CSO进阶之路 从安全工程师到首席安全官 张威 张耀疆 赵锐 信息 网络空间 数据 内容 技术攻防 CSO进阶之路:从安全工程师到首席安全官 PDF下载 公众号 其他格式

CSO进阶之路 从安全工程师到首席安全官 张威 张耀疆 赵锐 信息 网络空间 数据 内容 技术攻防 CSO进阶之路:从安全工程师到首席安全官

计算机与互联网 计算机安全

  • ISBN:9787111686255
  • 作者:张威 、 张耀疆 、 赵锐 、 徐正伟 、 陈欣炜
  • 开本:16开
  • 版次:1
  • 丛书名:网络空间安全技术丛书
  • 出版社:机械工业出版社
  • 出版时间:2021-08-31

手机扫码免费下载

纠错留言

#电子书截图

CSO进阶之路 从安全工程师到首席安全官 张威 张耀疆 赵锐 信息 网络空间 数据 内容 技术攻防 CSO进阶之路:从安全工程师到首席安全官截图 CSO进阶之路 从安全工程师到首席安全官 张威 张耀疆 赵锐 信息 网络空间 数据 内容 技术攻防 CSO进阶之路:从安全工程师到首席安全官截图 CSO进阶之路 从安全工程师到首席安全官 张威 张耀疆 赵锐 信息 网络空间 数据 内容 技术攻防 CSO进阶之路:从安全工程师到首席安全官截图 CSO进阶之路 从安全工程师到首席安全官 张威 张耀疆 赵锐 信息 网络空间 数据 内容 技术攻防 CSO进阶之路:从安全工程师到首席安全官截图 CSO进阶之路 从安全工程师到首席安全官 张威 张耀疆 赵锐 信息 网络空间 数据 内容 技术攻防 CSO进阶之路:从安全工程师到首席安全官截图

#电子书简介


产品参数


产品名称:CSO进阶之路:从安全工程师到首席安全官

ISBN编号: 9787111686255

定价: 99.00元

开本: 16开

是否是套装: 否

出版社名称: 机械工业出版社


内容介绍


本书分为四篇,第一篇开宗明义地介绍了网络安全与信息化的内涵,让读者深刻理解信息技术对人们生产生活方式的影响、互联网对世界和社会基本面的改造,理解在新的格局和环境下安全与企业发展的关系,以及首席安全官的职业路径与技能图谱。

第二篇主要阐述CSO的一阶技能。对一个首席安全官新人来说,从组织内部安全事件和事故的处置方面入手是比较高效的。本篇介绍了网络安全事件处置的标准管理方法、安全事件分类分级机制的设定、安全事件的处理和回顾等内容,同时阐述了企业危机应对的机制设计、业务连续性管理和灾难恢复计划、应急与危机处理的实践案例等,从互联网企业到金融业务,从拒绝服务攻击到隐私泄露,运用实例加深读者对危机应对机制的理解。

第三篇则是面向进阶期的首席安全官来讲解的,重点阐述了贯穿企业业务生命周期的安全能力保障图谱,内容涉及风险管理和内控机制的设计和实施,帮助组织发现潜在的威胁和弱点,首席安全官如何取得企业经营者的支持并合理有效地分配资源,以及以网络安全能力体系为核心,构建较为全面的防护机制的方法和过程。

第四篇介绍成为首席安全官的高阶能力。不同于本书前面章节,本篇内容重点阐述首席安全官如何为处理未知的安全风险做准备,因为高阶的安全管理者时时面临的是非常规的网络安全问题。本篇内容主要涉及对未知风险的分类和描述,明确风险的来源与目标,以及应对未知风险的资源获取和分配原则;同时讨论了预警机制的建立—在第一时间得到未知风险的消息需要一整套过程和方法,还需要拓展网络安全的反制和威慑能力,最终实现对网络安全风险的可控可防。


