互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf  mobi txt 电子书 下载

互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf mobi txt 电子书 下载 2024

互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
赵彦,江虎,胡乾威 著

下载链接在页面底部


点击这里下载
    

想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-22


商品介绍



店铺: 互动出版网图书专营店
出版社: 机械工业出版社
ISBN:9787111543015
商品编码:10931640214
丛书名: 信息安全技术丛书
出版时间:2016-08-01

互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

 书[0名0]:  互联网企业安全高级指南|4974297
 图书定价: 69元
 图书作者: 赵彦;江虎;胡乾威
 出版社:  机械工业出版社
 出版日期:  2016/8/1 0:00:00
 ISBN号: 9787111543015
 开本: 16开
 页数: 0
 版次: 1-1
 作者简介
赵彦(ayazero),华为高端专家,互联网安全[0领0]域带头人,目前负责消费者BG云安全整体建设。前奇虎360企业安全技术总监、久游网安全总监、绿盟科技资深安全专家。白帽子时代是Ph4nt0m的核心成员,[0知0][0名0]技术社区ChinaUnix[0第0]一代安全版版主,[0国0]内屈指可数的拥有[0大0]型互联网整体安全架构和企业安全管理经验的资深从业者,10年技术管理和团队管理经验,培养的下属遍布互联网行业TOP10公司,且都是安全部门[0独0][0当0]一面的骨干。公众微信号:corpsec。江虎(xti9er),阿里巴巴集团高级安全专家,目前负责集团生产网安全系统架构相关工作。曾在腾讯、久游等公司任高级安全工程师,主要从事入侵检测、反黑客相关的安全体系建设。近十年的安全工作,是[0国0]内少数较完整参与经历了一线互联网公司的安全体系建设历程的资深从业者,并主导了其中重点项目,实战经验丰富。胡乾威(rayxcp),拥有[0超0]过10年的安全研究工作经历,曾就职于绿盟、百度等公司。主要工作涉及各类型产[0品0]的安全分析和[0评0]估,覆盖从设计阶段到二进制分析等各方面,[0独0]立发现的安全漏洞涉及各类操作系统、客户端软件和智能设备等。
 内容简介
本书由华为互联网安全[0首0]席架构师亲力打造,分享了他十多年的安全行业经验,特别是对[0大0]型企业,包括BAT在内的安全架构实战经验,对如何打造企业的网络安全架构与管理进行了系统化的总结。从技术到管理,从业务到办公,涉及安全技术的各个层面,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。本书分为三[0大0]部分:理论篇、技术篇、实践篇,“理论篇”包括安全[0大0]环境与背景、安全的组织、甲方安全建设方[0法0]论、[0大0]数据安全等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感[0知0]体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、[0大0]规模纵深防御体系设计与实现、分阶段的安全体系建设等。
 目录

