返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 正版 构建新型网络形态下的网络空间安全体系 张晓兵 信息文明 赛博空间 图灵 威胁本质 保险悖论 演化路径 黑客与攻
  • 新商品上架
    • 作者: 无著
    • 出版社: 机械工业出版社
    • 出版时间:2023-03
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著
    • 出版社:机械工业出版社
    • 出版时间:2023-03
    • ISBN:9789483379288
    • 版权提供:机械工业出版社


    商品名称:

    构建新型网络形态下的网络空间安全体系

    作      者:

    张晓兵

    市  场 价:

    99.00

    ISBN  号:

    9787111727453

    出版日期:

     

    页      数:

    273

    开      本:


    出  版 社:

     机械工业出版社

    目 录

    自序

    前言

    开篇语

    第1章 安全认知的硬核概念1

    1.1 安全世界与我们的关系1

    1.2 构建信息文明的大师3

    1.2.1 维纳的赛博空间3

    1.2.2 香农的信息世界4

    1.2.3 冯·诺依曼的计算机帝国4

    1.2.4 图灵的计算智能5

    1.3 网络空间是如何产生的5

    1.4 网络空间安全的认知捷径7

    第2章 如何快速掌握安全的内核9

    2.1 安全本质9

    2.1.1 安全本质的分析9

    2.1.2 安全行业到底有没有“银弹”13

    2.1.3 学术、工程与方法论的区别14

    2.2 威胁本质16

    2.2.1 威胁本质的分析16

    2.2.2 威胁与安全的关系18

    2.2.3 威胁的原理20

    2.3 掌握两个推论,拥有安全基本

    洞察力23

    2.3.1 威胁推论23

    2.3.2 安全推论25

    2.4 安全的避坑指南28

    2.4.1 保险悖论28

    2.4.2 误报悖论29

    2.4.3 测试悖论31

    2.4.4 云查杀悖论31

    2.5 网络空间安全统一框架32

    第3章 威胁的演化路径与发展趋势35

    3.1 威胁的演化路径35

    3.2 病毒的演化37

    3.2.1 病毒的起源37

    3.2.2 种类的启蒙39

    3.2.3 典型的家族44

    3.2.4 数量的激增52

    3.2.5 命名的标准53

    3.2.6 趋势的演变55

    3.3 黑客与攻防57

    3.3.1 欺骗与入侵的艺术57

    3.3.2 红客时代58

    3.3.3 黑客时代58

    3.3.4 白帽子时代59

    3.4 攻击者心理学60

    3.4.1 技术炫耀60

    3.4.2 经济勒索与恶意竞争61

    3.4.3 信仰冲突61

    3.5 网络空间的威胁发展逻辑61

    3.5.1 技术的升级62

    3.5.2 环境的改变63

    3.5.3 攻击面的扩张64

    3.5.4 网络空间的战争65

    第4章 安全行业赛道与底层逻辑66

    4.1 安全行业的总体特征66

    4.1.1 切割行业的外部视角66

    4.1.2 行业的基本特征72

    4.1.3 中外市场的差异75

    4.2 安全行业的碎片化变量77

    4.2.1 威胁黑天鹅77

    4.2.2 安全的一战成名80

    4.2.3 互联网安全革命83

    4.2.4 斯诺登的蝴蝶效应85

    4.3 互联网厂商的企业安全困境86

    4.3.1 免费安全的信任困境87

    4.3.2 能者无所不能的推论困境88

    4.3.3 执行者意识困境88

    4.3.4 商业模式困境90

    4.3.5 商品制造困境92

    4.3.6 营销与服务困境93

    4.3.7 支撑组织专业困境94

    4.3.8 数量优势与模式裂变95

    4.4 安全的细分赛道是如何形成的96

    4.4.1 安全产业的模式裂变96

    4.4.2 基于时间维度的赛道97

    4.4.3 网络空间的立体领域99

    4.4.4 面向未来的新安全场景100

    4.4.5 赛道价值计算102

    4.5 安全赛道的独立演化逻辑104

    4.5.1 终端安全:历久弥新的赛道105

    4.5.2 网关安全:逐步下沉的

    标品市场107

    4.5.3 应用安全:万能跃迁赛道108

    4.5.4 移动安全:阶段性天花板

    遭遇战109

    4.5.5 云计算安全:安全市场的

    荒漠化113

    4.5.6 物联网安全:逐渐有序化的

    无序市场115

    4.5.7 安全服务:以人为本的

    配套市场117

    4.5.8 数据安全:安全与制度的

    博弈118

    4.5.9 业务安全:业务驱动的

    产品悖论121

    4.5.10 身份安全:数字化身份的

    安全故事122

    4.5.11 零信任安全:最复杂的解决

    方案体系123

    4.5.12 态势感知:从全方位感知到

    全局态势124

    4.5.13 区块链安全与AI安全:

