企业安全建设指南:金融行业安全架构与技术实践
聂君 毕业于哈尔滨工业大学,安信证券信息技术中心安全总监,曾在招商银行总行安全团队工作9年。参与了多家大型金融企业网络安全建设,积累了丰富的实践经验,牵头起草了多项金融行业网络安全行业标准,主要研究兴趣是异常行为监测、SIEM/SOC、安全运营等。业务时间维护微信公众号“君哥的体历”,贡献了大量技术文章,广受好评。
李燕 某银行科技部门分管信息安全的总经理室成员,具有15年商业银行总行科技工作经验,曾主管全国性银行信息安全团队,主持过两家商业银行全行信息安全工作,包括信息安全管理和技术规划、ISO27001信息安全管理体系认证、信息安全团队建设、信息安全技术实施等,对信息安全管理相关的组织、架构、制度、流程,以及信息安全技术体系有全面深入的理解。
何扬军(xysky) 某大型商业银行总行信息技术部数据安全团队负责人。曾在乙方安全公司和互联网安全团队工作,具有十余年安全工作经验,对Web安全、系统安全、…
查看完整
李燕 某银行科技部门分管信息安全的总经理室成员,具有15年商业银行总行科技工作经验,曾主管全国性银行信息安全团队,主持过两家商业银行全行信息安全工作,包括信息安全管理和技术规划、ISO27001信息安全管理体系认证、信息安全团队建设、信息安全技术实施等,对信息安全管理相关的组织、架构、制度、流程,以及信息安全技术体系有全面深入的理解。
何扬军(xysky) 某大型商业银行总行信息技术部数据安全团队负责人。曾在乙方安全公司和互联网安全团队工作,具有十余年安全工作经验,对Web安全、系统安全、…
查看完整
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。
目 录
序一
序二
序三
前言
第一部分 安全架构
第1章 企业信息安全建设简介2
1.1 安全的本质2
1.2 安全原则2
1.3 安全世界观4
1.4 正确处理几个关系4
1.5 安全趋势6
1.6 小结7
第2章 金融行业的信息安全8
2.1 金融行业信息安全态势8
2.2 金融行业信息安全目标10
2.3 信息安全与业务的关系:矛盾与共赢12
2.4 信息安全与监管的关系:约束与保护13
2.5 监管科技14
2.6 小结16
第3章 安全规划17
3.1 规划前的思考17
3.2 规划框架18
3.3 制订步骤19
3.3.1 调研19
3.3.2 目标、现状和差距20
3.3.3 制订解决方案22
3.3.4 定稿23
3.3.5 上层汇报23
3.3.6 执行与回顾23
3.4 注意事项24
3.5 小结24
第4章 内控合规管理25
4.1 概述25
4.1.1 合规、内控、风险管理的关系25
4.1.2 目标及领域25
4.1.3 落地方法26
4.2 信息科技风险管理26
4.2.1 原则27
4.2.2 组织架构和职责27
4.2.3 管理内容28
4.2.4 管理手段和流程29
4.2.5 报告机制30
4.2.6 信息科技风险监控指标32
4.3 监督检查34
4.4 制度管理36
4.5 业务连续性管理38
4.5.1 定义和标准38
4.5.2 监管要求39
4.5.3 BCM实施过程40
4.5.4 业务影响分析和风险评估40
4.5.5 BCP、演练和改进43
4.5.6 DRI组织及认证45
4.6 信息科技外包管理46
4.7 分支机构管理46
4.8 信息科技风险库示例47
4.9 小结49
第5章 安全团队建设50
5.1 安全团队建设的“痛点”50
5.2 安全团队面临的宏观环境54
5.3 安全团队文化建设56
5.4 安全团队意识建设63
5.5 安全团队能力建设67
5.5.1 确定目标,找准主要矛盾68
5.5.2 梳理和细分团队职能69
5.5.3 建立学习框架,提升知识和
技能水平71
5.5.4 掌握学习方法,实现事半功倍
的效果78
5.6 安全团队建设路径80
5.7 安全人员职业规划84
5.8 安全团队与其他团队的关系处理85
5.9 小结88
第6章 安全培训89
6.1 安全培训的问题与“痛点”89
6.1.1 信息安全意识不足的真实案例89
6.1.2 信息安全培训的必要性90
6.1.3 信息安全培训的“痛点”92
6.2 信息安全培训关联方93
6.3 信息安全培训“百宝箱”96
6.4 面向对象的信息安全培训矩阵105
6.5 培训体系实施的效果衡量107
6.6 小结108
第7章 外包安全管理109
