《企业网络安全管理》[98M]百度网盘|pdf下载|亲测有效
《企业网络安全管理》[98M]百度网盘|pdf下载|亲测有效

企业网络安全管理 pdf下载

出版社 机械工业出版社京东自营官方旗舰店
出版年 2023-05
页数 390页
装帧 精装
评分 8.8(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供企业网络安全管理电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

产品特色

编辑推荐

适读人群 :网络安全从业者 企业中高阶管理人员

网络安全从业者一定非常关心一个问题:自己究竟要如何做,才能学习到必需的专业知识和工作技能并不断提高自己的工作水平?为了解决大家的疑惑,本书尽力围绕企业网络安全的概念和内涵,聚焦于一些具有普适性的案例中的治理结构、业务架构、解决方案和方法论周边内容,较为系统地阐述了管理技术与艺术在网络安全工作中的独特作用。

本书对网络安全管理、团队建设、企业治理、行业协作等问题之间的联系进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。另外,还介绍了一些具体实务的操作方法,包括设防、侦查、接敌、应战、取胜等实际工作中的内容;也包括一些开放式的探讨,例如安全运营、应急响应以及从业者自身发展等内容。这些内容对企业的网络安全负责人更好地掌控全局或对企业的网络安全技术人员更好地认知自身价值都具有积极意义。


内容简介

本书分为三个部分,介绍了企业网络安全管理工作的整体情况以及一些具体实务中的琐碎细节。本书可当作一本工具书使用,遇到类似问题时,可以挑选其中任何所需章节进行参考。第1部分主要介绍了企业网络安全管理体系的领域特色、行业特色以及方法论中的某些重点,对网络安全管理、团队建设、企业治理、行业协作等问题之间的联系进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。第2部分主要介绍了一些具体实务的操作方法,包括设防、侦查、接敌、应战、取胜等实际工作中的内容;也包括一些开放式的探讨,例如安全运营、应急响应以及从业者自身发展等内容。这些内容对企业的网络安全负责人更好地掌控全局或对企业的网络安全技术人员更好地认知自身价值都具有积极意义。第3部分主要介绍了一些真实的实践案例,在此基础上探讨了企业网络安全管理体系运行过程中可能遇到的典型问题及其解决方案。

本书尽可能兼顾了理论与实践之间的平衡关系,试图探讨并总结最佳实践经验,并未涉及具体技术的底层实现细节。

本书适合具有一定经验的网络安全从业者、网络安全爱好者或研究人员以及企业中高阶管理人员阅读。


作者简介

孔令飞 高级工程师 拥有20余年基础网络设施与泛在网络运营场景下的网络安全专业技术和管理工作经历,在网络安全管理体系设计、实施及可持续运营和效能交付、变现等方面有着广泛实践并积累了丰富经验,对政务、防务、金融、能源、工业制造等其他行业领域均有所涉猎。曾获“CISP杰出人物”荣誉称号(2015)。

近年来,密切关注网络空间安全和关键信息基础设施安全保护领域的相关工作。曾参与起草《信息安全测试员国家职业标准》(2020),参与研撰《关键信息基础设施安全保护通识》(2021)、《网络安全法释义》(2022)等。


