出现在书名中的结果
共 108 条

Cissp: Certified Information Systems Security Professional Study Guide, Seventh Edition
This comprehensive book will guide readers through CISSP exam topics, including: Access Control Application Development Security Business Continuity and Disaster Recovery Planning Cryptography Information Security Governance and Risk Management Legal, Regulations, Investigations and Compliance Operations Security Physical (Environmental) Security Security Architecture and Design Telecommunications and Network Security This study guide will be complete with 100% coverage of the exam objectives, real world scenarios, hands-on exercises, and challenging review questions, both in the book as well via the exclusive Sybex Test Engine.

CISSP in 21 Days(Second Edition)
3人今日阅读
If you are a Networking professional aspiring to take the CISSP examination and obtain the coveted CISSP certification (considered to be the Gold Standard in Information Security personal certification), then this is the book you want.This book assumes that you already have sufficient knowledge in all 10 domains of the CISSP CBK by way of work experience and knowledge gained from other study books.

企业安全建设指南:金融行业安全架构与技术实践
3人今日阅读 推荐值 76.0%
本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。第一部分“安全架构”主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分“安全技术实战”主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、SOC、安全资产管理和矩阵式监控、信息安全趋势和安全从业者的未来等。

Hack the Cybersecurity Interview
Ace your cybersecurity interview by unlocking expert strategies, technical insights, and career-boosting tips for securing top roles in the industry Key Features Master technical and behavioral interview questions for in-demand cybersecurity positions Improve personal branding, communication, and negotiation for interview success Gain insights into role-specific salary expectations, career growth, and job market trends Book Description<

网络安全运营服务能力指南(共9册)
4人今日阅读
近年来,随着互联网的发展,我国进一步加强对网络安全的治理,国家陆续出台相关法律法规和安全保护条例,明确以保障关键信息基础设施为目标,构建整体、主动、精准、动态防御的网络安全体系。 本套书以九维彩虹模型为核心要素,分别从网络安全运营(白队)、网络安全体系架构(黄队)、蓝队"技战术”(蓝队)、红队"武器库”(红队)、网络安全应急取证技术(青队)、网络安全人才培养(橙队)、紫队视角下的攻防演练(紫队)、时变之应与安全开发(绿队)、威胁情报驱动企业网络防御(暗队)九个方面,全面讲解企业安全体系建设,解密彩虹团队非凡实战能力。

生成式AI安全:GenAI驱动的智能安全体系
内容简介 这是一本全面解析生成式AI安全的前瞻性著作,系统讲解了生成式AI的技术原理、安全风险与防护体系。从技术基础到发展趋势,从安全原理到治理框架,从应用实践到内生安全,本书将为读者构建前瞻、系统的生成式AI安全知识体系。 具体内容上,全书分为4个部分: 第一部分(第1~3章) 介绍了GenAI的基本概念、核心技术及其在不同领域的应用现状与前景。在这一部分中,读者将了解GenAI与其他AI技术的区别,特别是LLM、GAN等技术如何推动GenAI的创新发展。同时,本部分还探讨了GenAI在医疗保健、金融服务、教育等领域的成功应用,展示了它如何通过智能生成提高效率、增强个性化服务,并解决一些传统技术无法应对的问题。 第二部分(第4和5章) 重点探讨了GenAI在网络安全领域的应用及安全隐患。GenAI已经在恶意代码生成、深度伪造等方面展现出强大的技术能力,但这些技术一旦被恶意使用,其影响将是灾难性的。还详细分析了GenAI在网络安全生命周期中的影响,并给出了相应的实践案例。 第三部分(第6和7章) 探讨了GenAI的内生安全风险。伴随着技术的发展,生成模型的复杂性和自主性不断提高,传统的安全防护措施已难以应对新兴的智能攻击与威胁。从NIST AI RMF出发,探讨了如何从风险管理、合规性、价值观对齐等角度来确保GenAI的安全。 第四部分(第8和9章) 展望了AGI(通用人工智能)在未来可能带来的风险和挑战。随着AI智能水平的逐渐提升,AI失控的风险逐渐成为现实威胁,特别是当智能系统的决策能力超出人类控制时。深入探讨了在通往AGI的道路上,如何通过技术创新、政策引导和伦理框架的建立,确保AI的安全发展。

