给网友们整理Effective类书籍配套资源,介绍了关于Effective、Cybersecurity、习题答案、Effective方面的内容,本书是由机械工业出版社出版,已被957人关注,由侯向明测试纠错,目前本书在Effective类综合评分为:8.5分。
书籍介绍
全书包含三个部分:第一部分网络安全规划(包括3章),介绍管理和控制网络安全功能的方法、定义给定IT环境的特定需求、制定管理安全职能的政策和程序。第二部分网络安全功能管理(包括13章),主要讨论实现网络安全所需的具体实施技术和方案,包括对组织的人员、信息、物理资产、系统开发、业务应用、系统与系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术和管理方案。第三部分安全评估(只包括1章),总结网络安全进行评测与改进的相关问题。
封面图
目录
- 译者序
- 前言
- 第1章最佳实践、标准与行动计划 1
- 1.1网络空间和网络安全的定义 2
- 1.2标准和最佳实践文档的价值 4
- 1.3信息安全最佳实践标准 5
- 1.4ISO/IEC 27000信息安全标准套件 8
- 1.4.1ISO 27001 10
- 1.4.2ISO 27002 11
- 1.5ISO 27000系列与ISF SGP的对应关系 12
- 1.6NIST网络安全框架和安全文档 14
- 1.6.1NIST网络安全框架 14
- 1.6.2NIST安全文档 17
- 1.7有效网络防御的CIS关键安全控制 18
- 1.8信息安全的COBIT-5 19
- 1.9支付卡行业数据安全标准 20
- 1.10ITU-T安全文档 21
- 1.11有效地实现网络安全 23
- 1.11.1网络安全管理流程 24
- 1.11.2使用最佳实践和标准文档 25
- 1.12关键术语和复习题 26
- 1.13参考文献 26
- 第一部分网络安全规划
- 第2章安全治理 30
- 2.1安全治理和安全管理 31
- 2.2安全治理原则和期望结果 32
- 2.2.1原则 32
- 2.2.2期望结果 33
- 2.3安全治理组件 34
- 2.3.1战略规划 34
- 2.3.2组织结构 36
- 2.3.3角色和职责 39
- 2.3.4与企业架构集成 41
- 2.3.5政策和指导 45
- 2.4安全治理方法 45
- 2.4.1安全治理框架 45
- 2.4.2安全指导 46
- 2.4.3责任人、问责人、咨询人和知情人(RACI)图表 47
- 2.5安全治理评估 48
- 2.6安全治理最佳实践 50
- 2.7关键术语和复习题 50
- 2.8参考文献 51
- 第3章信息风险评估 53
- 3.1风险评估的概念 54
- 3.1.1风险评估面临的挑战 56
- 3.1.2风险管理 57
- 3.1.3本章结构 59
- 3.2资产识别 60
- 3.2.1硬件资产 60
- 3.2.2软件资产 60
- 3.2.3信息资产 60
- 3.2.4业务资产 62
- 3.2.5资产登记 62
- 3.3威胁识别 63
- 3.3.1STRIDE威胁模型 63
- 3.3.2威胁类型 63
- 3.3.3信息来源 65
- 3.4控制识别 69
- 3.5漏洞识别 72
- 3.5.1漏洞类别 73
- 3.5.2美国国家漏洞数据库和通用漏洞评分系统 73
- 3.6风险评估方法 76
- 3.6.1风险的定量评估和定性评估 76
- 3.6.2简单的风险分析工作表 80
- 3.6.3信息风险因素分析 81
- 3.7可能性评估 83
- 3.7.1估算威胁事件频率 84
- 3.7.2脆弱性估计 84
- 3.7.3损害事件频率 86
- 3.8影响评估 86
- 3.8.1估算主要损害 87
- 3.8.2估算次要损害 88
- 3.8.3业务影响参考表 89
- 3.9风险确定 90
- 3.10风险测评 90
- 3.11风险处置 91
- 3.11.1降低风险 92
- 3.11.2维持风险 92
- 3.11.3避免风险 92
- 3.11.4转移风险 92
- 3.12风险评估最佳实践 92
- 3.13关键术语和复习题 93
- 3.14参考文献 95
- 第4章安全管理 96
- 4.1安全管理功能 96
- 4.1.1安全规划 99
- 4.1.2资本规划 101
- 4.2安全政策 102
- 4.2.1安全政策类别 103
- 4.2.2安全政策文档内容 104
- 4.2.3安全政策管理指南 106
- 4.2.4监控政策 107
- 4.3可接受的使用政策 107
- 4.4安全管理最佳实践 108
- 4.5关键术语和复习题 109
- 4.6参考文献 110
- 第二部分管理网络安全功能
- 第5章人员管理 112
- 5.1人力资源安全 112
- 5.1.1招聘流程中的安全性 113
- 5.1.2雇佣期间 116