7.1 外包安全管理的问题与“痛点”109
7.1.1 几个教训深刻的外包风险事件109
7.1.2 外包安全管理的必要性110
7.1.3 外包管理中的常见问题112
7.2 外包战略体系113
7.3 外包战术体系118
7.3.1 事前预防118
7.3.2 事中控制123
7.3.3 事后处置132
7.4 金融科技时代的外包安全管理133
7.5 小结135
第8章 安全考核136
8.1 考核评价体系与原则136
8.2 安全考核对象137
8.3 考核方案140
8.3.1 考核方案设计原则140
8.3.2 总部IT部门安全团队141
8.3.3 总部IT部门非安全团队
(平行团队)142
8.3.4 个人考核143
8.3.5 一些细节144
8.4 与考核相关的其他几个问题144
8.5 安全考核示例146
8.6 小结150
第9章 安全认证151
9.1 为什么要获得认证151
9.2 认证概述152
9.2.1 认证分类152
9.2.2 认证机构154
9.3 选择什么样的认证157
9.4 如何通过认证159
9.5 小结162
第10章 安全预算、总结与汇报163
10.1 安全预算163
10.2 安全总结166
10.3 安全汇报167
10.4 小结168
第二部分 安全技术实战
第11章 互联网应用安全170
11.1 端口管控170
11.2 Web应用安全172
11.3 系统安全173
11.4 网络安全175
11.5 数据安全175
11.6 业务安全176
11.7 互联网DMZ区安全管控标准176
11.8 小结178
第12章 移动应用安全179
12.1 概述179
12.2 APP开发安全180
12.2.1 AndroidManifest配置安全180
12.2.2 Activity组件安全181
12.2.3 Service组件安全181
12.2.4 Provider组件安全182
12.2.5 BroadcastReceiver组件安全183
12.2.6 WebView组件安全183
12.3 APP业务安全186
12.3.1 代码安全186
12.3.2 数据安全188
12.3.3 其他话题190
12.4 小结191
第13章 企业内网安全192
13.1 安全域192
13.2 终端安全193
13.3 网络安全195
13.3.1 网络入侵检测系统196
13.3.2 异常访问检测系统196
13.3.3 隐蔽信道检测系统197
13.4 服务器安全200
13.5 重点应用安全203
13.6 漏洞战争206
13.6.1 弱口令206
13.6.2 漏洞发现208
13.6.3 SDL210
13.7 蜜罐体系建设213
13.8 小结220
第14章 数据安全221
14.1 数据安全治理221
14.2 终端数据安全222
14.2.1 加密类222
14.2.2 权限控制类225
14.2.3 终端DLP类228
14.2.4 桌面虚拟化228
14.2.5 安全桌面230
14.3 网络数据安全230
14.4 存储数据安全234
14.5 应用数据安全235
14.6 其他话题237
14.6.1 数据脱敏237
14.6.2 水印与溯源237
14.6.3 UEBA240
14.6.4 CASB241
14.7 小结241
第15章 业务安全242
15.1 账号安全242
15.1.1 撞库242
15.1.2 账户盗用247
15.2 爬虫与反爬虫247
15.2.1 爬虫247
15.2.2 反爬虫249
15.3 API网关防护252
15.4 钓鱼与反制252
15.4.1 钓鱼发现252
15.4.2 钓鱼处置254
15.5 大数据风控255
15.5.1 基础知识255
15.5.2 风控介绍256
15.5.3 企业落地259
15.6 小结259
第16章 邮件安全261
16.1 背景261
16.2 入站安全防护262
16.2.1 邮箱账号暴力破解262
16.2.2 邮箱账号密码泄露264
16.2.3 垃圾邮件264
16.2.4 邮件钓鱼269
16.2.5 恶意附件攻击269
16.2.6 入站防护体系小结276
16.3 出站安全防护278
16.4 整体安全防护体系281
16.5 小结283
第17章 活动目录安全284
17.1 背景284
17.2 常见攻击方式285
17.2.1 SYSVOL与GPP漏洞285
17.2.2 MS14-068漏洞287
