返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版网络安全评估实战9787302617136清华大学出版社
    • 作者: 邹来龙编著著 | 邹来龙编著编 | 邹来龙编著译 | 邹来龙编著绘
    • 出版社: 清华大学出版社
    • 出版时间:2021-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 邹来龙编著著| 邹来龙编著编| 邹来龙编著译| 邹来龙编著绘
    • 出版社:清华大学出版社
    • 出版时间:2021-01
    • 版次:1
    • 印次:1
    • 字数:270000
    • 开本:其他
    • ISBN:9787302617136
    • 版权提供:清华大学出版社
    • 作者:邹来龙编著
    • 著:邹来龙编著
    • 装帧:平装
    • 印次:1
    • 定价:59.00
    • ISBN:9787302617136
    • 出版社:清华大学出版社
    • 开本:其他
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-01
    • 页数:0
    • 外部编号:11982209
    • 版次:1
    • 成品尺寸:暂无

    章同行评估概述

    1.1同行评估的国外实践

    1.2同行评估的国内实践

    1.3同行评估的目的和特点

    1.4同行评估体系要素

    1.5同行评估工作过程和规范要求

    1.6同行评估中的业绩目标与准则

    1.7同行评估中的风险规避

    第2章网络安全业绩目标与准则

    2.1网络安全领导力业绩目标与评估准则

    2.1.1网络安全观和承诺

    2.1.2网络安全组织与责任

    2.1.3网络安全防御体系

    2.1.4网络安全支持和促进

    2.1.5网络安全文化

    2.1.6网络安全规划与能力建设

    2.2安全物理环境业绩目标与评估准则

    2.2.1物理位置选择

    2.2.2物理访问控制

    2..机房物理防护

    2.2.4电力供应

    .安通信络业绩目标与评估准则

    ..1网络架构

    ..2云计算网络架构

    ..工控系统网络架构

    ..4通信传输

    ..5可信验

    ..大数据安通信络

    2.4安全区域边界业绩目标与评估准则

    2.4.1边界防护

    2.4.2边界访问控制

    2.4.3入侵、恶意代码和垃圾邮件防范

    2.4.4边界安全审计和可信验

    2.4.5云计算边界入侵防范

    2.4.6移动互联边界防护和入侵防范

    2.4.7物联网边界入侵防范和接入控制

    2.4.8工控系统边界防护

    2.5安全计算环境业绩目标与评估准则

    2.5.1身份鉴别

    2.5.2访问控制

    2.5.3安全审计和可信验

    2.5.4入侵和恶意代码防范

    2.5.5数据完整和保密

    2.5.6数据备份恢复

    2.5.7剩余信息和个人信息保护

    2.5.8云计算环境镜像和快照保护

    2.5.9移动终端和应用管控

    2.5.10物联网设备和数据安全

    2.5.11工控系统控制设备安全

    2.5.12大数据安全计算环境

    2.6安全建设管理业绩目标与评估准则

    2.6.1定级备案和等级测评

    2.6.2方案设计和产品采购

    ……

    6..实战化评估的过程和特点

    6.2.4攻击方常用策略和战术

    6.2.5实战化评估发现事实漏洞和缺陷

    6.3从实战化看同行评估重点任务和评估要点

    6.3.1从实战化看同行评估的重点问题

    6.3.2从实战化看网络安全防护的关键产品

    6.3.3从实战化看网络安全防护的基本方法

    6.4同行评估时应关注的实战化防守策略

    6.4.1收缩战线评估

    6.4.2纵深防御评估

    6.4.3 核心防护评估

    6.4.4协同作战评估

    6.4.5主动防御评估

    6.4.6应急处突评估

    6.4.7溯源反制评估

    6.4.8动态防御评估

    6.4.9精准防御评估

    6.4.10联防联控评估

    6.4.11整体防御评估

    6.4.12常态化防护评估

    附录A网络安全评估领域代码对照表

    附录B网络安全评估项与GB/T22-2019等级保护基本要求对照表

    附录C 网络安全重点评估项编号/基本问题描述示例

    附录D工控系统常见的网络安全威胁及其描述

    附录E工控系统自身脆弱及其描述

    参考文献

    致谢


    本书借鉴国际核能领域核安全同行评估体系、标准、方法和成功实践,以网络安全等级保护2.0核心标准(GB/T 22-2019)第四级安全要求为主体框架,以“持续提升网络安全防护能力,持续打赢网络安全保卫战”为根本目标,介绍了网络安全同行评估的组织、流程、技术和方法。在充分吸收近年来电力、金融、电信、交通、水利、石油石化、政务和公共服务等行业网络安全实战防护经验基础上,总结提出了网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。

    " l 提出网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。 l 融合了网络安全三同步原则、三化六防措施、本体安全和本质安全等要求,构成体系化的评估准则和简明易用的实战化指引。 "

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购