- 5.1.3雇佣关系终止 116
- 5.2安全意识和教育 117
- 5.2.1安全意识 118
- 5.2.2网络安全基本程序 122
- 5.2.3基于角色的培训 123
- 5.2.4教育和认证 123
- 5.3人员管理最佳实践 124
- 5.4关键术语和复习题 124
- 5.5参考文献 125
- 第6章信息管理 126
- 6.1信息分类和处理 126
- 6.1.1信息分类 127
- 6.1.2信息标注 130
- 6.1.3信息处理 131
- 6.2隐私 132
- 6.2.1隐私威胁 133
- 6.2.2隐私原则和政策 135
- 6.2.3隐私控制 138
- 6.3文档和记录管理 139
- 6.3.1文档管理 140
- 6.3.2记录管理 141
- 6.4敏感物理信息 142
- 6.5信息管理最佳实践 143
- 6.6关键术语和复习题 144
- 6.7参考文献 145
- 第7章物理资产管理 146
- 7.1硬件生命周期管理 146
- 7.1.1规划 148
- 7.1.2采购 148
- 7.1.3部署 149
- 7.1.4管理 149
- 7.1.5处置 149
- 7.2办公设备 150
- 7.2.1威胁和脆弱性 150
- 7.2.2安全控制 152
- 7.2.3设备处置 154
- 7.3工业控制系统 155
- 7.3.1IT系统与工业控制系统的区别 156
- 7.3.2ICS安全 157
- 7.4移动设备安全 161
- 7.4.1移动设备技术 162
- 7.4.2移动生态系统 163
- 7.4.3漏洞 164
- 7.4.4移动设备安全策略 165
- 7.4.5移动设备安全资源 169
- 7.5物理资产管理最佳实践 170
- 7.6关键术语和复习题 171
- 7.7参考文献 172
- 第8章系统开发 173
- 8.1系统开发生命周期 173
- 8.1.1NIST SDLC模型 173
- 8.1.2SGP的SDLC模型 176
- 8.1.3DevOps 177
- 8.2将安全性纳入SDLC 181
- 8.2.1启动阶段 182
- 8.2.2开发/采购阶段 185
- 8.2.3实现/评估阶段 187
- 8.2.4运行/维护阶段 190
- 8.2.5废弃阶段 191
- 8.3系统开发管理 192
- 8.3.1系统开发方法 193
- 8.3.2系统开发环境 193
- 8.3.3质量保证 195
- 8.4系统开发最佳实践 195
- 8.5关键术语和复习题 196
- 8.6参考文献 197
- 第9章业务应用程序管理 198
- 9.1应用程序管理的概念 198
- 9.1.1应用程序生命周期管理 199
- 9.1.2应用程序项目组合管理 200
- 9.1.3应用程序性能管理 203
- 9.2公司业务应用程序安全 204
- 9.2.1业务应用程序登记 204
- 9.2.2业务应用程序保护 205
- 9.2.3基于浏览器的应用程序保护 206
- 9.3终端用户开发的应用程序 210
- 9.3.1EUDA的优点 211
- 9.3.2EUDA的风险 211
- 9.3.3EUDA安全框架 212
- 9.4业务应用程序管理最佳实践 214
- 9.5关键术语和复习题 215
- 9.6参考文献 216
- 第10章系统访问 217
- 10.1系统访问的概念 217
- 10.2用户身份认证 219
- 10.2.1电子用户身份认证模型 219
- 10.2.2身份认证方式 221
- 10.2.3多因素身份认证 222
- 10.3基于口令的身份认证 223
- 10.3.1口令的弱点 223
- 10.3.2哈希口令的使用 225
- 10.3.3用户选择口令的口令破解 226
- 10.3.4口令文件访问控制 228
- 10.3.5口令选择 228
- 10.4基于所有权的身份认证 230
- 10.4.1存储卡 230
- 10.4.2智能卡 231
- 10.4.3电子身份证 232
- 10.4.4一次性口令设备 234
- 10.4.5基于所有权的身份认证的威胁 235
- 10.4.6基于所有权的身份认证的安全控制 236
- 10.5生物特征认证 236
- 10.5.1生物特征的指标 236
- 10.5.2用于生物识别应用的物理特征 237
- 10.5.3生物特征认证系统的操作 238
- 10.5.4生物识别的准确率 239
- 10.5.5生物特征认证的威胁 240
- 10.5.6生物特征认证的安全控制 242
- 10.6用户身份认证的风险评估 243
- 10.6.1身份认证保证级别 243
- 10.6.2选择一个AAL 244
- 10.6.3选择一种认证方式 246
- 10.7访问控制 248
- 10.7.1主体、客体和访问权限 249
- 10.7.2访问控制策略 249