17.2.3 Kerberoast攻击289
17.2.4 内网横移抓取管理员凭证290
17.2.5 内网钓鱼与欺骗292
17.2.6 用户密码猜解293
17.2.7 获取AD数据库文件294
17.3 维持权限的各种方式295
17.3.1 krbtgt账号与黄金票据295
17.3.2 服务账号与白银票据296
17.3.3 利用DSRM账号297
17.3.4 利用SID History属性298
17.3.5 利用组策略299
17.3.6 利用AdminSDHolder300
17.3.7 利用SSP301
17.3.8 利用Skeleton Key303
17.3.9 利用PasswordChangeNofity304
17.4 安全解决方案304
17.4.1 活动目录整体架构及相关规范305
17.4.2 技术体系运营309
17.4.3 外围平台安全310
17.4.4 被渗透后的注意事项311
17.5 小结311
第18章 安全热点解决方案312
18.1 DDoS攻击与对策312
18.1.1 DDoS防御常规套路312
18.1.2 一些经验314
18.2 勒索软件应对316
18.3 补丁管理317
18.3.1 Windows318
18.3.2 Linux319
18.4 堡垒机管理319
18.5 加密机管理321
18.5.1 选型322
18.5.2 高可用架构与监控322
18.5.3 应用梳理324
18.5.4 上下线与应急324
18.6 情报利用324
18.7 网络攻防大赛与CTF325
18.8 小结329
第19章 安全检测330
19.1 安全检测方法330
19.2 检测工具331
19.3 安全检测思路和流程332
19.4 安全检测案例334
19.4.1 收集信息334
19.4.2 暴力破解335
19.4.3 XSS检测343
19.4.4 OS命令执行检测344
19.4.5 SQL注入检测345
19.4.6 XML实体注入检测346
19.4.7 代码注入346
19.4.8 文件上传漏洞检测347
19.4.9 支付漏洞检测348
19.4.10 密码找回漏洞349
19.4.11 文件包含漏洞350
19.5 红蓝对抗350
19.6 小结352
第20章 安全运营353
20.1 安全运营概述353
20.2 架构354
20.3 工具357
20.4 所需资源359
20.5 安全运营的思考361
20.6 小结364
第21章 安全运营中心365
21.1 安全运营中心概述365
21.2 ArcSight简介365
21.3 SOC实施规划和架构设计369
21.3.1 明确需求370
21.3.2 架构环境370
21.3.3 硬件规格372
21.3.4 日志管理策略373
21.3.5 应用的资产和架构信息373
21.3.6 外部信息集成策略374
21.3.7 开发方法及方式374
21.3.8 工作流规划374
21.3.9 成果度量375
21.4 ArcSight安装配置375
21.4.1 安装前准备376
21.4.2 初始化安装376
21.4.3 安装后验证377
21.4.4 性能调优377
21.4.5 初始备份377
21.4.6 压力测试377
21.4.7 其他参数调整377
21.5 小结378
第22章 安全资产管理和矩阵式监控379
22.1 安全资产管理379
22.1.1 面临的问题379
22.1.2 解决思路和方案383
22.1.3 几点思考387
22.2 矩阵式监控388
22.2.1 存在的问题388
22.2.2 解决方案388
22.2.3 收益和体会391
22.3 小结392
第23章 应急响应393
23.1 概述393
23.2 事件分类394
23.3 事件分级395
23.4 PDCERF模型395
23.5 其他话题396
23.6 小结397
第24章 安全趋势和安全从业者的未来398
24.1 职业规划方法论398
24.2 安全环境趋势和安全从业趋势402
24.3 安全从业指南404
24.4 安全从业注意事项408
24.5 小结410
附 录
附录A 我的CISSP之路412
附录B 企业安全技能树(插页)
^ 收 起
序一
序二
序三
前言
第一部分 安全架构
第1章 企业信息安全建设简介2
1.1 安全的本质2
1.2 安全原则2
1.3 安全世界观4
1.4 正确处理几个关系4
