- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
思维导图PPT模板《互联网企业安全高级指南》最新版读书笔记,下载可以直接修改
01本书赞誉技术篇附录 信息安全行业从业指南2.0理论篇实践篇目内容摘要本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是对大型企业(包括国内TOP10互联网公司在内)的安全架构实战经验,对如何打造企业级的网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实用指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、业界的模糊地带等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。
本书赞誉从广义的信息安全或狭义的网络安全出发,根据企业自身所处的产业地位、IT总投入能力、商业模式和业务需求为目标,而建立的安全解决方案以及为保证方案实践的有效性而进行的一系列系统化、工程化的日常安全活动的集合。
理论篇
第一件是事前的安全基线,不可能永远做事后的救火队长,所以一定要从源头尽可能保证你到位后新上线的系统是安全的;第二件是建立事中的监控的能力,各种多维度的入侵检测,做到有针对性的、及时的救火;第三件是做好事后的应急响应能力,让应急的时间成本更短,溯源和根因分析的能力更强。
第1章 安全大环境与背景第2章 安全的组织第3章 甲方安全建设方法论第4章 业界的模糊地带理论篇
1.1 切入“企业安全”的视角1.2 企业安全包括哪些事情1.3 互联网企业和传统企业在安全建设中...1.4 不同规模企业的安全管理1.5 生态级企业vs平台级企业安全建设...1.6 云环境下的安全变迁010302040506第1章 安全大环境与背景
2.2 如何建立一支安全团队2.1 创业型企业一定需要CSO吗第2章 安全的组织
3.1 从零开始3.2 不同阶段的安全建设重点3.3 如何推动安全策略3.4 安全需要向业务妥协吗3.5 选择在不同的维度做防御3.6 需要自己发明安全机制吗010302040506第3章 甲方安全建设方法论
3.7 如何看待SDL3.8 STRIDE威胁建模3.9 关于ISO270013.10 流程与“反流程”第3章 甲方安全建设方法论
3.11 业务持续性管理3.12 关于应急响应3.13 安全建设的“马斯洛需求”层次3.14 TCO和ROI第3章 甲方安全建设方法论
4.2 解决方案的争议4.1 关于大数据安全第4章 业界的模糊地带
技术篇
自研或对开源软件进行二次开发+无限水平扩展的软件架构+构建于普通中低端硬件之上(PC服务器甚至是白牌)+大数据机器学习的方式,是目前大型互联网公司用来应对业务持续性增长的主流安全解决方案。
第5章 防御架构原则5.2 大规模生产网络的纵深防御架构第6章 基础安全措施第7章 网络安全第8章 入侵感知体系第9章 漏洞扫描010302040506技术篇
第10章 移动应用安全第11章 代码审计第12章 办公网络安全第13章 安全管理体系第14章 隐私保护12345技术篇
第5章 防御架构原则关键句子
6.1 安全域划分6.3 服务器4A6.2 系统安全加固第6章 基础安全措施
7.1 网络入侵检测7.2 T级DDoS防御7.3 链路劫持7.4 应用防火墙WAF第7章 网络安全
8.1 主机入侵检测8.2 检测webshell8.3 RASP8.4 数据库审计第8章 入侵感知体系
8.5 入侵检测数据分析平台8.6 入侵检测数据模型8.7 数据链生态—僵尸网络8.8 安全运营第8章 入侵感知体系
9.1 概述9.2 漏洞扫描的种类9.3 如何应对大规模的资产扫描9.4 小结第9章 漏洞扫描
10.1 背景10.2 业务架构分析10.3 移动操作系统安全简介10.4 签名管理10.5 应用沙盒及权限10.6 应用安全风险分析010302040506第10章 移动应用安全
10.7 安全应对10.9 关于移动认证10.8 安全评估第10章 移动应用安全
11.2 Coverity11.1 自动化审计产品第11章 代码审计
12.1 文化问题12.2 安全域划分12.3 终端管理12.4 安全网关12.5 研发管理12.6 远程访问010302040506第12章 办公网络安全
12.7 虚拟化桌面12.8 APT12.9 DLP数据防泄密12.10 移动办公和边界模糊化12.11 技术之外12345第12章 办
您可能关注的文档
- 《Letters from the Cape》读书笔记PPT模板思维导图下载.pptx
- 《LOGO设计力 从创意到实战》读书笔记PPT模板思维导图下载.pptx
- 《Soldiers Three-2》读书笔记PPT模板思维导图下载.pptx
- 《Spring Cloud微服务和分布式系统实践》读书笔记PPT模板思维导图下载.pptx
- 《The Complete Chronicles of Nar》读书笔记PPT模板思维导图下载.pptx
- 《The Man》读书笔记PPT模板思维导图下载.pptx
- 《半导体芯片制造技术》读书笔记PPT模板思维导图下载.pptx
- 《半小时漫画青春期 生理篇》读书笔记PPT模板思维导图下载.pptx
- 《半小时漫画世界史2》读书笔记PPT模板思维导图下载.pptx
- 《爆笑吧!心理学大神来了》读书笔记PPT模板思维导图下载.pptx
- 《花火 2016年第9期B 》读书笔记PPT模板思维导图下载.pptx
- 《灰度决策:如何处理复杂、棘手、高风险的难题》读书笔记PPT模板思维导图下载.pptx
- 《会计原来这么有趣 零基础从业篇》读书笔记PPT模板思维导图下载.pptx
- 《积极心理学治疗手册》读书笔记PPT模板思维导图下载.pptx
- 《教孩子学整理:从收拾玩具到管理自己》读书笔记PPT模板思维导图下载.pptx
- 《解读《推背图》(修订版)》读书笔记PPT模板思维导图下载.pptx
- 《金属材料与热处理》读书笔记PPT模板思维导图下载.pptx
- 《精品咖啡学总论篇》读书笔记PPT模板思维导图下载.pptx
- 《竞争战略》读书笔记PPT模板思维导图下载.pptx
- 《看懂世界建筑第一本书》读书笔记PPT模板思维导图下载.pptx
最近下载
- Fronius伏能士 TPS320 400 500 600iv TPS400 LSCADV MIG.MAG电源操作手册.pdf VIP
- 4 2实现中华民族伟大复兴的中国梦-议题式教学课件 23张-【新教材】2021-2022学年统编版(2019)高中政治必修一.pptx VIP
- 预制钢筋混凝土装配式检查井施工方案.pdf VIP
- 14J936 变形缝建筑构造.docx VIP
- 有限公司股权激励计划协议限制性股权.pdf VIP
- 金融业三个办法新规及实操要点解读课件.pptx VIP
- 人教版小学三年级下册劳动教育完整教案.pdf VIP
- 公文语言的特点.doc VIP
- 辅助生殖拮抗剂方案标准化应用专家共识.pptx VIP
- 国家建筑标准设计图集22G101-3 混凝土结构施工图平面整体表示方法制图规则和构造详图(独立基础、条形基础、筏形基础、桩基础).pdf VIP
文档评论(0)