- 10.7.3自主访问控制 250
- 10.7.4基于角色的访问控制 252
- 10.7.5基于属性的访问控制 252
- 10.7.6访问控制度量指标 257
- 10.8客户访问 258
- 10.8.1客户访问安排 258
- 10.8.2客户合同 258
- 10.8.3客户关系 259
- 10.8.4保护客户数据 259
- 10.9系统访问最佳实践 259
- 10.10关键术语和复习题 260
- 10.11参考文献 261
- 第11章系统管理 263
- 11.1服务器配置 264
- 11.1.1服务器面临的威胁 264
- 11.1.2服务器的安全需求 265
- 11.2虚拟服务器 266
- 11.2.1虚拟化方案 266
- 11.2.2虚拟化面临的安全问题 270
- 11.2.3安全的虚拟化系统 270
- 11.3网络存储系统 272
- 11.4服务级别协议 273
- 11.4.1网络提供商 274
- 11.4.2计算机安全事故响应小组 275
- 11.4.3云服务提供商 276
- 11.5性能和能力管理 277
- 11.6备份 277
- 11.7变更管理 278
- 11.8系统管理最佳实践 281
- 11.9关键术语和复习题 281
- 11.10参考文献 282
- 第12章网络与通信 283
- 12.1网络管理的概念 283
- 12.1.1网络管理功能 284
- 12.1.2网络管理系统 287
- 12.1.3网络管理体系结构 290
- 12.2防火墙 291
- 12.2.1防火墙特性 291
- 12.2.2防火墙类型 292
- 12.2.3下一代防火墙 298
- 12.2.4DMZ网络 298
- 12.2.5现代IT边界 299
- 12.3虚拟专用网络和IPsec 300
- 12.3.1虚拟专用网络 300
- 12.3.2IPsec 300
- 12.3.3基于防火墙的VPN 302
- 12.4网络管理的安全注意事项 303
- 12.4.1网络设备配置 303
- 12.4.2物理网络管理 304
- 12.4.3无线接入 307
- 12.4.4外部网络连接 308
- 12.4.5防火墙 308
- 12.4.6远程维护 309
- 12.5电子通信 310
- 12.5.1Email 310
- 12.5.2即时消息 313
- 12.5.3基于IP的语音通信网络 315
- 12.5.4电话和会议 319
- 12.6网络与通信最佳实践 319
- 12.7关键术语和复习题 320
- 12.8参考文献 321
- 第13章供应链管理与云安全 322
- 13.1供应链管理的概念 322
- 13.1.1供应链 323
- 13.1.2供应链管理 324
- 13.2供应链风险管理 325
- 13.2.1供应链威胁 328
- 13.2.2供应链漏洞 330
- 13.2.3供应链安全控制 331
- 13.2.4SCRM最佳实践 333
- 13.3云计算 334
- 13.3.1云计算要素 334
- 13.3.2云计算参考架构 338
- 13.4云安全 339
- 13.4.1云计算的安全注意事项 339
- 13.4.2云服务用户的威胁 340
- 13.4.3风险评估 341
- 13.4.4最佳实践 342
- 13.4.5云服务协议 343
- 13.5供应链最佳实践 343
- 13.6关键术语和复习题 344
- 13.7参考文献 345
- 第14章技术安全管理 346
- 14.1安全架构 347
- 14.2恶意软件防护行为 349
- 14.2.1恶意软件的类型 350
- 14.2.2恶意软件威胁的现状 351
- 14.2.3恶意软件防护的实际应用 352
- 14.3恶意软件防护软件 354
- 14.3.1恶意软件防护软件的功能 354
- 14.3.2恶意软件防护软件的管理 355
- 14.4身份和访问管理 355
- 14.4.1IAM结构 356
- 14.4.2联合身份管理 357
- 14.4.3IAM规划 359
- 14.4.4IAM最佳实践 360
- 14.5入侵检测 360
- 14.5.1基本原则 361
- 14.5.2入侵检测方法 361
- 14.5.3基于主机的入侵检测技术 362
- 14.5.4基于网络的入侵检测系统 363
- 14.5.5IDS最佳实践 365
- 14.6数据丢失防护 365
- 14.6.1数据分类与识别 366
- 14.6.2数据状态 366
- 14.7数字版权管理 368
- 14.7.1DRM结构和组件 368
- 14.7.2DRM最佳实践 370
- 14.8密码学解决方案 371
- 14.8.1密码技术的使用 371
- 14.8.2密码算法 372
- 14.8.3密码算法和长度的选择 376
- 14.8.4实施密码技术的注意事项 377
