互联网企业安全高级指南在线阅读
会员

互联网企业安全高级指南

赵彦 江虎 胡乾威
开会员,本书免费读 >

计算机网络计算机安全14.8万字

更新时间:2019-01-03 20:53:31 最新章节:附录 信息安全行业从业指南2.0

立即阅读
加书架
下载
听书

书籍简介

本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是对大型企业(包括国内TOP10互联网公司在内)的安全架构实战经验,对如何打造企业级的网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实用指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、业界的模糊地带等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。
品牌:机械工业出版社
上架时间:2016-08-01 00:00:00
出版社:机械工业出版社
本书数字版权由机械工业出版社提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

赵彦 江虎 胡乾威
主页

最新上架

  • 会员
    本书概述了2023年全球及中国网络安全发展状况,梳理了中国网络安全重要政策文件、法律法规、标准规范及热点事件,剖析了人工智能、量子计算、第五代移动通信技术、云计算、物联网等新兴领域面临的网络安全问题及全球的经验与做法,分析了网络安全细分产业链条及市场格局,展望了网络安全发展趋势。全书分为综合篇、政策法规篇、专题篇、行业篇、热点篇和展望篇,共22章,展现了中国电子信息产业发展研究院对网络安全态势的总
    中国电子信息产业发展研究院编著计算机14.7万字
  • 会员
    本书根据高职院校的教学特点和培养目标编写而成,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护技术。全书共7章,主要内容包括计算机网络安全概述、黑客常用的攻击方法、计算机病毒、数据加密技术、防火墙技术、Windows操作系统安全及Web应用安全。本书注重实用性,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。本书既可作为高职高专计算机及相关专业的
    石淑华 池瑞楠主编计算机14.6万字
  • 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立
    姜海舟 潘文伦 陈彦平 王学进等计算机19.4万字
  • 会员
    当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安全防护的具体实践。本书适合企业网络安全和数据安全管理者、安全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
    杨鹏编著计算机17万字
  • 会员
    知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和
    赵伟 杨冀龙 知道创宇404实验室计算机9.2万字
  • 会员
    本书深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要的基本理论知识与技能为主线来组织内容。本书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透测试、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。本书是360网络安全大学网络安全专业的官方指导教材,可作为高等院校网络安全、网络工程、计算机等相关专业的教材,也可供从事网络安全相关工作的技
    360安全人才能力发展中心编著计算机17.2万字
  • 会员
    本书共21章,第1章到第6章讲解入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务逻辑漏洞等内容;第21章是项目实战,模拟真实Web安全评估项目。
    红日安全计算机12.8万字
  • 会员
    本书讲解了渗透测试的相关内容,包括Web渗透测试的本质——冒用身份、Web渗透测试基础知识、常用工具介绍、简单Web渗透测试实验室搭建指南、面向服务器的渗透测试、面向客户端的攻击、面向通信渠道的攻击、防御措施与建议。
    李维峰计算机0字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字

同类书籍最近更新

  • 会员
    本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值
    田有亮 张铎电脑安全10.4万字
  • 会员
    本书首先介绍了业内多个具备代表性的数据安全理论及实践框架。借鉴这些理论和框架的思想,基于丰富的数据安全项目实战经验,总结了一套针对敏感数据保护的CAPE数据安全实践框架;然后从数据常见风险出发,引出数据保护最佳实践,全面介绍了几个代表性行业的数据安全实践案例;最后详细介绍了相关数据安全的技术原理。本书主要针对政府及电信、金融、医疗、教育等重点行业面临的最具威胁性和代表性的数据安全风险,总结了这些数
    刘博主编电脑安全11.8万字
  • 会员
    本书围绕无线传感器网络安全与加权复杂网络抗毁性建模展开论述,首先对无线传感器网络进行了概述,接着分别介绍了无线传感器网络安全理论、加权复杂网络基础理论,详细阐述了无线传感器网络安全认证方案、安全路由协议、位置隐私保护,并系统分析了加权复杂网络抗毁性建模关键问题、不完全信息条件下加权复杂网络抗毁性建模、修复策略下加权复杂网络抗毁性建模、加权复杂网络抗毁性优化设计,在无线传感器网络安全和加权复杂网络抗
    叶清等电脑安全16.3万字
  • 会员
    零信任是近年来安全领域的热门话题,已经在多个行业进入落地阶段。对于零信任,从哪些场景入手,如何有条不紊地建设,如何安全稳定地过渡,建成后如何使用、运营,都是我们需要面对的重要挑战。本书对这些问题进行探讨,并总结实践中的经验,为企业网络的实际建设规划提供参考。本书主要介绍了零信任的历史、现状、架构和组件,总结了零信任应对各类安全威胁的防御手段,并给出了零信任在十种应用场景下的架构及其特色。通过几个典
    冀托电脑安全18.7万字
  • 会员
    本书将面向围绕数字化供应链构成的数据生态系统,介绍数据流转共享的新兴技术,同时结合其安全需求,介绍身份认证、信任管理、数据保护、访问控制、乃至区块链技术在智能制造中的应用,为智能制造领域的从业人员了解相关安全技术提供参考。
    李晖等编著电脑安全13.7万字
  • 会员
    《移动终端安全架构及关键技术》是作者在总结多年从事移动终端安全研究的成果,凝练项目研发工作中提出的新理论、新方法与新技术的基础上编写的。全书分析了移动终端安全威胁与安全需求,详细讲述了作者突破传统的烟囱式、补丁式移动终端安全架构所提出的移动终端高可信、高安全(HighTrustandSecuriTy,HiTruST)架构及其具备的硬件、虚拟化隔离、系统、密码、应用、管控6方面的核心安全能力。《移动
    徐震 李宏佳 汪丹电脑安全16.5万字