ChatGPT for Cybersecurity Cookbook
1人今日阅读
Master ChatGPT and the OpenAI API and harness the power of cutting-edge generative AI and large language models to revolutionize the way you perform penetration testing, threat detection, and risk assessment. Key Features Enhance your skills by leveraging ChatGPT to generate complex commands, write code, and create tools Automate penetration testing, risk assessment, and threat detection tasks using the OpenAI API and Python programming Revolutionize

Security+® Practice Tests
Security+ certification is the most popular entry-level certification for cybersecurity professionals. It has no work experience requirement, making it accessible to everyone willing to put in the time to prepare for the exam. Security+Ⓡ Practice Tests are the perfect tools to prepare for the CompTIA Security+ exam.The first six chapters each cover one of the six Security+ domains. Each of those chapters contains around 100 practice test questions covering the material from that domain. The last two chapters each contain a full-length Security+ practice test that’s designed to assess your readiness to take the actual test. At the end of each chapter, you’ll find the answers to all of the questions along with detailed explanations to help reinforce your learning of the material.By the end of the book, you’ll have enough practice to easily ace the CompTIA Security+ exam.

Web Penetration Testing with Kali Linux
Web Penetration Testing with Kali Linux contains various penetration testing methods using BackTrack that will be used by the reader. It contains clear step-by-step instructions with lot of screenshots. It is written in an easy to understand language which will further simplify the understanding for the user. Web Penetration Testing with Kali Linux is ideal for anyone who is interested in learning how to become a penetration tester. It will also help the users who are new to Kali Linux and want to learn the features and differences in Kali versus Backtrack, and seasoned penetration testers who may need a refresher or reference on new tools and techniques. Basic familiarity with web-based programming languages such as PHP, JavaScript and MySQL will also prove helpful.

企业信息化之道:从新手到CIO
3人今日阅读
企业信息化本质上是个系统工程,影响因素很多,利益相关方很多,涉及的知识领域很多。实践证明,并不存在拿来即用、万能的建设方案,应采用系统性思维,根据企业特点设计个性化的、有针对性的建设方案和实施路线,并且进行动态调整。本书是国内第一部全面且系统介绍企业信息化本质的书籍,涵盖信息化方法、企业经营管理、信息技术、应用实践、法规标准等内容。本书以CIO视角,从六个方面全面介绍企业信息化工作涉及的相关知识和方法,方便读者快速积累知识及扩大视野,快速提升顶层设计和综合管理能力,加快信息化工作者的职业成长步伐,并且能快速运用到具体的工作当中,具体包括:如何理解企业信息化、企业信息化主要方法、企业经营管理基础知识、信息技术基础知识、企业信息化应用实践、政策法规与标准规范。

数据权益资产化与监管:大数据时代的个人信息保护与价值实现
随着大数据、人工智能等新技术的迅速发展,人们在获得互联网红利的同时也面临着隐私信息泄露的风险。如何保护个体免受信息泄漏、滥用带来的不法侵害,同时又能够有效利用个人信息促进数字经济的发展,成为全社会面临的挑战。《数据权益资产化与监管:大数据时代的个人信息保护与价值实现》以国家大数据战略为导向,从法、商结合的视角,并结合国内外数据权益实践案例,提出了数据权益资产化的全新解决方案。如何通过数据权益资产化平衡个人信息保护和利用之间的矛盾?如何对个人信息进行确权、定价?如何建立数据确权和定价机制?如何建立数据市场监管体系?如何利用区块链技术实现数据权益资产交易? 如何设计个人信息交易的商业模式?《数据权益资产化与监管:大数据时代的个人信息保护与价值实现》针对以上问题的研究成果对我国数字经济的发展有重要的理论创新意义和实践价值,可以为互联网公司、网信部门等机构提供参考。