- 14.9密钥管理 378
- 14.9.1密钥类型 380
- 14.9.2密钥周期 381
- 14.9.3密钥生命周期 382
- 14.10公钥基础设施 384
- 14.10.1公钥证书 384
- 14.10.2PKI结构 385
- 14.10.3管理问题 387
- 14.11技术安全管理最佳实践 388
- 14.12关键术语和复习题 389
- 14.13参考文献 390
- 第15章威胁与事故管理 392
- 15.1技术漏洞管理 392
- 15.1.1规划漏洞管理 393
- 15.1.2发现已知漏洞 394
- 15.1.3扫描漏洞 395
- 15.1.4记录和报告 396
- 15.1.5修复漏洞 396
- 15.2安全事件日志 398
- 15.2.1安全事件日志的目标 399
- 15.2.2潜在的安全日志来源 399
- 15.2.3日志需要记录什么 400
- 15.2.4保护日志数据 400
- 15.2.5日志管理政策 400
- 15.3安全事件管理 401
- 15.3.1SEM功能 402
- 15.3.2SEM最佳实践 403
- 15.4威胁情报 404
- 15.4.1威胁分类 404
- 15.4.2威胁情报的重要性 406
- 15.4.3收集威胁情报 408
- 15.4.4威胁分析 409
- 15.5网络攻击的防护 409
- 15.5.1网络攻击杀伤链 409
- 15.5.2保护和应对措施 412
- 15.5.3非恶意软件攻击 414
- 15.6安全事故管理框架 415
- 15.6.1事故管理的目标 416
- 15.6.2与信息安全管理体系的关系 417
- 15.6.3事故管理政策 418
- 15.6.4角色和责任 418
- 15.6.5事故管理信息 419
- 15.6.6事故管理工具 419
- 15.7安全事故管理流程 420
- 15.7.1事故响应的准备阶段 421
- 15.7.2检测和分析 421
- 15.7.3遏制、根除和恢复 422
- 15.7.4事故后的行动 423
- 15.8紧急修复 424
- 15.9法律调查 425
- 15.9.1准备 426
- 15.9.2识别 427
- 15.9.3收集 427
- 15.9.4保留 428
- 15.9.5分析 428
- 15.9.6报告 429
- 15.10威胁和事故管理最佳实践 429
- 15.11关键术语和复习题 430
- 15.12参考文献 431
- 第16章本地环境管理 433
- 16.1本地环境安全 433
- 16.1.1本地环境总则 434
- 16.1.2本地安全协调 435
- 16.2物理安全 436
- 16.2.1物理安全威胁 436
- 16.2.2物理安全官 438
- 16.2.3深度防御 439
- 16.2.4物理安全:预防和缓解措施 440
- 16.2.5物理安全控制 443
- 16.3本地环境管理最佳实践 446
- 16.4关键术语和复习题 446
- 16.5参考文献 447
- 第17章业务连续性 448
- 17.1业务连续性的概念 450
- 17.1.1威胁 451
- 17.1.2运营中的业务连续性 452
- 17.1.3业务连续性目标 453
- 17.1.4维持业务连续性的基本组件 454
- 17.2业务连续性程序 454
- 17.2.1治理 454
- 17.2.2业务影响分析 455
- 17.2.3风险评估 456
- 17.2.4业务连续性政策 457
- 17.3业务连续性准备 459
- 17.3.1意识 459
- 17.3.2培训 460
- 17.3.3弹性 461
- 17.3.4控制选择 462
- 17.3.5业务连续性计划 463
- 17.3.6演习和测试 467
- 17.3.7性能评估 469
- 17.4业务连续性运营 471
- 17.4.1应急响应 472
- 17.4.2危机管理 473
- 17.4.3业务恢复/复原 474
- 17.5业务连续性最佳实践 475
- 17.6关键术语和复习题 476
- 17.7参考文献 477
- 第三部分安全评估
- 第18章安全监控与改进 480
- 18.1安全审计 480
- 18.1.1安全审计与报警模型 481
- 18.1.2审计数据的收集 482
- 18.1.3内部和外部审计 485
- 18.1.4安全审计控制 485
- 18.2安全性能 489
- 18.2.1安全性能评估 489
- 18.2.2安全指标的来源 490
- 18.2.3信息风险报告 496
- 18.2.4信息安全合规性监控 497
- 18.3安全监控与改进最佳实践 498
- 18.4关键术语和复习题 499
- 18.5参考文献 499
- 附录A参考文献与标准 501
- 附录B专业术语 515
- 首字母缩略词 529