对措施的共同演进 381

    25.3 网络安全太空竞赛和人造卫星 382

    25.3.1 获取低地 382

    25.3.2 震网和网络攻击精灵 382

    25.3.3 格鲁吉亚和混合战争 382

    25.3.4 爱沙尼亚和实弹实验 382

    25.3.5 捍卫关键信息基础架构的责任 383

    25.4 网络安全科学与实验 385

    25.4.1 设生成 386

    25.4.2 实验设计 387

    25.4.3 实验执行 388

    25.5 伟大的未知:研究方向 388

    25.5.1 研究难题 388

    25.5.2 网络安全问题太难吗? 389

    25.5.3 研究影响与Heilmeier的教理主义 390

    25.5.4 研究结果的可靠 392

    25.5.5 研究文化:警告 393

    25.6 网络安全与人工智能 393

    25.7 小结 395

    25.8 问题 396

    "三十年来, Sami Saydjari先生一直是网络安全领域富有远见卓识的思想,为DARPA(美国高级研究计划局)、NSA(美全)和NASA(美国航空航天局)等关键部门工作。
    Sami已经发表了十多篇具有里程碑意义的安全,就网络安全政策为美国提供咨询,并通过CNN、PBS、ABC、《纽约时报》《金融时报》《日报》和《时代》杂志等主流媒体访谈提升大众的安全意识。