    看不到未来的新大陆125

    4.5.14 赛道的商业价值主观

    评价体系126

    4.6 安全行业高增速的底层逻辑128

    4.6.1 安全的刚需是安全感128

    4.6.2 安全的第一推动力129

    4.6.3 行业的系统驱动力129

    4.6.4 企业安全市场的三个时代132

    4.6.5 市场增速的底层逻辑134

    4.7 营销模式与安全生态的关系135

    4.7.1 当谈论渠道时,其实我们是

    在谈论什么135

    4.7.2 营销模式137

    4.7.3 行业分割逻辑139

    4.7.4 产业链图谱141

    4.7.5 安全生态悖论143

    4.8 网络空间框架下安全行业的演化趋势143

    4.8.1 产业统一结构143

    4.8.2 安全行业的赢家通吃144

    4.8.3 安全演化论144

    第5章 安全企业内窥151

    5.1 内行人眼中的安全圈子152

    5.1.1 知识英雄与安全峰会152

    5.1.2 安全组织156

    5.1.3 人才培养忧思录161

    5.1.4 安全从业者指南164

    5.2 安全企业的几个问题171

    5.2.1 问题一:为什么要了解

    安全企业171

    5.2.2 问题二:什么决定企业生存171

    5.2.3 问题三:什么决定企业增长172

    5.2.4 问题四:什么决定企业能够

    成为“爆品”172

    5.3 如何理解技术基因172

    5.3.1 技术范式173

    5.3.2 技术领域173

    5.3.3 技术演化174

    5.4 好的企业必须要有商品制造系统177

    5.4.1 商品制造系统177

    5.4.2 商品生产体系178

    5.4.3 商品营销体系182

    5.4.4 商品运行体系187

    5.4.5 产品形态的优劣势188

    5.5 一张图看清安全企业的价值188

    5.5.1 企业统一发展模型188

    5.5.2 企业增长思考190

    5.5.3 企业价值评价196

    5.5.4 先进企业模式198

    第6章 甲方企业安全体系规划指南202

    6.1 企业安全建设困境203

    6.1.1 建设的困境203

    6.1.2 思想的误区204

    6.1.3 合规的困惑206

    6.2 甲乙博弈的现状211

    6.3 安全方法论一览218

    6.3.1 方法论架构218

    6.3.2 EA方法论219

    6.3.3 威胁方法论220

    6.3.4 安全方法论225

    6.3.5 方法论思考231

    6.4 甲方企业安全建设的思考新模式232

    6.4.1 甲方的强势与弱势232

    6.4.2 安全技术迭代模型232

    6.4.3 套路中的套路234

    6.4.4 安全的复杂系统论237

    6.4.5 安全建设元思考238

    6.4.6 安全建设思考的三个视角241

    6.5 企业安全建设方法论242

    6.5.1 企业安全建设的行业范式242

    6.5.2 也谈内生安全243

    6.5.3 网络空间安全企业架构245

    6.5.4 企业安全架构设计方法246

    6.5.5 从EA、RA到SA的最新范式249

    6.6 网络空间企业威胁统一分析方法250

    6.6.1 威胁统一分析矩阵250

    6.6.2 安全统一能力矩阵251

    第7章 企业安全体系建设指南253

    7.1 现有安全体系建设逻辑与

    幸存者偏差253

    7.1.1 传统安全体系建设的标准逻辑254

    7.1.2 企业安全体系建设的最佳实践254

    7.1.3 新一代网络安全框架的

    厂商实践255

    7.1.4 安全体系建设的幸存者偏差256

    7.2 你需要一个好的解决方案257

    7.2.1 你需要一个理由257

    7.2.2 你需要一个解决方案框架258

    7.2.3 解决方案解决的不仅仅是问题259

    7.3 如何确立自己的解决方案框架260

    7.4 如何找到安全建设的触发点260

    7.5 网络空间企业安全建设统一架构261

    7.5.1 安全建设统一原则261

    7.5.2 安全建设统一架构262

    附录264

    附录A 安全类大会网址264

    附录B 一些关键网址264

    参考文献265

    后记272


    开 篇 语

    过去,安全从未如此复杂;

    现在,安全从未如此重要;

    未来,安全更需如此洞察。

    让我们一起开启网络空间安全的大航海时代!

     

    本书围绕着网络空间与网络空间安全的概念展开,提出了在新型的网络形态下企业如何构建一个符合安全趋势和潮流的网络空间安全体系,能够用安全为企业的业务保驾护航。

     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购