1.5 安全趋势6
1.6 小结7
第2章 金融行业的信息安全8
2.1 金融行业信息安全态势8
2.2 金融行业信息安全目标10
2.3 信息安全与业务的关系:矛盾与共赢12
2.4 信息安全与监管的关系:约束与保护13
2.5 监管科技14
2.6 小结16
第3章 安全规划17
3.1 规划前的思考17
3.2 规划框架18
3.3 制订步骤19
3.3.1 调研19
3.3.2 目标、现状和差距20
3.3.3 制订解决方案22
3.3.4 定稿23
3.3.5 上层汇报23
3.3.6 执行与回顾23
3.4 注意事项24
3.5 小结24
第4章 内控合规管理25
4.1 概述25
4.1.1 合规、内控、风险管理的关系25
4.1.2 目标及领域25
4.1.3 落地方法26
4.2 信息科技风险管理26
4.2.1 原则27
4.2.2 组织架构和职责27
4.2.3 管理内容28
4.2.4 管理手段和流程29
4.2.5 报告机制30
4.2.6 信息科技风险监控指标32
4.3 监督检查34
4.4 制度管理36
4.5 业务连续性管理38
4.5.1 定义和标准38
4.5.2 监管要求39
4.5.3 BCM实施过程40
4.5.4 业务影响分析和风险评估40
4.5.5 BCP、演练和改进43
4.5.6 DRI组织及认证45
4.6 信息科技外包管理46
4.7 分支机构管理46
4.8 信息科技风险库示例47
4.9 小结49
第5章 安全团队建设50
5.1 安全团队建设的“痛点”50
5.2 安全团队面临的宏观环境54
5.3 安全团队文化建设56
5.4 安全团队意识建设63
5.5 安全团队能力建设67
5.5.1 确定目标,找准主要矛盾68
5.5.2 梳理和细分团队职能69
5.5.3 建立学习框架,提升知识和
技能水平71
5.5.4 掌握学习方法,实现事半功倍
的效果78
5.6 安全团队建设路径80
5.7 安全人员职业规划84
5.8 安全团队与其他团队的关系处理85
5.9 小结88
第6章 安全培训89
6.1 安全培训的问题与“痛点”89
6.1.1 信息安全意识不足的真实案例89
6.1.2 信息安全培训的必要性90
6.1.3 信息安全培训的“痛点”92
6.2 信息安全培训关联方93
6.3 信息安全培训“百宝箱”96
6.4 面向对象的信息安全培训矩阵105
6.5 培训体系实施的效果衡量107
6.6 小结108
第7章 外包安全管理109
7.1 外包安全管理的问题与“痛点”109
7.1.1 几个教训深刻的外包风险事件109
7.1.2 外包安全管理的必要性110
7.1.3 外包管理中的常见问题112
7.2 外包战略体系113
7.3 外包战术体系118
7.3.1 事前预防118
7.3.2 事中控制123
7.3.3 事后处置132
7.4 金融科技时代的外包安全管理133
7.5 小结135
第8章 安全考核136
8.1 考核评价体系与原则136
8.2 安全考核对象137
8.3 考核方案140
8.3.1 考核方案设计原则140
8.3.2 总部IT部门安全团队141
8.3.3 总部IT部门非安全团队
(平行团队)142
8.3.4 个人考核143
8.3.5 一些细节144
8.4 与考核相关的其他几个问题144
8.5 安全考核示例146
8.6 小结150
第9章 安全认证151
9.1 为什么要获得认证151
9.2 认证概述152
9.2.1 认证分类152
9.2.2 认证机构154
9.3 选择什么样的认证157
9.4 如何通过认证159
9.5 小结162
第10章 安全预算、总结与汇报163
10.1 安全预算163
10.2 安全总结166
10.3 安全汇报167
10.4 小结168
第二部分 安全技术实战
第11章 互联网应用安全170
11.1 端口管控170
11.2 Web应用安全172
11.3 系统安全173
11.4 网络安全175
11.5 数据安全175
11.6 业务安全176
11.7 互联网DMZ区安全管控标准176
11.8 小结178
第12章 移动应用安全179
12.1 概述179
12.2 APP开发安全180
12.2.1 AndroidManifest配置安全180
12.2.2 Activity组件安全181
12.2.3 Service组件安全181
12.2.4 Provider组件安全182
