本篇主要提供网络安全能力成熟度模型:原理与实践林宝晶,钱钱,翟少君计算机与互联网计算机安全电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
内容简介
书名: 网络安全能力成熟度模型:原理与实践
图书定价: 89元
图书作者: 林宝晶,钱钱,翟少君
出版社: 机械工业出版社
ISBN号: 9787111689867
作者简介
林宝晶,钱钱,翟少君 著:作者简介
林宝晶
现就职于青藤云安全,同时担任担任多个银行的特聘外部网络安全专家,曾就职于奇安信等多家知名网络安全公司。从事网络安全工作20余年,具有丰富的安全产品研发、产品管理、安全解决方案经验,对CMM模型有深入的研究。长期研究国外先进的攻防技术与理论模型,对自适应安全架构、安全成熟度模型有较深入的研究。
钱钱
网络安全专家,具有丰富的大型央企集团IT运维和安全运维经验,长期研究国内外安全防御体系,对网络安全防御体系有深入的理解。
翟少君
奇安信安全服务子公司副总经理,某省运营商特聘网络安全专家。具有10余年网络安全攻防经验,负责金融、电力等行业的安全服务解决方案,长期从事安全产品综合解决方案的设计及推广,对自适应安全架构、网络安全滑动标尺模型有深入研究与理解。
内容简介
这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。
作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。
本书内容从逻辑上分为3个部分:
第1部分(第1章)
主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。
第二部分(第2~3章)
详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包括的具体内容,如安全团队、安全战略、安全管理、安全技术、安全运营等。
第三部分(第4~7章)
根据网络成熟度模型的4个阶段——合规驱动阶段、风险驱动阶段、数据驱动阶段、溯源反制阶段,既介绍了模型在不同阶段的具体表现,又通过真实案例讲解了模型的各个阶段的安全建设内容。
目录
赞誉
前言
第1章 网络安全模型介绍1
1.1 防护检测响应模型1
1.2 信息保障技术框架3
1.2.1 IATF的核心思想4
1.2.2 IATF体系介绍5
1.3 自适应安全架构6
1.3.1 自适应安全架构1.07
1.3.2 自适应安全架构2.09
1.3.3 自适应安全架构3.0 10
1.4 网络安全滑动标尺模型12
1.4.1 架构安全14
1.4.2 被动防御15
1.4.3 主动防御16
1.4.4 威胁情报17
1.4.5 溯源反制19
第2章 网络安全能力成熟度模型21
2.1 美国电力行业安全能力成熟度模型21
2.1.1 能力成熟度域23
2.1.2 能力成熟度级别25
2.2 模型框架26
2.3 网络安全能力成熟度等级30
第3章 网络安全模型内容33
3.1 网络安全团队33
3.1.1 组织架构域34
3.1.2 人力资源域37
3.1.3 安全意识域39
3.2 网络安全战略40
3.2.1 网络安全战略域41
3.2.2 网络安全战略支持域42
3.3 网络安全管理43
3.3.1 安全管理制度域44
3.3.2 安全标准域46
3.3.3 风险管理域47
3.3.4 供应链管理域49
3.4 网络安全技术50
3.4.1 架构安全域52
3.4.2 被动防御域55
3.4.3 主动防御域58
3.4.4 威胁情报域61
3.4.5 溯源反制域63
3.5 网络安全运营65
3.5.1 安全评估域66
3.5.2 安全监测域69
3.5.3 安全分析域71
3.5.4 安全响应域73
3.5.5 安全服务域74
3.5.6 对抗运营域76
第4章 合规驱动阶段79
4.1 网络安全战略81
4.2 网络安全组织81
4.3 网络安全管理83
4.4 网络安全技术83
4.5 网络安全运营85
4.6 案例87
4.6.1 网络安全战略88
4.6.2 网络安全组织89
4.6.3 网络安全管理94
4.6.4 网络安全技术建设97
4.6.5 网络安全运营建设114
第5章 风险驱动阶段119
5.1 网络安全战略120
5.2 网络安全组织121
5.3 网络安全管理122
5.4 网络安全技术123
5.5 网络安全运营126
5.6 案例129
5.6.1 网络安全战略129
5.6.2 网络安全组织130
5.6.3 网络安全技术建设133
5.6.4 网络安全管理建设139
5.6.5 网络安全运营建设142
第6章 数据驱动阶段157
6.1 网络安全战略158
6.2 网络安全组织159
6.3 网络安全管理160
6.4 网络安全技术163
6.5 网络安全运营167
6.6 案例171
6.6.1 网络安全战略171
6.6.2 网络安全组织172
6.6.3 网络安全技术建设173
6.6.4 网络安全管理建设180
6.6.5 网络安全运营建设184
第7章 溯源反制阶段185
7.1 网络安全战略186
7.2 网络安全组织186
7.3 网络安全管理188
7.4 网络安全技术189
7.5 网络安全运营192
7.6 案例195
后记201
编辑推荐
网络安全专家20余年工作经验总结,创造性总结出网络安全能力成熟度模型,企业界和学术界专家一致推荐
用科学方法指导企业评估网络安全能力,并系统性构建网络安全防御体系