书籍详情

构建全面IT安全规划

构建全面IT安全规划

作者:[美] Jeremy,Wittkop 著

出版社:国防工业出版社

出版时间:2022-12-01

ISBN:9787118125986

定价:¥178.00

购买这本书可以去
内容简介
  作者写《构建全面IT安全规划》是为了帮助人们了解我们面临的问题,并激发他们的希望,去相信如果选择直面这些挑战,问题就能够被解决。作者衷心地希望,读到《构建全面IT安全规划》的每一位读者都能够理解这场遍布全球,帮助合法企业对抗可能造成重大财务损失的威胁的斗争。作者还将努力向每个读者介绍如何构建一个全面IT安全规划,以保护他们组织的信息。终目标是帮助安全专业人士和商业领袖更好地沟通,在相互尊重的基础上共同努力,共同解决复杂的难题。
作者简介
  杰里米·维特科普(Jeremy Wittkop),信息安全行业的领导者,在军事、国防、物流、娱乐以及信息安全服务行业,特别是在关键数据保护、数据丢失预防、安全信息和事件管理及云访问安全代理等方面,对当今不断演变的安全威胁有着独特的见解。杰里米·维特科普在InteliSecure从托管服务部门经理做起,在公司全球化的过程中解决了众多信息安全难题并见证了部门100%的发展。杰里米现在在InteliSecure担任销售工程总监,负责架构针对人员、流程、技术的创造性解决方案。杰里米还是InteliSecure公司的首席技术官,他手下的前沿团队调查并确保为客户设计的每个定制解决方案的完整性和功能性。他为公司客户评估新产品,开发解决方案,以应对企业新的和不断变化的安全风险。马宏斌,黑龙江大学电子工程学院副教授,硕士生导师,物联网工程专业实验室主任,主要研究方向为网络空间安全协议与可信计算、自组织网络QoS、物联网人工智能、多模态特征处理。先后主持和参与了国家自然基金项目2项、国防基础科研项目2项、教育部高等学校博士学科点专项科研基金项目1项、省部级项目6项,授权国家发明专利5项。获得黑龙江省科学技术奖二等奖,黑龙江省高校科学技术奖一等奖,黑龙江大学本科教学工作示范奖。
目录
第1章 我们正面临的问题
1.1 网络威胁形势
1.2 动机问题
1.2.1 间谍和民族国家
1.2.2 有组织的犯罪分子
1.2.3 恐怖分子
1.2.4 黑客组织
1.3 电子间谍
1.3.1 间谍和民族国家作案手法
1.3.2 间谍案例:Anthem
1.4 如果艾尔·卡彭拥有计算机
1.4.1 有组织犯罪案例研究:塔吉特案例
1.5 恐怖主义2.0
1.5.1 案例研究:沙特阿拉伯国家石油公司
1.5.2 案例研究:索尼
1.6 灰色阴影
1.6.1 解密匿名攻击
1.6.2 黑客案例研究:美联储
1.7 小结
第2章 保护关键资产
2.1 3位智者
2.1.1 罗伯特·艾格布雷希特
2.1.2 恰克·布鲁姆奎斯特
2.1.3 瑞安·科尔曼
2.2 什么是关键信息资产?
2.3 数据生存周期元素
2.3.1 创建
2.3.2 存储
2.3.3 使用
2.3.4 传输
2.4 行业挑战
2.4.1 律师事务所和其他服务提供商
2.4.2 石油和天然气
2.4.3 医疗保健
2.4.4 制造业
2.4.5 金融服务
2.4.6 零售
2.4.7 上市公司
2.5 大海捞针
2.5.1 内容分析
2.5.2 动态数据
2.5.3 使用中的数据
2.5.4 静态数据
2.5.5 内容分析的未来
2.5.6 上下文分析
2.5.7 上下文分析的演变
2.5.8 事件类型
2.6 内容、社区和信道
2.6.1 内容
2.6.2 社区
2.6.3 信道
2.7 适当响应
2.8 小结
……
第3章 货币化风险
第4章 安全智能模型
第5章 事件响应计划
第6章 人的问题
第7章 责任分配
第8章 转变模式
第9章 疯狂的定义
第10章 以史为鉴
第11章 信息安全社区
第12章 与政府合作
猜您喜欢

读书导航