12.2.5 BroadcastReceiver组件安全183
12.2.6 WebView组件安全183
12.3 APP业务安全186
12.3.1 代码安全186
12.3.2 数据安全188
12.3.3 其他话题190
12.4 小结191
第13章 企业内网安全192
13.1 安全域192
13.2 终端安全193
13.3 网络安全195
13.3.1 网络入侵检测系统196
13.3.2 异常访问检测系统196
13.3.3 隐蔽信道检测系统197
13.4 服务器安全200
13.5 重点应用安全203
13.6 漏洞战争206
13.6.1 弱口令206
13.6.2 漏洞发现208
13.6.3 SDL210
13.7 蜜罐体系建设213
13.8 小结220
第14章 数据安全221
14.1 数据安全治理221
14.2 终端数据安全222
14.2.1 加密类222
14.2.2 权限控制类225
14.2.3 终端DLP类228
14.2.4 桌面虚拟化228
14.2.5 安全桌面230
14.3 网络数据安全230
14.4 存储数据安全234
14.5 应用数据安全235
14.6 其他话题237
14.6.1 数据脱敏237
14.6.2 水印与溯源237
14.6.3 UEBA240
14.6.4 CASB241
14.7 小结241
第15章 业务安全242
15.1 账号安全242
15.1.1 撞库242
15.1.2 账户盗用247
15.2 爬虫与反爬虫247
15.2.1 爬虫247
15.2.2 反爬虫249
15.3 API网关防护252
15.4 钓鱼与反制252
15.4.1 钓鱼发现252
15.4.2 钓鱼处置254
15.5 大数据风控255
15.5.1 基础知识255
15.5.2 风控介绍256
15.5.3 企业落地259
15.6 小结259
第16章 邮件安全261
16.1 背景261
16.2 入站安全防护262
16.2.1 邮箱账号暴力破解262
16.2.2 邮箱账号密码泄露264
16.2.3 垃圾邮件264
16.2.4 邮件钓鱼269
16.2.5 恶意附件攻击269
16.2.6 入站防护体系小结276
16.3 出站安全防护278
16.4 整体安全防护体系281
16.5 小结283
第17章 活动目录安全284
17.1 背景284
17.2 常见攻击方式285
17.2.1 SYSVOL与GPP漏洞285
17.2.2 MS14-068漏洞287
17.2.3 Kerberoast攻击289
17.2.4 内网横移抓取管理员凭证290
17.2.5 内网钓鱼与欺骗292
17.2.6 用户密码猜解293
17.2.7 获取AD数据库文件294
17.3 维持权限的各种方式295
17.3.1 krbtgt账号与黄金票据295
17.3.2 服务账号与白银票据296
17.3.3 利用DSRM账号297
17.3.4 利用SID History属性298
17.3.5 利用组策略299
17.3.6 利用AdminSDHolder300
17.3.7 利用SSP301
17.3.8 利用Skeleton Key303
17.3.9 利用PasswordChangeNofity304
17.4 安全解决方案304
17.4.1 活动目录整体架构及相关规范305
17.4.2 技术体系运营309
17.4.3 外围平台安全310
17.4.4 被渗透后的注意事项311
17.5 小结311
第18章 安全热点解决方案312
18.1 DDoS攻击与对策312
18.1.1 DDoS防御常规套路312
18.1.2 一些经验314
18.2 勒索软件应对316
18.3 补丁管理317
18.3.1 Windows318
18.3.2 Linux319
18.4 堡垒机管理319
18.5 加密机管理321
18.5.1 选型322
18.5.2 高可用架构与监控322
18.5.3 应用梳理324
18.5.4 上下线与应急324
18.6 情报利用324
18.7 网络攻防大赛与CTF325
18.8 小结329
第19章 安全检测330
19.1 安全检测方法330
19.2 检测工具331
19.3 安全检测思路和流程332
19.4 安全检测案例334
19.4.1 收集信息334
19.4.2 暴力破解335
19.4.3 XSS检测343