目录

出版说明

前言

第1部分企业网络安全管理体系结构

第1章网络空间语境下的“网络安全”/00

1.1关于“网络空间”的含义/00

1.2如何理解“安全”/00

1.2.1“安全”含义的演变/00

1.2.2演变路径的启示/00

1.3从“信息安全”到“网络安全”/00

1.3.1术语混用问题/00

1.3.2术语含义变迁/00

1.4网络空间的安全/0

1.4.1网络空间分层结构模型/0

1.4.2网络空间安全的特征/0

1.4.3网络空间安全概念框架/0

1.5从“网络安全”到“企业安全”/0

1.5.1国家战略的要求/0

1.5.2内外威胁的压力/0

1.5.3自身发展的动力/0

1.6企业安全的旁观者/0

1.6.1首席智囊/0

1.6.2首席安全官/0

1.6.3袖手旁观的情况/0

1.7企业的安全生态/0

1.7.1企业的安全环境/0

1.7.2企业的安全赋能/01.7.3业务与安全共赢/0

1.8小结/0

第2章网络安全视角下的企业管理/0

2.1安全的管理基因/0

2.1.1管理统筹安全/0

2.1.2安全需要管理/0

2.1.3管理安全技术/0

2.2安全管理的框架、标准/0

2.2.1常见的框架、标准/0

2.2.2相互关系/0

2.2.3引申含义/0

2.3安全管理的内容/0

2.3.1基本概念/0

2.3.2主要特点/0

2.3.3目标要点/0

2.3.4范畴或范围/0

2.4安全管理的原则/0

2.4.1富生产力原则/0

2.4.2服务属性原则/0

2.4.3松耦合性原则/0

2.5安全生态与安全管理/0

2.5.1安全管理的局限性/0

2.5.2要妥善处理几个关系/0

2.5.3再看安全生态/0

2.6小结/0

第3章一种网络安全管理体系结构/0

3.1“双通道”框架/0

3.1.1“双通道”的概念/0

3.1.2“双通道”的结构/0

3.2安全管理措施的原则/0

3.2.1“互斥”原则/0

3.2.2“绩效与责任”原则/0

3.2.3“职能”原则/0

3.3能力成熟度/0

3.3.1能力成熟度模型/0

3.3.2成熟度模型的开发/0

3.3.3成熟度模型的运用/03.4ECMA的若干模型/0

3.4.1一种“弹性”防御模型/0

3.4.2一种“拟态”防御模型/0

3.4.3一种“免疫”防御模型/0

3.5小结/0

第4章网络安全管理体系规划设计/0

4.1规划设计的必要性/0

4.2规划设计的方法论/0

4.2.1内容要素/0

4.2.2技术方法/0

4.3滚动规划问题/0

4.3.1操作流程/0

4.3.2调查研究/0

4.3.3差距分析/

4.3.4设计与优化/

4.4投资回报问题/

4.4.1投资回报率/

4.4.2安全预算的编制/

4.5小结/

第5章网络安全专业团队/

5.1团队的组成/

5.1.1基本组成元素/

5.1.2团队中的角色/

5.1.3角色间的关系/

5.2团队的结构/

5.2.1内部结构/

5.2.2环境结构/

5.2.3结构与规模/

5.3团队的专业化/

5.3.1专业化发展的内涵/

5.3.2专业化发展的途径/

5.3.3专业化发展的策略/

5.4团队的能力/

5.4.1团队能力的形成与发展/

5.4.2团队能力的认证与认可/

5.4.3从业者的职业生涯规划/

5.5团队的文化/5.5.1简明定义/

5.5.2构建方法/

5.5.3局限性/

5.6团队的考评/

5.6.1设立考评体系/

5.6.2分级分类考评/

5.6.3考评方法与内容/

5.6.4考评的局限性/

5.7小结/

第6章网络安全从业者/

6.1职业伦理/

6.1.1一般内涵/

6.1.2主要内容/

6.1.3黑客精神/

6.2知识与技能/

6.2.1基本要求/

6.2.2一般路径/

6.2.3职业标准/

6.3小结/

第7章网络安全治理与协作/

7.1企业的网络安全治理/

7.1.1主要任务/

7.1.2多方博弈/

7.1.3典型模型/

7.2企业的网络安全协作/

7.2.1以共赢为愿景/

7.2.2谋求共同安全/

7.3小结/

第2部分企业网络安全管理实务操作

第8章网络安全管理体系运作/

8.1安全域划分/

8.1.1基于网络划分安全域/

8.1.2基于授权划分安全域/

8.2系统的加固/8.2.1安全基线/

8.2.2自动化手段/

8.3访问与控制/

8.3.1基本模型/

8.3.2典型策略/

8.3.34A系统/

8.4威胁的发现/

8.4.1威胁建模/

8.4.2态势感知/

8.5DDoS防御/

8.5.1典型攻击过程/

8.5.2典型防御手段/

8.6小结/