    译 者 简 介

    栾浩,获得美国天普大学IT审计与网络安全专业理学硕士,持有CISSP、CISA、CCSK、和TOGAF9等认。现任CTO和CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任(ISC)²上海分会理事。栾浩先生担任本书翻译工作的总技术负责人,负责统筹全书各项工作事务,并牵头负责~3章的翻译工作,以及全书的校对和定稿工作。
    王向宇,获得安徽科技学院网络工程专业工学士学,持有CISP、CISP-A、CCSK和软件开发安全师等认。现任集团企业信息化部高级安全职务,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责本书1~12章的翻译工作,以及全书的校对和通稿工作,同时担任本书翻译团队的项目经理。
    姚凯,获得中欧国际工商学院工商管理硕士,持有CISSP、CISA、CCSP、CSSLP和CEH等认。现任欧喜(中国)有限公司IT总监职务,负责IT战略规划、策略流程制定、IT架构设计及应用部署、系统取和应急响应、数据安全、灾难恢复演练及复盘等工作。姚凯先生承担本书前言、2章、第24章的翻译工作和全书校对工作,并为本书撰写了译者序。
    陈英杰,获得河北科技大学计算机科学与技术专业理学硕士,持有高级测评师和风险评估师等认。现任河北翎贺计算机信息技术有限公司总经理职务,全面负责公司管理和安全技术工作。陈英杰女士承担本书部分章节的校对工作。
    韩立平,获得华东交通大学会计学专业管理学士学,持有CPV、CISP-A和CPDA等认。现任中天运(深圳)商业咨询有限公司董事长职务。韩立平先生负责审阅业务与架构治理的相关内容。
    沈传宁,获得广西大学生产过程自动化专业工学士学,持有CISI、CISP等认。现任网络空间安全人才培养基地副主任职务,负责息安全水平(NISP)运营管理及知识体系建设等工作。沈传宁先生承担本书的部分校对工作。
    方芳,获得北京邮电大学自动化专业工学硕士,持有CISSP等认。现任民生银行规划管理架构师职务,负责信息科技战略规划与设计等工作。方芳女士承担第22章、第25章的翻译工作,以及本书部分章节的校对工作。
    吕丽,获得吉林大学文秘专业文学士学,持有CISSP、CISA、CISM和CISP-PTE等认。现任中银金融商务有限公司信息安全经理职务,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续及灾难恢复体系管理、安全合规与审计等工作。吕丽女士承担第章的翻译工作,以及全书独立校对工作。
    齐力群,获得北京联合大学机械设计及自动化专业工学士学,持有CISA、CIA和CISP-A等认。现任北京永拓工程咨询股份有限公司CIO职务,负责内部IT管理、数据保护和信息技术风险管理等工作。担任2020年度北京软件造价评估技术创新联盟理事。齐力群先生承担全书校对工作。
    李世武,获得河北工业大学应用数学专业理学硕士,持有CISI、CISP和CISAW等认。现任石家庄学院计算机科学与工程学院信息安全教研室主任职务,负责石家庄学院信息安全专业教学工作。李世武先生承担本书部分章节的校对工作。
    肖文棣,获得华中科技大学软件工程专业工程硕士,持有CISSP、AWS理解决方案架构师和AWS安全专家等认。现任晨星资讯(深圳)有限司全架构师职务,负责应用安全设计、管理和评审等工作。肖文棣先生承担第6~7章的翻译工作。
    郑伟,获得华中科技大学计算机科学与技术专业工学士学,持有CISSP等认。现任诺基亚通信无线产品安全负责人职务, 负责产品安全规划、需求分析、安全规范制定及漏洞管理等工作。郑伟先生承担7章的翻译工作。
    刘北水,获得西安科技大学通信与信息系统专业工学硕士,持有CISSP和CISP等认,现任第五研究所信息安全中心职务,负责密码应用安全、政务信息安全等工作。刘北水先生承担9~20章的翻译工作。
    蒋颖睿,获得北京信息科技大学网络工程专业工学士学。现任信息安全职务,负责公司的数据安全、数据核查审计和IT审计等工作。蒋颖睿女士承担前言、第2章和8章的翻译工作。
    朱建滨,获得河海大学地质工程专业工学士学,持有CISSP和PMP等认。现任通力电梯集团中国区信息安全管理职务,负责信息安全治理、风险和合规、数据安全和隐私等工作。朱建滨先生承担第5章的翻译工作。
    史坦晶,获得浙江大学港口与航道工程专业工学士学,持有CISA、ISO 27001LA和CCSK等认。现任中交上海航道勘察设计研究院有限公司信息工程所副所长职务,负责公司IT架构、网络安全规划和运维以及IT技术研发等工作。史坦晶先生承担3、14章的翻译工作。
    高峰,获得悉尼科技大学通信工程专业工学硕士,持有CISSP和CISA等认。现任可口可IT级经理职务,负责大中华区企业基础架构、公有云、安全合规等工作。高峰先生承担0章、6章的翻译工作。
    朱函,获得东南大学计算机技术工程领域专业工程硕士,持有CISSP和CISM等认。现任江苏金智科技股份有限公司信息化部经理职务,负责信息安全规划、建设及运营等工作。朱函女士承担第8~9章的翻译工作。
