《CSO进阶之路:从安全工程师到首席安全官》PDF电子书免费下载

作者:  张威 张耀疆 赵锐 等

出版社: 机械工业出版社

出版年: 2021年08月

ISBN: 9787111686255

~~滚到底部有网盘下载链接~~

内容简介

目录

前言
篇 CSO认知:全面了解网络空间安全
第1章 从信息化到网络空间安全2
1.1 信息技术改变了人类生产生活的方式2
1.2 信息化与企业伴生4
1.3 从网络到网络空间6
1.4 理解信息安全、网络安全与网络空间安全7
第2章 网络空间安全的挑战11
2.1 网络安全关系国计民生11
2.1.1 网络虚假消息会重创实体经济11
2.1.2 棱镜门事件13
2.1.3 社交网络与信息茧房14
2.1.4 工控系统成为网络攻击练兵场15
2.1.5 网络攻击工具泛滥16
2.1.6 物联网安全引人忧17
2.1.7 我国网络安全战略危机18
2.2 网络安全关系企业生存20
2.2.1 系统遮蔽内部舞弊会置企业于死地20
2.2.2 网络可用性影响企业价值21
2.2.3 企业机密泄露防不胜防22
2.2.4 勒索攻击产业化威胁企业经营22
2.2.5 网络安全合规成挑战23
2.2.6 企业网络安全现状堪忧24
2.3 网络安全关系个人26
2.3.1 网络安全关系个人财产26
2.3.2 网络安全关系个人隐私27
2.3.3 全民网络安全意识薄弱29
第3章 首席安全官的职业路径与技能图谱31
3.1 定位首席安全官31
3.2 从网络安全新人到CSO的职业路径33
3.2.1 网络安全的职业路线33
3.2.2 对新人的网络安全从业建议34
3.2.3 教你如何成长为CSO35
3.3 找到你的首席安全官人设36
3.3.1 三个标准37
3.3.2 组织成熟度37
3.3.3 业务领域38
3.3.4 技能一致性39
3.4 首席安全官的技能树40
3.4.1 熟悉风险管理41
3.4.2 熟悉网络安全理念和技术41
3.4.3 了解信息化与商业模式的内在联系41
3.4.4 良好的沟通和管理能力42
第二篇 CSO一阶能力:日常安全危机应对
第4章 为去救火现场做好准备44
4.1 事件响应:CSO好的朋友44
4.2 捍卫事件响应所需的资源45
4.3 定义组织的网络安全边界47
4.4 网络安全事件的分类与分级48
4.5 组建网络安全事件响应组织52
4.6 建立网络安全事件升级处理机制53
4.7 分场景的事件响应指南编写案例59
4.7.1 病毒传播事件59
4.7.2 网站页面被篡改61
4.7.3 常用系统故障或宕机62
4.7.4 外部网络入侵告警64
4.7.5 机房设备故障65
4.8 基线思维及事件管理工具的使用67
4.8.1 基线思维67
4.8.2 安全信息和事件管理系统67
4.8.3 安全编排和自动化响应系统68
4.9 网络安全事件管理实务69
4.9.1 避免外行领导内行69
4.9.2 事件响应指南的常见问题70
4.9.3 人员因素是事件响应的关键要素之一71
4.9.4 建立“吹哨人”机制72
4.9.5 合理的汇报升级机制72
4.9.6 不慎重的危机公关将是另一场危机73
4.9.7 重视网络安全事件的回顾工作74
第5章 灾难与业务连续性75
5.1 在灾难中恢复业务75
5.2 实现业务连续性的一般步骤76
5.3 业务影响分析实践要点78
5.3.1 确定业务影响分析的对象79
5.3.2 评价业务的重要性80
5.3.3 评估灾难对关键性业务的影响82
5.3.4 形成决议84
5.4 制定恢复策略84
5.4.1 业务流程恢复85
5.4.2 设施恢复86
5.4.3 供给和技术恢复87
5.4.4 用户环境恢复89
5.4.5 数据恢复90
5.4.6 保险91
5.4.7 云架构下的灾备策略92
5.5 BCP的开发95
5.6 BCP的演练与修订102
5.7 维护计划103
第6章 数字取证和事后调查的价值105
6.1 计算机取证105
6.2 网络取证106
6.3 网络证据分析107
6.4 针对网络数据流的取证108
6.5 网络取证实务108
第7章 企业危机应对实践111
7.1 抵御常见Web攻击111
7.1.1 XSS攻击示例与防范111
7.1.2 CSRF攻击示例与防范112
7.1.3 SQL注入攻击示例与防范113
7.1.4 文件上传漏洞示例与防范113
7.1.5 其他攻击手段114
7.1.6 Web攻击实例115
7.1.7 小贴士118
7.2 App遭到攻击怎么办119
7.2.1 某金融公司App遭受攻击示例119
7.2.2 App的应用安全解决方案119
7.2.3 小贴士122
7.3 DDoS攻击来袭123
7.3.1 遭受攻击的特征124
7.3.2 DDoS防护方法125
7.3.3 小贴士126
7.4 0day漏洞阻击战126
7.4.1 0day漏洞示例127
7.4.2 0day漏洞的防护128
7.4.3 小贴士128
7.5 电商平台的反欺诈与风险处置128
7.5.1 电商平台“薅羊毛”事件129
7.5.2 电商平台的风控实践129
7.5.3 小贴士133
7.6 逮捕内鬼133
7.6.1 内鬼动机及范围133
7.6.2 发现内鬼134
7.6.3 建设路线135
7.6.4 小贴士136
7.7 网络勒索应急处置136
7.7.1 勒索软件的传播136
7.7.2 企业如何防护137
7.7.3 企业中毒了应如何应急138
7.7.4 小贴士138
7.8 云服务业务连续性的思考139
7.8.1 某集团数据删除事件139
7.8.2 解决方案140
7.8.3
显示部分信息

下载价格:免费
立即下载
登入/注册
知识就是力量
没有账号? 忘记密码?