由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版网络安全评估实战9787302617136清华大学出版社
¥ ×1
章同行评估概述
1.1同行评估的国外实践
1.2同行评估的国内实践
1.3同行评估的目的和特点
1.4同行评估体系要素
1.5同行评估工作过程和规范要求
1.6同行评估中的业绩目标与准则
1.7同行评估中的风险规避
第2章网络安全业绩目标与准则
2.1网络安全领导力业绩目标与评估准则
2.1.1网络安全观和承诺
2.1.2网络安全组织与责任
2.1.3网络安全防御体系
2.1.4网络安全支持和促进
2.1.5网络安全文化
2.1.6网络安全规划与能力建设
2.2安全物理环境业绩目标与评估准则
2.2.1物理位置选择
2.2.2物理访问控制
2..机房物理防护
2.2.4电力供应
.安通信络业绩目标与评估准则
..1网络架构
..2云计算网络架构
..工控系统网络架构
..4通信传输
..5可信验
..大数据安通信络
2.4安全区域边界业绩目标与评估准则
2.4.1边界防护
2.4.2边界访问控制
2.4.3入侵、恶意代码和垃圾邮件防范
2.4.4边界安全审计和可信验
2.4.5云计算边界入侵防范
2.4.6移动互联边界防护和入侵防范
2.4.7物联网边界入侵防范和接入控制
2.4.8工控系统边界防护
2.5安全计算环境业绩目标与评估准则
2.5.1身份鉴别
2.5.2访问控制
2.5.3安全审计和可信验
2.5.4入侵和恶意代码防范
2.5.5数据完整和保密
2.5.6数据备份恢复
2.5.7剩余信息和个人信息保护
2.5.8云计算环境镜像和快照保护
2.5.9移动终端和应用管控
2.5.10物联网设备和数据安全
2.5.11工控系统控制设备安全
2.5.12大数据安全计算环境
2.6安全建设管理业绩目标与评估准则
2.6.1定级备案和等级测评
2.6.2方案设计和产品采购
……
6..实战化评估的过程和特点
6.2.4攻击方常用策略和战术
6.2.5实战化评估发现事实漏洞和缺陷
6.3从实战化看同行评估重点任务和评估要点
6.3.1从实战化看同行评估的重点问题
6.3.2从实战化看网络安全防护的关键产品
6.3.3从实战化看网络安全防护的基本方法
6.4同行评估时应关注的实战化防守策略
6.4.1收缩战线评估
6.4.2纵深防御评估
6.4.3 核心防护评估
6.4.4协同作战评估
6.4.5主动防御评估
6.4.6应急处突评估
6.4.7溯源反制评估
6.4.8动态防御评估
6.4.9精准防御评估
6.4.10联防联控评估
6.4.11整体防御评估
6.4.12常态化防护评估
附录A网络安全评估领域代码对照表
附录B网络安全评估项与GB/T22-2019等级保护基本要求对照表
附录C 网络安全重点评估项编号/基本问题描述示例
附录D工控系统常见的网络安全威胁及其描述
附录E工控系统自身脆弱及其描述
参考文献
致谢
本书借鉴国际核能领域核安全同行评估体系、标准、方法和成功实践,以网络安全等级保护2.0核心标准(GB/T 22-2019)第四级安全要求为主体框架,以“持续提升网络安全防护能力,持续打赢网络安全保卫战”为根本目标,介绍了网络安全同行评估的组织、流程、技术和方法。在充分吸收近年来电力、金融、电信、交通、水利、石油石化、政务和公共服务等行业网络安全实战防护经验基础上,总结提出了网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。
" l 提出网络安全领导力、网络安全绩效责任、网络安全监测防护、从“止于合规”到“持续守住打赢”以及实战化驱动的网络安全能力评估等新理念、新架构和新方法。 l 融合了网络安全三同步原则、三化六防措施、本体安全和本质安全等要求,构成体系化的评估准则和简明易用的实战化指引。 "
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格