    荣晓燕,获得北京理工大学软件工程专业工程硕士,持有CISSP、CISA、CISP和CZTP等认。现任北京信息安全测评中心高级职务,负责网络安全咨询工作。荣晓燕女士承担第4章的翻译工作。
    赵晨曦,获得北京交通大学海滨学院软件工程专业工学士学,持有CDPSE、CISP、CISP-PTE和CZTP等认。现任能源集团下属中能电力信息安全高级经理职务,负责数据治理、等级保护、攻防和零信任等方向研究工作。赵晨曦先生承担5章的翻译工作。
    赵一龙,获得北京科技大学计算机科学与技术专业工学士学,持有CISSP和CISP等认。现任中安网脉(北京)技术股份有限公司方案中心解决方案专家职务,负责整体安全解决方案、安全架构与设计、数据安全咨询培训、安全建设督导等工作。赵一龙先生承担本书的部分校对工作。
    玉,获得对外经济贸易大学金融学专业经济学硕士,持有中级会计师、中级经济师、银行从业资格和从业资格等认。现任蒙商银行高级经理职务,负责科技外包风险管理、信息安全等工作。玉女士承担本书的部分校对工作。
    曾大宁,获得南京航空航天大学飞行器环境控制与安全救生专业工学士学, 持有PMP、CCNP和RHCE等认。现任新思半导体科技有限公司信息技术部经理职务,负责信息系统基础架构设计、云计算、网络通信和信息安全等工作。曾大宁先生负责本书的部分校对工作。
    王文娟,获得防卫技信息安全专业工学士学,持有CISA和CISP等认。现就任于中体彩科技发展有限公司高级安全管理职务,负责体育彩票信息系统网络安全管理体系治理、安全合规和等级保护等相关工作。王文娟女士承担本书的部分校对工作。
    张士莹,获得中北大学网络工程专业工学士学,持有CISSP、CISP、CISM和Security+等认。现任中核核信高级架构师职务,负责安全运营建设、应用系统安全建设和信息安全评估等工作。张士莹先生承担本书的部分校对工作。
    吴茜,获得美国天普大学IT审计与网络安全专业理学硕士,持有ISO27001和Security+等认。现任中国金融认中心网络安全职务,负责APP安全检测等工作。吴茜女士承担本书的部分校对工作。
    王涛,获得新疆财经大学工商管理硕士,持有软件设计师、CISP等认。现任交通银行新疆分行高级信息安全管理职务,负责信息安全管理、信息科技风险评估、漏洞检测扫描、漏洞修复方案制定、分行安全运营平台的运维、安全审计平台的管理与运维以及数据防泄露系统的管理与运维等工作。王涛女士承担本书的部分校对工作。
    戴贇,获得上海大学通信工程专业工学士学,持有CCIE Security和CISSP等认。现任迪卡侬中国网络安全技术负责人职务,负责网络及安全方案的设计、部署等工作。戴贇先生承担本书的部分校对工作。
    杨志洪,获得上海外国语大学工商管理硕士,持有CDMP、PMP和OCM等认。现任湘财券规划控制部经理职务,负责信息技术规划和基础架构管理工作。杨志洪先生负责本书的部分校对工作。
    蒋洪鸣,获得新加坡南洋理工大学电气工程专业工程士学,持有CISSP和CISA等认,现任阿迪达斯亚太区信息安全总监职务,负责安全架构和安全管理工作。蒋洪鸣先生负责本书的部分校对工作。
    李盼,获得北京国际商务学院计算机网络工程专业工学士学,持有CISP和CISAW等认。现任河北翎贺计算机信息技术有限公司技术经理职务,负责攻防演习、渗透测试、应急响应、软件测试等安全服务工作。李盼先生负责本书部分章节的校对工作。
    于新宇,获得上海交通大学密码学专业理学硕士,持有CISSP和CISA等认。现任上海安几科技有限公司技术负责人职务,负责司全产品开发和运营等工作。于新宇先生承担本书的部分校对工作。
    在本书翻译过程中,原文涉猎广泛,内容涉及诸多难点。(ISC)²上海分会的诸位安全专家给予了高效且专业的解答,这里衷心感谢(ISC)²上海分会理事会及分会会员的参与、支持和帮。(ISC)²成立于1989年,是全球专业的网络、信息、软件与基础架构安全认会员制非营利组织,是为信息安全专业人士职业生涯提供教育及认服务的全球者。 (ISC)²在全球信息安全领域的公信力与美誉度无可比拟。
    上海分会是(ISC)²在中国的个会组织,成立于2014年4月25日,秉承独立、非盈利的特点,为信息安全专业人士打造一个互信、流、作的平台。分会宗旨:建立华东地区信息安全专业人脉圈,促进会员职业发展,推动企业信息安全水平的提升。
    "

    "希望通过《网络安全设计指南》的传播,让广大信息技术专家对信息系统系统的安全有更加全面和深入的认识,安全架构设计意识。本书作者Sami在网络安全领域拥有丰富经验,是当今网络安全的复兴者本书是作者Sami生经验的沉淀和总结,将系统视为一个整体而非组件集合,帮读得心应手地应对网络威胁。本书讲述更新、更广泛的网络安全技术,探讨战略和风险管理呈现以安全为核心的可信系统的设计。本书内容通俗易懂,直击要害,极具启发,将幅网络安全设计的全景图在读者面前徐徐展开。无论是网络安全的新手和老兵,还是从事架构、设计、运营、认或审计的人员,本书是上佳的安全书籍。
    "

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购