目录


前言

第一篇 CSO必备认知:全面了解网络空间安全

第1章 从信息化到网络空间安全

1.1 信息技术改变了人类生产生活的方式

1.2 信息化与企业伴生

1.3 从网络到网络空间

1.4 理解信息安全、网络安全与网络空间安全

第2章 网络空间安全的挑战

2.1 网络安全关系国计民生

2.1.1 网络虚假消息会重创实体经济

2.1.2 棱镜门事件

2.1.3 社交网络与信息茧房

2.1.4 工控系统成为网络攻击练兵场

2.1.5 网络攻击工具泛滥

2.1.6 物联网安全引人忧

2.1.7 我国网络安全战略危机

2.2 网络安全关系企业生存

2.2.1 系统遮蔽内部舞弊会置企业于死地

2.2.2 网络可用性影响企业价值

2.2.3 企业机密泄露防不胜防

2.2.4 勒索攻击产业化威胁企业经营

2.2.5 网络安全合规成挑战

2.2.6 企业网络安全现状堪忧

2.3 网络安全关系个人

2.3.1 网络安全关系个人财产

2.3.2 网络安全关系个人隐私

2.3.3 全民网络安全意识薄弱

第3章 首席安全官的职业路径与技能图谱

3.1 定位首席安全官

3.2 从网络安全新人到CSO的职业路径

3.2.1 网络安全的职业路线

3.2.2 对新人的网络安全从业建议

3.2.3 教你如何成长为CSO

3.3 找到你的首席安全官人设

3.3.1 三个标准

3.3.2 组织成熟度

3.3.3 业务领域

3.3.4 技能一致性

3.4 首席安全官的技能树

3.4.1 熟悉风险管理

3.4.2 熟悉网络安全理念和技术

3.4.3 了解信息化与商业模式的内在联系

3.4.4 良好的沟通和管理能力

第二篇 CSO一阶能力:日常安全危机应对

第4章 为去救火现场做好准备

4.1 事件响应:CSO最好的朋友

4.2 捍卫事件响应所需的资源

4.3 定义组织的网络安全边界

4.4 网络安全事件的分类与分级

4.5 组建网络安全事件响应组织

4.6 建立网络安全事件升级处理机制

4.7 分场景的事件响应指南编写案例

4.7.1 病毒传播事件

4.7.2 网站页面被篡改

4.7.3 常用系统故障或宕机

4.7.4 外部网络入侵告警

4.7.5 机房设备故障

4.8 基线思维及事件管理工具的使用

4.8.1 基线思维

4.8.2 安全信息和事件管理系统

4.8.3 安全编排和自动化响应系统

4.9 网络安全事件管理实务

4.9.1 避免外行领导内行

4.9.2 事件响应指南的常见问题

4.9.3 人员因素是事件响应的关键要素之一

4.9.4 建立“吹哨人”机制

4.9.5 合理的汇报升级机制

4.9.6 不慎重的危机公关将是另一场危机

4.9.7 重视网络安全事件的回顾工作

第5章 灾难与业务连续性

5.1 在灾难中恢复业务

5.2 实现业务连续性的一般步骤

5.3 业务影响分析实践要点

5.3.1 确定业务影响分析的对象

5.3.2 评价业务的重要性

5.3.3 评估灾难对关键性业务的影响

5.3.4 形成决议

5.4 制定恢复策略

5.4.1 业务流程恢复

5.4.2 设施恢复

5.4.3 供给和技术恢复

5.4.4 用户环境恢复

5.4.5 数据恢复

5.4.6 保险

5.4.7 云架构下的灾备策略

5.5 BCP的开发

5.6 BCP的演练与修订

5.7 维护计划

第6章 数字取证和事后调查的价值

6.1 计算机取证

6.2 网络取证

6.3 网络证据分析

6.4 针对网络数据流的取证

6.5 网络取证实务

第7章 企业危机应对实践

7.1 抵御常见Web攻击

7.1.1 XSS攻击示例与防范

7.1.2 CSRF攻击示例与防范

7.1.3 SQL注入攻击示例与防范

7.1.4 文件上传漏洞示例与防范

7.1.5 其他攻击手段

7.1.6 Web攻击实例

7.1.7 小贴士