第9章等级化网络安全保护/

9.1安全等级保护发展简史/

9.1.1安全等级保护标准的变迁/

9.1.2我国的安全等级保护情况/

9.2安全等级保护主要内容/

9.2.1识别认定/

9.2.2定级备案/

9.2.3测评整改/

9.2.4风险评估/

9.2.5动态管理/

9.3关键信息基础设施安全保护/

9.3.1配套立法/

9.3.2责任制度/

9.3.3相互关系/

9.4数据分类分级保护/

9.5“分保”与“密保”/

9.6小结/

第10章安全事件的应急处置/

10.1几个基本概念的辨析/

10.1.1网络安全事件/

10.1.2安全应急处置/

10.2几种典型的应急处置/

10.2.1网络中断类事件处置/

10.2.2系统瘫痪类事件处置/

10.2.3数据破坏类事件处置/10.2.4其他的典型事件处置/

10.3情报分析方法的应用/

10.3.1情报分析及其方法简介/

10.3.2情报获取及其方法简介/

10.4应急预案体系及演练/

10.4.1应急预案/

10.4.2应急(预案)体系/

10.4.3应急(预案)演练/

10.5小结/

第11章网络安全测试与评估/

11.1测试与渗透/

11.1.1测试方法的分类/

11.1.2开放源码安全测试方法(OSSTM)/

11.1.3信息安全测试和评估技术指南(NIST SP800-115)/

11.1.4渗透测试执行标准(PTES)/

11.2测试用工具/

11.2.1Metasploit Framework/

11.2.2Kali Linux/

11.2.3OWASP Web Testing Framework/

11.3自动化测试/

11.3.1基于脚本的自动化测试/

11.3.2基于模型的自动化测试/

11.3.3数据驱动的自动化测试/

11.4红蓝对抗/

11.4.1组建蓝队/

11.4.2运用蓝队/

11.4.3发展蓝队/

11.5小结/

第12章开发与交付中的问题/

12.1IT化运维的安全问题/

12.1.1IT开发中的安全问题/

12.1.2移动App开发中的问题/

12.2开发与安全软件工程/

12.2.1安全编写代码建议/

12.2.2面向安全的软件工程/

12.3安全开发的最佳实践/

12.3.1现代软件开发方法/

12.3.2安全开发的“左移”/12.4小结/

第13章网络安全威胁的治理/

13.1长期监测/

13.1.1网络服务商的能力/

13.1.2网络威胁的监测/

13.1.3对IP地址的溯源/

13.2威胁画像/

13.2.1非主观恶意者/

13.2.2伪客观善意者/

13.3信用评价/

13.4小结/

第14章网络安全的攻防战略/

14.1阵地战的原则/

14.1.1谋求优势/

14.1.2建立优势/

14.1.3保持优势/

14.2防守三部曲/

14.2.1基础策略/

14.2.2战术步骤/

14.2.3技术范畴/

14.3大规模的网络纵深防御/

14.3.1换一种互联网思维/

14.3.2看看攻击者的视角/

14.3.3设防等级基本模型/

14.3.4游击战可能更适合/

14.4小结/

第3部分案 例 分 析

第15章结合业务控制风险/

15.1内网不内与外网不外/

15.1.1案例简况/

15.1.2印象与体会/

15.2轻信盲从与社交工程/

15.2.1案例简况/

15.2.2印象与体会/15.3数据流动的艰难选择/

15.3.1案例简况/

15.3.2印象与体会/

15.4小结/

第16章运营网络安全服务/

16.1安全运营中心/

16.1.1基本概念/

16.1.2概念演变/

16.1.3新发展阶段/

16.2工作组织/

16.2.1章程/

16.2.2结构/

16.2.3人员/

16.3技术基础/

16.3.1工具/

16.3.2资源/

16.4服务模式/

16.4.1内容/

16.4.2质量/

16.4.3其他/

16.5小结/

附录/

附录A图目录/

附录B缩略语/

附录C“职业标准”示例——网络安全渗透测试员/

C.1职业定义/

C.2技能要求/

参考文献/

后记/


前言/序言

网络安全或网络空间安全,越来越受到社会各方的关注和重视,是近年来一个持续保持“热度”的焦点话题。网络安全已经不可辩驳地发展成为一个专业领域,历久弥新,正伴随着国际政治、军事、经济、社会等多重环境因素的深刻变化,从象牙塔里、从庙堂高处,迅速走入了人们的日常生活,甚至一改往日的矜持清冷之貌,俨然成为街谈巷议的热门谈资。伴随大数据、人工智能、云计算等新技术逐步进入大规模商用阶段,可以预期,网络安全相关领域的研究和应用,将会在相当长的时期内呈现出蓬勃发展的势头。