前言
理论篇
[0第0]1章 安全[0大0]环境与背景2
1.1 切入“企业安全”的视角2
1.2 企业安全包括哪些事情5
1.3 互联网企业和传统企业在安全建设中的区别9
1.4 不同规模企业的安全管理12
1.5 生态级企业vs平台级企业安全建设的需求13
1.6 云环境下的安全变迁16
[0第0]2章 安全的组织17
2.1 创业型企业一定需要CSO吗17
2.2 如何建立一支安全团队19
[0第0]3章 甲方安全建设方[0法0]论22
3.1 从零开始22
3.2 不同阶段的安全建设重点24
3.3 如何推动安全策略26
3.4 安全需要向业务妥协吗28
3.5 选择在不同的维度做防御29
3.6 需要自己发明安全机制吗33
3.7 如何看待SDL34
3.7.1 攻防驱动修改36
3.7.2 SDL落地率低的原因37
3.7.3 因地制宜的SDL实践38
3.7.4 SDL在互联网企业的发展39
3.8 STRIDE威胁建模40
3.9 关于ISO2700142
3.10 流程与“反流程”43
3.11 业务持续性管理45
3.12 关于应急响应47
3.13 安全建设的“马斯洛需求”层次48
3.14 TCO和ROI50
[0第0]4章 业界的模糊地带52
4.1 关于[0大0]数据安全52
4.2 解决方案的争议55
技术篇
[0第0]5章 防御架构原则60
5.1 防守体系建设三部曲60
5.2 [0大0]规模生产网络的纵深防御架构62
5.2.1 互联网安全理念62
5.2.2 攻击者视角63
5.2.3 防御者模型63
5.2.4 互联网安全架构设计原则66
[0第0]6章 基础安全措施70
6.1 安全域划分70
6.1.1 传统的安全域划分70
6.1.2 典型的Web服务71
6.1.3 [0大0]型系统安全域划分72
6.1.4 生产网络和办公网络74
6.2 系统安全加固75
6.2.1 Linux加固75
6.2.2 应用配置加固81
6.2.3 远程访问83
6.2.4 [账1号]密码83
6.2.5 网络访问控制84
6.2.6 补丁管理86
6.2.7 日志审计86
6.3 服务器4A87
[0第0]7章 网络安全89
7.1 网络入侵检测89
7.2 T级DDoS防御95
7.2.1 DDoS分类95
7.2.2 多层防御结构100
7.2.3 不同类型的企业108
7.2.4 不同类型的业务109
7.2.5 服务策略109
7.2.6 NIPS场景110
7.2.7 破防和反制111
7.2.8 立案和追踪112
7.3 链路劫持113
7.4 应用防火墙WAF117
7.4.1 WAF架构分类117
7.4.2 WAF安全策略建设118
7.4.3 WAF性能[0优0]化121
[0第0]8章 入侵感[0知0]体系123
8.1 主机入侵检测123
8.1.1 开源产[0品0]OSSEC123
8.1.2 MIG129
8.1.3 OSquery131
8.1.4 自研Linux HIDS系统135
8.2 检测webshell144
8.3 RASP149
8.3.1 PHP RASP149
8.3.2 Java RASP153
8.4 数据库审计159
8.5 入侵检测数据分析平台162
8.5.1 架构选择162
8.5.2 功能模块163
8.5.3 分析能力164
8.5.4 实战演示167
8.6 入侵检测数据模型169
8.7 数据链生态—僵尸网络174
8.7.1 僵尸网络传播174
8.7.2 僵尸网络架构175
8.7.3 应对僵尸网络威胁179
8.8 安全运营181
[0第0]9章 漏洞扫描182
9.1 概述182
9.2 漏洞扫描的种类183
9.2.1 按漏洞类型分类183
9.2.2 按扫描器行为分类190
9.3 如何应对[0大0]规模的资产扫描197
9.4 小结198
[0第0]10章 移动应用安全200
10.1 背景200
10.2 业务架构分析200
10.3 移动操作系统安全简介201
10.4 签[0名0]管理202
10.5 应用沙盒及[0权0]限203
10.6 应用安全风险分析204
10.7 安全应对205
10.8 安全[0评0]估206
10.9 关于移动认证206
[0第0]11章 代码审计207
11.1 自动化审计产[0品0]207
11.2 Coverity208
[0第0]12章 办公网络安全216
12.1 文化问题216
12.2 安全域划分217
12.3 终端管理218
12.4 安全网关221
12.5 研发管理222
12.6 远程访问224
12.7 虚拟化桌面224
12.8 APT226
12.9 DLP数据防泄密227
12.10 移动办公和边界模糊化228
12.11 技术之外229
[0第0]13章 安全管理体系230
13.1 相对“全集”234
13.2 组织235
13.3 KPI236
13.4 外部[0评0]价指标239
13.5 小集合240
13.5.1 资产管理240
13.5.2 发布和变更流程241
13.5.3 事件处理流程241
13.6 安全产[0品0]研发245
13.7 开放与合作246
[0第0]14章 隐私保护248
14.1 数据分类250
14.2 访问控制250
14.3 数据隔离251
14.4 数据加密253
14.5 密钥管理258
14.6 安全删除258
14.7 匿[0名0]化259
14.8 内容分级259
实践篇
[0第0]15章 业务安全与风控264
15.1 对抗原则264
15.2 [账1号]安全265
15.3 电[0商0]类270
15.4 广告类274
15.5 媒体类274
15.6 网游类274
15.7 云计算275
[0第0]16章 [0大0]规模纵深防御体系设计与实现276
16.1 设计方案的考虑276
16.2 不同场景下的裁剪281
[0第0]17章 分阶段的安全体系建设283
17.1 宏观过程283
17.2 清理灰色地带285
17.3 建立应急响应能力286
17.4 运营环节288
附录 信息安全行业从业指南2.0290

 编辑推荐
本书由业内多位*安全专家亲力打造,分享了他们十多年的安全行业经验,特别是[0大0]型企业([0国0]内TOP10互联网公司)的安全架构实战经验。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全[0领0]域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实战指南。 


互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf mobi txt 电子书 下载 2024

互联网企业安全高级指南 计算机与互联网 书籍|4974297 下载 epub mobi pdf txt 电子书 2024

互联网企业安全高级指南 计算机与互联网 书籍|4974297 pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

互联网企业安全高级指南 计算机与互联网 书籍|4974297 mobi pdf epub txt 电子书 下载 2024

互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

很不错。。。。。。。。。

评分

快递挺快,服务态度好,非常棒!

评分

很好

评分

很不错哦噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢

评分

很好

评分

很不错哦噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢噢

评分

有人推荐的,果断就买了

评分

快递挺快,服务态度好,非常棒!

评分

有人推荐的,果断就买了

互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

互联网企业安全高级指南 计算机与互联网 书籍|4974297 epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有