企业网络安全管理
本书分为三个部分,介绍了企业网络安全管理工作的整体情况以及一些具体实务中的琐碎细节。本书可当作一本工具书使用,遇到类似问题时,可以挑选其中任何所需章节进行参考。第1部分主要介绍了企业网络安全管理体系的领域特色、行业特色以及方法论中的某些重点,对网络安全管理、团队建设、企业治理、行业协作等问题之间的联系进行了深入探讨,有助于读者从宏观视角理解网络安全问题的整体。第2部分主要介绍了一些具体实务的操作方法,包括设防、侦查、接敌、应战、取胜等实际工作中的内容;也包括一些开放式的探讨,例如安全运营、应急响应以及从业者自身发展等内容。这些内容对企业的网络安全负责人更好地掌控全局或对企业的网络安全技术人员更好地认知自身价值都具有积极意义。第3部分主要介绍了一些真实的实践案例,在此基础上探讨了企业网络安全管理体系运行过程中可能遇到的典型问题及其解决方案。 本书尽可能兼顾了理论与实践之间的平衡关系,试图探讨并总结最佳实践经验,并未涉及具体技术的底层实现细节。 本书适合具有一定经验的网络安全从业者、网络安全爱好者或研究人员以及企业中高阶管理人员阅读。

一本书讲透混合云安全
3人今日阅读
内容简介 这既是一本全面讲解网络安全,特别是混合云安全的著作,它全方位地讲解了混合云环境下的网络安全的理论与实践。 本书由阿里云安全团队前身份安全和零信任系列产品负责人撰写,力求全面,全面讲解混合云安全的概念、技术、产品、服务、运营和团队建设;力求实践,基于作者丰富安全经验,从攻防双重视角总结大量方法和最佳实践;力求图解,利用大量图表辅助讲解,先整体后局部,让复杂的更知识通俗易懂。 全书一共11章,各章的核心内容如下: 第1章立足于网络安全理论,如纵深防御和红蓝对抗等,奠定了混合云安全的理论根基。 第2章以业务为出发点,阐述了业务发展与混合云安全措施的相互关系。 第3章专注于团队建设,强调了安全从业人员在混合云环境下需要持续更新的知识技能。 第4~8章从网络边界、计算环境、网站应用、办公安全和数据安全等多个角度,深入探讨了混合云环境下的具体安全问题和相应的解决方案。 第9章作为核心篇章,详细解析了将传统数据中心与公有云相结合的混合云环境所面临的安全需求和挑战,特别讲解了公有云上独特的安全技术和方法。 第10~11章从安全运营和内控合规两个角度,讲解了如何在混合云环境下紧跟时代,并满足各方面的合规要求。 本书旨在帮助首席安全官(CSO)、系统架构师、开发工程师、安全运维人员以及大学生,共同迎接人工智能时代带来的安全新机遇和挑战。

Cybersecurity Threats,Malware Trends,and Strategies
1人今日阅读
Cybersecurity Threats, Malware Trends, and Strategies shares numerous insights about the threats that both public and private sector organizations face and the cybersecurity strategies that can mitigate them.The book provides an unprecedented long-term view of the global threat landscape by examining the twenty-year trend in vulnerability disclosures and exploitation, nearly a decade of regional differences in malware infections, the socio-economic factors that underpin them, and how global malware has evolved. This will give you further perspectives into malware protection for your organization. It also examines internet-based threats that CISOs should be aware of.The book will provide you with an evaluation of the various cybersecurity strategies that have ultimately failed over the past twenty years, along with one or two that have actually worked. It will help executives and security and compliance professionals understand how cloud computing is a game changer for them.By the end of this book, you will know how to measure the effectiveness of your organization’s cybersecurity strategy and the efficacy of the vendors you employ to help you protect your organization and yourself.