7.2 App遭到攻击怎么办

7.2.1 某金融公司App遭受攻击示例

7.2.2 App的应用安全解决方案

7.2.3 小贴士

7.3 DDoS攻击来袭

7.3.1 遭受攻击的特征

7.3.2 DDoS防护方法

7.3.3 小贴士

7.4 0day漏洞阻击战

7.4.1 0day漏洞示例

7.4.2 0day漏洞的防护

7.4.3 小贴士

7.5 电商平台的反欺诈与风险处置

7.5.1 电商平台“薅羊毛”事件

7.5.2 电商平台的风控实践

7.5.3 小贴士

7.6 逮捕内鬼

7.6.1 内鬼动机及范围

7.6.2 发现内鬼

7.6.3 建设路线

7.6.4 小贴士

7.7 网络勒索应急处置

7.7.1 勒索软件的传播

7.7.2 企业如何防护

7.7.3 企业中毒了应如何应急

7.7.4 小贴士

7.8 云服务业务连续性的思考

7.8.1 某集团数据删除事件

7.8.2 解决方案

7.8.3 小贴士

7.9 网络事件危机公关

7.9.1 数据泄露引发舆论危机

7.9.2 企业该如何回应网络事件

7.9.3 小贴士

7.10 应对终极断网下的灾备架构

7.10.1 光纤挖断问题的应对

7.10.2 常用灾备架构

7.10.3 小贴士

7.11 红蓝对抗

7.11.1 护网行动

7.11.2 企业如何备战

7.11.3 小贴士

第三篇 CSO二阶能力:全面保障企业网络安全

第8章 建立适合企业的网络安全组织

8.1 寻找组织建立的依据

8.2 设计网络安全组织结构

8.3 通用网络安全组织结构

8.4 大中型企业网络安全组织结构

8.5 网络高风险企业网络安全组织结构

8.6 网络安全岗位和角色的设置

8.7 人员配置实务

第9章 与企业管理层持续互动

9.1 与管理层和董事会沟通

9.2 网络安全治理

9.2.1 什么是网络安全治理

9.2.2 安全治理的一般过程

9.2.3 从业务目标中分解安全目标

9.2.4 为利益相关者提供价值

9.2.5 有效控制风险

9.3 网络安全意识教育

第10章 保护企业的信息资产

10.1 信息资产列表与分类

10.1.1 找出全公司的信息资产

10.1.2 挖出信息资产负责人

10.1.3 评价信息资产的重要性

10.2 评估重要信息资产风险

10.2.1 信息资产风险管理模型

10.2.2 风险评估的一般过程

10.2.3 识别威胁

10.2.4 弱点分析

10.2.5 控制措施分析

10.2.6 风险值计算

10.2.7 风险处理

10.2.8 风险评估报告与处置计划

10.2.9 关于残余风险

10.3 建设网络安全管理体系

10.3.1 网络安全管理体系概述

10.3.2 制定安全制度要考虑哪些要素

10.3.3 安全制度的分类及编写要求

10.3.4 建立符合法律法规的制度体系

10.4 完善网络安全技术体系

10.4.1 机房物理环境安全

10.4.2 安全通信网络

10.4.3 安全区域边界

10.4.4 安全计算环境

10.4.5 安全管理中心

10.4.6 云安全防护

10.4.7 安全技术体系蓝图

第11章 保障信息系统建设

11.1 保障IT项目的安全

11.1.1 项目群管理

11.1.2 项目管理的一般过程

11.1.3 项目控制

11.2 信息系统开发安全

11.2.1 传统的系统开发生命周期

11.2.2 安全开发生命周期

11.2.3 敏捷开发下的安全控制

第12章 流程和人员安全

12.1 人员安全

12.1.1 员工入职管理

12.1.2 在职安全管理

12.1.3 员工离职管理

12.1.4 外部人员访问管理

12.2 第三方管理

12.2.1 合格的第三方供应商选择

12.2.2 服务变更风险控制

12.2.3 驻场人员权限管理

12.2.4 授权数据保护

