安全防御入门手册.pptxVIP

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全防御入门手册读书笔记模板目录内容摘要思维导图0201读书笔记目录分析0304精彩摘录作者介绍0605思维导图本书关键字分析思维导图手册防御风险信息基础挑战领域标准第章总结网络管理服务器身份验证日志密码用户风险文档内容摘要内容摘要信息技术在为我们提供便利的同时,也给了不法分子可乘之机。事实上,在络安全领域,时时刻刻上演着“攻击”与“防御”。面对日益严峻的安全挑战,组织是否做好了万全的准备?身处信息安全职位的你,能否肩负起提高基础设施安全性的重任?这本务实的指南能够给你更好的答案。本书系统地讨论了信息安全的方方面面,重点介绍风险防范与问题解决的相关知识和具体举措,能够帮助你建立起成熟的安全防御体系,以从容应对各种风险与挑战。读书笔记读书笔记本书偏向理论,从安全治理框架角度去实现安全管理,对于安全初学者或者安全管理有一定的参考意义。本司最后一章的内容值得反复观看,现在很多公司或者个人受到社会工程学,钓鱼邮件等等,本书可以提高络安全意思,了解常见的攻击和常见的攻击软件,推荐感兴趣的书友阅读。目录分析目录020406第 1章创建安全计划第 3章政策第 5章用户教育01O Reilly Media, Inc.介绍05第 4章标准与程序03第 2章资产管理和文档目录第 8章行业合规标准和框架3第 6章事件响应1第 9章物理安全4第 7章灾难恢复2第 10章 Microsoft Windows基础设施5目录第 13章密码管理与多因素身份验证第 11章 Unix应用服务器第 12章端点第 14章络基础设施目录第 17章开发第 15章分段第 16章漏洞管理第 18章紫队行动目录020406第 20章日志与监控附录用户教育模板看完了01第 19章 IDS和 IPS05关于封面03第 21章更远一程第 1章创建安全计划1.1奠定基础1.2建立团队1.3基准的安全态势1.4评估威胁和风险1.5确定优先级1.6创建里程碑1.7用例、桌面演练以及演习1.8拓展你的团队和技能1.9总结第 2章资产管理和文档2.1信息分类2.2资产管理步骤2.3资产管理指南2.4文档2.5总结第 3章政策3.1语言3.2文档内容3.3主题3.4存储与交流3.5总结第 4章标准与程序4.1标准4.2语言4.3程序4.4语言4.5文档内容4.6总结第 5章用户教育5.1破碎的过程5.2弥补差距5.3创建自己的课程5.4获得有意义的度量标准5.5总结第 6章事件响应6.1流程6.2工具与技术6.3总结第 7章灾难恢复7.1设定目标7.2恢复策略7.3依赖7.4场景7.5启动故障转移以及回退7.6测试7.7安全考虑7.8总结第 8章行业合规标准和框架8.1行业合规标准8.2框架8.3管制行业8.4总结第 9章物理安全9.1物理方面9.2运营方面9.3总结第 10章 Microsoft Windows基础设施10.1速效方案10.2 Active Directory域服务10.3组策略对象10.4 EMET10.5 MS SQL服务器10.6总结第 11章 Unix应用服务器11.1保持最新11.2 Unix应用服务器加固11.3总结第 12章端点12.1保持最新12.2对端点进行加固12.3移动设备管理12.4端点可见性12.5中心化12.6总结第 13章密码管理与多因素身份验证13.1基本密码实践13.2密码管理软件13.3密码重置13.4密码泄露13.5加密、哈希与加盐13.6密码存储位置与方法13.7密码安全对象13.8多因素身份验证13.9总结第 14章络基础设施14.1固件/软件修补14.2设备加固14.3路由器14.4交换机14.5出站过滤14.6 IPv6:需要注意14.7 TACACS+14.8总结第 15章分段15.1络分段15.2应用程序15.3角色与责任15.4总结第 16章漏洞管理16.1漏洞扫描的工作原理16.2经过身份验证的扫描与未经身份验证的扫描16.3漏洞评估工具16.4漏洞管理计划16.5修复优先级16.6风险接受度16.7总结第 17章开发17.1语言选择17.2安全编码准则17.3测试17.4系统开发生命周期17.5总结第 18章紫队行动18.1公开来源情报18.2红队行动18.3总结第 19章 IDS和 IPS19.1 IDS和IPS的类型19.2消除噪声19.3编写你自己的签名19.4 NIDS与IPS的位置19.5经过加密的协议19.6总结第 20章日志与监控20.1日志该记录什么20.2在哪儿记录日志20.3安全信息和事件管理20.4设计SIEM20.5日志分析20.6日志和警报示例20.7日志聚合20.8用例分析20.9总结第 21章更远一程21.1电子邮件服务器21.2 DNS服务器21.3隐藏式安全21.4有用的资源附录用户教育

文档评论(0)

智慧城市智能制造数字化 + 关注
实名认证
文档贡献者

高级系统架构设计师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年07月09日上传了高级系统架构设计师

1亿VIP精品文档

相关文档