思维导图备注

互联网企业安全高级指南
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

本书赞誉

浏览 5 扫码
  • 小字体
  • 中字体
  • 大字体
2022-01-24 10:53:00
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 本书赞誉
  • 前言
  • 理论篇
    • 第1章 安全大环境与背景
      • 1.1 切入“企业安全”的视角
      • 1.2 企业安全包括哪些事情
      • 1.3 互联网企业和传统企业在安全建设中的区别
      • 1.4 不同规模企业的安全管理
      • 1.5 生态级企业vs平台级企业安全建设的需求
      • 1.6 云环境下的安全变迁
    • 第2章 安全的组织
      • 2.2 如何建立一支安全团队
    • 第3章 甲方安全建设方法论
      • 3.1 从零开始
      • 3.2 不同阶段的安全建设重点
      • 3.3 如何推动安全策略
      • 3.4 安全需要向业务妥协吗
      • 3.5 选择在不同的维度做防御
      • 3.6 需要自己发明安全机制吗
      • 3.7 如何看待SDL
      • 3.8 STRIDE威胁建模
      • 3.9 关于ISO27001
      • 3.10 流程与“反流程”
      • 3.11 业务持续性管理
      • 3.12 关于应急响应
      • 3.13 安全建设的“马斯洛需求”层次
      • 3.14 TCO和ROI
    • 第4章 业界的模糊地带
      • 4.1 关于大数据安全
      • 4.2 解决方案的争议
  • 技术篇
    • 第5章 防御架构原则
      • 5.2 大规模生产网络的纵深防御架构
    • 第6章 基础安全措施
      • 6.1 安全域划分
      • 6.2 系统安全加固
      • 6.3 服务器4A
    • 第7章 网络安全
      • 7.1 网络入侵检测
      • 7.2 T级DDoS防御
      • 7.3 链路劫持
      • 7.4 应用防火墙WAF
    • 第8章 入侵感知体系
      • 8.2 检测webshell
      • 8.3 RASP
      • 8.4 数据库审计
      • 8.5 入侵检测数据分析平台
      • 8.6 入侵检测数据模型
      • 8.7 数据链生态——僵尸网络
      • 8.8 安全运营
    • 第9章 漏洞扫描
      • 9.2 漏洞扫描的种类
      • 9.3 如何应对大规模的资产扫描
      • 9.4 小结
    • 第10章 移动应用安全
      • 10.1 背景
      • 10.2 业务架构分析
      • 10.3 移动操作系统安全简介
      • 10.4 签名管理
      • 10.5 应用沙盒及权限
      • 10.6 应用安全风险分析
      • 10.7 安全应对
      • 10.8 安全评估
      • 10.9 关于移动认证
    • 第11章 代码审计
      • 11.1 自动化审计产品
      • 11.2 Coverity
    • 第12章 办公网络安全
      • 12.1 文化问题
      • 12.2 安全域划分
      • 12.3 终端管理
      • 12.4 安全网关
      • 12.5 研发管理
      • 12.6 远程访问
      • 12.7 虚拟化桌面
      • 12.8 APT
      • 12.9 DLP数据防泄密
      • 12.10 移动办公和边界模糊化
      • 12.11 技术之外
    • 第13章 安全管理体系
      • 13.1 相对“全集”
      • 13.2 组织
      • 13.3 KPI
      • 13.4 外部评价指标
      • 13.5 最小集合
      • 13.6 安全产品研发
      • 13.7 开放与合作
    • 第14章 隐私保护
      • 14.1 数据分类
      • 14.2 访问控制
      • 14.3 数据隔离
      • 14.4 数据加密
      • 14.5 密钥管理
      • 14.6 安全删除
      • 14.7 匿名化
      • 14.8 内容分级
  • 实践篇
    • 15.1 对抗原则
    • 15.2 账号安全
    • 第16章 大规模纵深防御体系设计与实现
      • 16.1 设计方案的考虑
      • 16.2 不同场景下的裁剪
    • 15.3 电商类
    • 第17章 分阶段的安全体系建设
      • 17.2 清理灰色地带
      • 17.3 建立应急响应能力
      • 17.4 运营环节
    • 15.4 广告类
    • 15.5 媒体类
    • 15.6 网游类
    • 15.7 云计算
  • 附录 信息安全行业从业指南2.0
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《互联网企业安全高级指南》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度