首席信息安全官:赋能企业进化升级
1.现在CISO承受的工作压力很大,即使如此,这份工作对那些有抱负的人来说也依然充满着吸引力。每一位有志之士都希望进一步完善自己的职业规划,让自己在工作过程中可以持续升级与成长。 2.本书则围绕角色转变、数字化组织下的能力构成与落地、业务融合路径、未来发展等方面详细介绍了CISO这个新职位,涵盖了CISO新角色、能力修炼、承接战略、深化合作、团队建设、优化策略、人才培训等多个维度的事业进阶秘籍。对于对信息安全高层管理者、信息安全总监、信息安全工作者来说,本书具有很强的指导和引领意义。

信息安全导论(在线实验+在线自测)
本书分为9章,主要内容包括信息安全概述、操作系统安全、Web应用安全、网络安全、物联网安全、移动互联网终端安全、云计算及其安全、大数据及其安全和隐私保护。同时,本书提供在线实验资源,可以帮助学生掌握一定的实战技能。本书可以作为高校信息安全、网络空间安全和计算机等相关专业的教材,也可作为社会从业人员自学的参考资料。

城市数字化转型下的网络与数据安全
本书从政府、社会、行业、城市等角度全方位地论述了在当前这一数字化转型时期,数字化发展的现状、理论、技术、实践和趋势。当前,全球新一轮科技革命和产业变革深入推进,信息技术日新月异,互联网、大数据、云计算、人工智能、区块链等技术加速创新,并日益融入经济社会发展的各领域和全过程。数字技术革命会带来怎样的生产关系的变革?各级政府、企事业单位如何真正做好数字化转型?如何通过数字化转型引领性地调整数字生产关系、重塑制度体系、激活数据生产要素?如何通过数字化转型激发未来社会生产发展活力、促进人的全面发展和社会全面进步?本书从政策、技术架构、实践等多方面,尝试对这些问题进行了分析和探讨,并针对城市数字化转型过中的网络和数据安全问题进行了分析和阐述,提出了有效的解决方案,给出了一些典型应用案例。 本书适合各级政府部门领导干部、企业管理者、相关专业大学生参考阅读。

Oracle 11g Anti-hacker's Cookbook
This cookbook has recipes written in simple, easy to understand format with lots of screenshots and insightful tips and hints. If you are an Oracle Database Administrator, Security Manager or Security Auditor looking to secure the Oracle Database or prevent it from being hacked, then this book is for you. This book assumes you have a basic understanding of security concepts.

数字经济时代的智慧城市与信息安全
简介: 随着信息技术的迅猛发展,信息技术与经济社会的交汇融合,引发了数据的爆发式增长,人类正式进入了大数据的时代。2014年,大数据首次写入我国政府工作报告,从这一年开始,我国大数据产业蓬勃发展,并逐渐成为推动经济增长的重要驱动力,吹响了我国数字经济大发展的号角。 本书讲解了大数据对城市发展和经济社会带来的机遇与挑战,提出了在全球数字化的大背景下,智慧城市建设如何促进经济、社会和产业的发展,并重点围绕城市数字化、数字产业化和产业数字化过程中的安全问题,提出可行的解决方案,切实保障城市的安全运行。 本书是编者团队在智慧城市信息安全领域的第四部作品,本书在总结智慧城市与信息安全相关知识和新技术的基础上,融入了数字经济的相关内容。本书适合参与智慧城市规划建设运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书,广大对智慧城市与信息安全等知识感兴趣的读者也可以选择本书。

数字经济时代的智慧城市与信息安全(第2版)
随着信息技术的迅猛发展,信息技术与经济社会的交汇融合,引发了数据的爆发式增长,人类正式进入了大数据的时代。2014 年,大数据首次写入我国政府工作报告,从这一年开始,我国大数据产业蓬勃发展,并逐渐成为推动经济增长和社会治理现代化的重要驱动力,大数据驱动也成为各地智慧城市建设的突出特征。 本书从大数据驱动智慧城市建设的理念入手,阐述了大数据给城市发展和经济社会带来的机遇与挑战, 提出了在全球数字化的大背景下,如何通过智慧城市建设来推动经济发展和社会治理现代化,并重点围绕城市数字化、数字产业化和产业数字化过程中的安全问题,提出可行的解决方案,切实保障智慧城市的安全运行。本书是《数字经济时代的智慧城市与信息安全》的修订和延续。本书适合参与智慧城市规划建设运营的管理人员和信息化从业人员阅读,也可作为智慧城市与信息安全相关专业的重要参考书,广大对智慧城市与信息安全等知识感兴趣的读者也可以选择本书。

