• 商品
  • 详情
  • 评价
  • 联系
  • 推荐
立即购买 分享好友 相关书籍首页 相关书籍分类 切换频道 秒杀活动 购物车
1/5
数据安全架构设计与实战图1

数据安全架构设计与实战

70
价格 49.10
商品详情

本书系统性地介绍数据安全架构的设计与实践-融入了作者在安全领域多年积累的实践经验。全书分四大部分-共20章。**部分介绍安全架构的基础知识-内容包括安全、数据安全、安全架构、5A方**、CIA等基本概念-为后续论述奠定基础。第二部分介绍产品安全架构-内容包括:身份认证、授权、访问控制、审计、资产保护等-讲解如何从源头设计来保障数据安全和隐私安全-防患于未然。第三部分介绍安全技术体系架构-内容包括:安全技术架构、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例分析等。第四部分介绍数据安全与隐私保护治理-内容包括:数据安全治理、数据安全政策文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。

对本书的赞誉

序一

序二

前言

第一部分安全架构基础

第一章架构2

1.1什么是架构2

1.2架构关注的问题4

第2章安全架构5

2.1什么是安全5

2.2为什么使用“数据安全”这个术语7

2.3什么是安全架构10

2.4安全架构5A方**11

2.5安全架构5A与CIA的关系13

第二部分产品安全架构

第3章产品安全架构简介16

3.1产品安全架构16

3.2典型的产品架构与框架17

3.3数据访问层的实现21

第4章身份认证:把好**道门24

4.1什么是身份认证24

4.2如何对用户进行身份认证26

4.3口令面临的风险及保护32

4.4前端慢速加盐散列案例34

4.5指纹、声纹、虹膜、面部识别的数据保护35

4.6MD5、SHA1还能用于口令保护吗36

4.7后台身份认证39

4.8双因子认证44

4.9扫码认证45

4.10小结与思考46

第5章授权:执掌大权的司令部48

5.1授权不严漏洞简介48

5.2授权的原则与方式49

5.3典型的授权风险52

5.4授权漏洞的发现与改进54

第6章访问控制:收敛与放行的执行官56

6.1典型的访问控制策略56

不信任原则与输入参数的访问控制61

6.3防止遍历查询79

第7章可审计:事件追溯*后一环81

7.1为什么需要可审计81

7.2操作日志内容82

7.3操作日志的保存与清理82

第8章资产保护:数据或资源的贴身保镖84

8.1数据安全存储84

8.2数据安全传输**

8.3数据展示与脱敏94

8.4数据完整性校验95

第9章业务安全:让产品自我免疫97

9.1一分钱漏洞97

9.2账号安全99

9.3B2B交易安全101

9.4产品防攻击能力103

第三部分安全技术体系架构

第10章安全技术体系架构简介106

10.1安全技术体系架构的建设性思维106

10.2安全产品和技术的演化107

10.3安全技术体系架构的二维模型109

10.4风险管理的“三道防线”110

10.5安全技术体系强化产品安全112

第11章网络和通信层安全架构119

11.1简介119

11.2网络安全域120

11.3网络接入身份认证125

11.4网络接入授权127

11.5网络层访问控制127

11.6网络层流量审计132

11.7网络层资产保护:DDoS缓解133

第12章设备和主机层安全架构136

12.1简介136

12.2身份认证与账号安全136

12.3授权与访问控制138

12.4运维审计与主机资产保护144

第13章应用和数据层安全架构150

13.1简介150

13.2三层架构实践151

13.3应用和数据层身份认证154

13.4应用和数据层的授权管理156

13.5应用和数据层的访问控制158

13.6统一的日志管理平台159

13.7应用和数据层的资产保护160

13.8客户端数据安全171

第14章安全架构案例与实战176

14.1零信任与无边界网络架构176

14.2统一HTTPS接入与安全防御181

14.3存储加密实践186

14.4*佳实践小结1**

第四部分数据安全与隐私保护治理

第15章数据安全治理194

15.1治理简介194

15.2数据安全治理简介196

15.3安全项目管理203

15.4安全运营管理204

15.5合规与风险管理208

15.6安全开发生命周期管理(SDL)208

15.7风险管理212

15.8PDCA方**与数据安全治理224

第16章数据安全政策文件体系227

16.1数据安全文件体系227

16.2数据安全政策总纲232

16.3数据安全管理政策234 1

16.4数据安全标准244

16.5数据安全技术规范252

16.6外部合规认证与测评259

第17章隐私保护基础262

17.1隐私保护简介262

17.2GDPR268

17.3个人信息安全规范276

17.4GAPP框架279

17.5 ISO27018280 ****隐私保护增强技术281

18.1隐私保护技术初探281

18.2去标识化283

18.3差分隐私286

第19章GRC与隐私保护治理297

19.1风险297

19.2GRC简介298

19.3隐私保护治理简介306

19.4隐私保护治理GRC实践307

19.5隐私保护能力成熟度311

第20章数据安全与隐私保护的统一317

20.1以数据为中心的统一治理317

20.2统一的数据安全生命周期管理320

20.3数据安全治理能力成熟度模型(DSGMM)334

附录数据安全架构与治理总结338

参考文献340


举报
收藏 0
买家评价
正在加载评价详情...
联系方式
加关注0

展会信息发布

管理员第1年
资料未认证
保证金未缴纳