19.4.4 OS命令执行检测344
19.4.5 SQL注入检测345
19.4.6 XML实体注入检测346
19.4.7 代码注入346
19.4.8 文件上传漏洞检测347
19.4.9 支付漏洞检测348
19.4.10 密码找回漏洞349
19.4.11 文件包含漏洞350
19.5 红蓝对抗350
19.6 小结352
第20章 安全运营353
20.1 安全运营概述353
20.2 架构354
20.3 工具357
20.4 所需资源359
20.5 安全运营的思考361
20.6 小结364
第21章 安全运营中心365
21.1 安全运营中心概述365
21.2 ArcSight简介365
21.3 SOC实施规划和架构设计369
21.3.1 明确需求370
21.3.2 架构环境370
21.3.3 硬件规格372
21.3.4 日志管理策略373
21.3.5 应用的资产和架构信息373
21.3.6 外部信息集成策略374
21.3.7 开发方法及方式374
21.3.8 工作流规划374
21.3.9 成果度量375
21.4 ArcSight安装配置375
21.4.1 安装前准备376
21.4.2 初始化安装376
21.4.3 安装后验证377
21.4.4 性能调优377
21.4.5 初始备份377
21.4.6 压力测试377
21.4.7 其他参数调整377
21.5 小结378
第22章 安全资产管理和矩阵式监控379
22.1 安全资产管理379
22.1.1 面临的问题379
22.1.2 解决思路和方案383
22.1.3 几点思考387
22.2 矩阵式监控388
22.2.1 存在的问题388
22.2.2 解决方案388
22.2.3 收益和体会391
22.3 小结392
第23章 应急响应393
23.1 概述393
23.2 事件分类394
23.3 事件分级395
23.4 PDCERF模型395
23.5 其他话题396
23.6 小结397
第24章 安全趋势和安全从业者的未来398
24.1 职业规划方法论398
24.2 安全环境趋势和安全从业趋势402
24.3 安全从业指南404
24.4 安全从业注意事项408
24.5 小结410
附 录
附录A 我的CISSP之路412
附录B 企业安全技能树(插页)
^ 收 起
聂君 毕业于哈尔滨工业大学,安信证券信息技术中心安全总监,曾在招商银行总行安全团队工作9年。参与了多家大型金融企业网络安全建设,积累了丰富的实践经验,牵头起草了多项金融行业网络安全行业标准,主要研究兴趣是异常行为监测、SIEM/SOC、安全运营等。业务时间维护微信公众号“君哥的体历”,贡献了大量技术文章,广受好评。
李燕 某银行科技部门分管信息安全的总经理室成员,具有15年商业银行总行科技工作经验,曾主管全国性银行信息安全团队,主持过两家商业银行全行信息安全工作,包括信息安全管理和技术规划、ISO27001信息安全管理体系认证、信息安全团队建设、信息安全技术实施等,对信息安全管理相关的组织、架构、制度、流程,以及信息安全技术体系有全面深入的理解。
何扬军(xysky) 某大型商业银行总行信息技术部数据安全团队负责人。曾在乙方安全公司和互联网安全团队工作,具有十余年安全工作经验,对Web安全、系统安全、数据安全以及安全运营等方面技术有深入全面的实践和理解,曾经在黑客防线等杂志发表数十篇文章,拥有CISSP、CEH、RHCE等证书。
^ 收 起
李燕 某银行科技部门分管信息安全的总经理室成员,具有15年商业银行总行科技工作经验,曾主管全国性银行信息安全团队,主持过两家商业银行全行信息安全工作,包括信息安全管理和技术规划、ISO27001信息安全管理体系认证、信息安全团队建设、信息安全技术实施等,对信息安全管理相关的组织、架构、制度、流程,以及信息安全技术体系有全面深入的理解。
何扬军(xysky) 某大型商业银行总行信息技术部数据安全团队负责人。曾在乙方安全公司和互联网安全团队工作,具有十余年安全工作经验,对Web安全、系统安全、数据安全以及安全运营等方面技术有深入全面的实践和理解,曾经在黑客防线等杂志发表数十篇文章,拥有CISSP、CEH、RHCE等证书。
^ 收 起
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。
比价列表
1人想要
公众号、微信群
缺书网
微信公众号
微信公众号
扫码进群
实时获取购书优惠
实时获取购书优惠