网络安全的历史几乎与电子计算机的历史一样久远。我们甚至可以将其历史追溯到20世纪中叶早期。网络安全又是一个全新的领域,从迄今为止都还没有一个关于“网络安全”的严格定义就可见一斑。网络安全是一门交叉学科。自然科学、技术科学和人文社会科学的交叉是网络安全领域的实然结果,应当着眼于社会发展的历史趋势去理解网络安全,而不应当局限在信息技术的窠臼之中。这既包括对网络安全自身体系结构的真实性和准确性的理解,在一定程度上也包括对网络安全的应用与实践过程中的某些艺术性的把握。 我们今天所说的“网络安全”的含义已经和历史上的“网络安全”,有了巨大的变化。

本书的内容和所面向的读者对象

网络安全从业者一定非常关心一个问题:自己究竟要如何做,才能学习到必需的专业知识和工作技能并不断提高自己的工作水平?通常,一个较为合理的答案是,至少要找到一本合适的书来参考并能够从中得到启发。

本书正是立足于此,尽力围绕企业网络安全的概念和内涵,聚焦于一些具有普适性的案例中的治理结构、业务架构、解决方案和方法论周边内容,较为系统地阐述了管理技术与艺术在网络安全工作中的独特作用。本书所指的企业网络安全管理,是指社会各行各业的组织中的网络安全管理。这个概念相对宽泛,但本书在这个概念中仅侧重民用领域而通常未涉及军事领域。即便如此,仅是民用领域的网络安全管理,其内容也已足够繁杂。尽管作者没有试图提供关于企业网络安全工作方方面面的知识,只尽可能地兼顾了对实践经验的汲取,就已涉及了大量细节。因此,本书只对那些被认为更具普遍意义的内容进行介绍。对于单个点的某项具体的安全技术,市面上已经有了很多著作和资料,本书便未再涉及。

本书主要面向在网络安全领域有一定从业经验的读者。当然,本书的内容也会有助于初学者提高对网络安全的整体理解水平。安全产品或服务的供应商,可以从本书中了解到需求方的某些规律,以及这些需求的变化趋势,在提升自家产品或服务的针对性和可操作性方面获得帮助。从事网络安全渗透测试的技术人员或相关技术的爱好者,或许可以通过本书了解一些防守者思路上的规律——这可能是这类读者朋友在技术追求之路上必须要跨过的一道门槛——否则,在攻守博弈这样一个高迭代率的领域中,最终恐怕只能是“会行走的工具箱”。

本书同样适于企业中想要整体了解企业网络安全规划、建设和运营的中高阶管理者阅读,例如,首席安全官/技术官/信息官(CSO/CTO/CIO、CISO),以及产品总监、研发总监、运维总监或相关工作的负责人等。

本书还可以作为高等院校网络空间安全、计算机科学与技术等相关专业师生的参考书,以及企业内部专业培训教材。

致谢

我能够完成本书的创作,得益于很多人的理解、支持和无私帮助,在此,我一并进行诚挚的感谢。

感谢机械工业出版社的工作人员,正是各位编辑的求实、耐心和高效,以及各位版务和印制工作人员的协作与敬业,才使得本书能够得以顺利出版。特别感谢本书的策划编辑秦菲找到我并建议我将从业经验和思考写下来,还在本书的写作过程中不断给予我鼓励,并且给出大量专业和富有建设性的建议。

十分感谢我的家人,他们给予我的爱是我的灵感之源,是他们的支持才使我最终得以完成此书。

感谢我的领导和同事们,感谢他们对我的启发、支持和包容。正是工作中的历练,才使我有了写出这本书的勇气。也感谢国内外同行给予我的关心与合作。

谨以此书向计算机科学的先驱者、开拓者和奋进者们致敬。

谨以此书向网络安全事业的无名英雄们致敬。

受限于个人的学识和能力,书中纰漏之处在所难免,诚请读者批评指正!


孔令飞