12.2.5 IT供应链安全

12.3 操作安全

12.3.1 事件管理

12.3.2 问题管理

12.3.3 变更管理

12.3.4 发布管理

12.3.5 配置管理

第13章 持续监控和考核网络安全体系运转情况

13.1 监控环境变化

13.1.1 连续扫描、监控和修复

13.1.2 思考持续监控价值

13.1.3 厘清持续监控对象

13.1.4 实施漏洞监控

13.1.5 实施安全日志分析

13.2 绩效评价

13.2.1 审计结果

13.2.2 生产率损失

13.2.3 用户安全感及满意度

13.2.4 安全意识

13.3 网络安全审计

13.3.1 审计分类

13.3.2 基于风险的审计

13.3.3 审计目标

13.3.4 建立审计组织

13.3.5 制定审计计划

13.3.6 审计准备

13.3.7 符合性审计

13.3.8 有效性审计

13.3.9 纠正和预防

第四篇 CSO三阶能力:构建面向未来的安全体系

第14章 非常规风险来袭

14.1 重大活动安全百分百

14.1.1 案例:保障世博会网络的可用性

14.1.2 重大活动的网络安全保障

14.2 新互联网金融欺诈

14.2.1 案例:一次匪夷所思的网络盗窃

14.2.2 金融与互联网结合后的挑战

14.3 境外势力APT攻击

14.3.1 案例:发现病毒时,为时已晚

14.3.2 APT攻击过程

14.3.3 如何防范和抵御APT攻击

14.4 网络间谍渗透

14.4.1 案例:难防的内鬼与间谍

14.4.2 防范内鬼与间谍

14.5 网络爬虫之重

14.5.1 案例:网络爬虫的新困惑

14.5.2 对抗网络爬虫

14.6 “被遗忘权”与个人信息保护

14.6.1 案例:谷歌与被遗忘权

14.6.2 个人信息保护的合规挑战

14.7 直面未知风险

第15章 构建面向未来的安全战略

15.1 网络安全战略

15.1.1 网络安全战略计划的结构

15.1.2 制定网络安全战略计划

15.1.3 塔防式网络安全战略思路

15.2 对内构筑网络安全文化

15.2.1 网络安全文化的特征

15.2.2 健康的网络安全文化的标志

15.2.3 构筑网络安全文化

15.3 对外打造网络安全感

15.3.1 网络安全感的价值

15.3.2 打造网络安全感

15.4 遵守安全从业道德

第16章 扩充耳目,构建情报体系

16.1 威胁情报

16.1.1 威胁情报的分类

16.1.2 安全信息的收集

16.1.3 信息研判

16.1.4 行动

16.1.5 威胁情报分析实践

16.2 应急响应中心

16.2.1 SRC的业务范围

16.2.2 SRC的反馈与处理流程

16.2.3 漏洞等级标准参考

16.3 收集网络安全事件与法庭判例

16.3.1 收集事件和判例的重要因素

16.3.2 收集事件和判例的意义

16.4 商业情报

16.4.1 商业情报的“下沉式”生存

16.4.2 商业情报与传统情报业务的区别

16.4.3 商业情报的内涵

16.4.4 商业情报的管理与发展

第17章 拓展网络安全综合能力

17.1 构建安全生态圈

17.1.1 企业网络安全生态圈

17.1.2 企业与监管机构的协同

17.1.3 整合安全供应商的技术能力

17.1.4 加强与安全社会组织联动

17.1.5 组建安全核心人脉圈

17.2 搭建安全中台与零信任网络

17.2.1 安全中台总体思想

17.2.2 安全中台的安全能力

17.2.3 零信任网络

17.3 网络攻击调查与反击

17.3.1 网络攻击调查的意义

17.3.2 网络攻击调查的特点

17.3.3 非接触信息收集方法

17.3.4 人物调查实例

17.3.5 物品调查实例

17.3.6 网络攻击调查实例


  • 评论列表(0

留言评论