工业信息安全应急管理理论与架构
本书围绕工业信息安 全基础知识、应急体系、监测与应急三个方面,剖析了工业信息安 全相关基本概念、发展态势、应急管理内涵及架构,系统阐释了国家突发事件应急体系框架与建设情况、工业信息安 全应急体系核心内容及建设关键要素,有效指导了工业信息安 全应急预案编制、应急演练实施、监测预警能力建设、应急处置技术储备与应急防护等工作的开展,并重点分析了典 型事件案例、应急演练实例与重要标准。

信息安全技术专业基于工作过程支撑平台课程体系开发实践
本书以信息安全技术专业课程开发指导思想和原则为起点,重点剖析了信息安全人才需求分析、信息安全专业人才开发规范、信息安全专业课程体系设计与构建、信息安全技术专业人才培养方案形成,信息安全技术专业核心课程标准和专业教学与实施保障条件等内容。揭示了基于工作过程课程开发的科学过程,总结出一套适合信息安全技术专业“面向岗位需求、基于工作过程——支撑平台课程体系”的开发方法,形成了面向岗位需求、基于工作过程——支撑平台课程体系的信息安全人才培养方案。

Architecting Cloud Computing Solutions
If you are an IT Administrator, Cloud Architect, or a Solution Architect keen to benefit from cloud adoption for your organization, then this book is for you.Small business owners, managers, or consultants will also find this book useful. No prior knowledge of Cloud computing is needed.

Mastering Windows Security and Hardening
Are you looking for effective ways to protect Windows-based systems from being compromised by unauthorized users?Mastering Windows Security and Hardening is a detailed guide that helps you gain expertise when implementing efficient security measures and creating robust defense solutions.We will begin with an introduction to Windows security fundamentals, baselining, and the importance of building a baseline for an organization. As you advance, you will learn how to effectively secure and harden your Windows-based system, protect identities, and even manage access. In the concluding chapters, the book will take you through testing, monitoring, and security operations. In addition to this, you’ll be equipped with the tools you need to ensure compliance and continuous monitoring through security operations.By the end of this book, you’ll have developed a full understanding of the processes and tools involved in securing and hardening your Windows environment.

VMware vSphere Security Cookbook
This book is intended for virtualization professionals who are experienced with the setup and configuration of VMware vSphere, but didn't get the opportunity to learn how to secure the environment properly.

美国网络安全战略与政策二十年
本书收录了自1998年至今克林顿、小布什、奥巴马和特朗普共四任总统任期内,美国政府、军方、国会和有关部门发布的主要网络安全战略、法律、规划、行政令、总统令,以及根据美国网络安全战略要求,各关键基础设施部门发布的本行业网络安全战略和规划,共计36篇,并以时间顺序排列。附录Ⅰ还摘要介绍了美国重要智库战略与国际研究中心(CSIS)对特朗普网络安全政策给出的建议。为了更全面地反映美国网络安全政策制定过程,本书收录的文件包括一些过程稿或征求意见稿。考虑到篇幅等因素,本书对各行业的网络安全战略和规划进行了摘要介绍,全部详细内容可通过扫描书中给出的二维码免费阅读。

Web Penetration Testing with Kali Linux(Second Edition)
If you are already working as a network penetration tester and want to expand your knowledge of web application hacking, then this book tailored for you. Those who are interested in learning more about the Kali Sana tools that are used to test web applications will find this book a thoroughly useful and interesting guide.

数字与安全——数智时代安全先锋
本书汇聚我国大数据及网络安全、信创行业各领域顶级专家的从业经验及行业观点,起到促进数据及网络安全行业知识交流,提升信创安全行业影响力的作用。可作为数据及网络安全从业人员的行业读物,为从业者提供发展建议,亦可作为数据及网络安全相关专业学生的参考用书。社会大众可以通过本书了解黑客技术是什么、数字化改革如何影响生活、 个人隐私在网络上是怎么泄露的、未来数字经济领域有哪些有趣好玩的黑科技、网络世界的牛人是怎么一步步地学习成长的等内容。政府及行业管理者可以通过本书了解最新的行业动态、国内安全产业真实现状、未来的前沿领域等内容。安全行业从业者可以通过本书看到安全行业的全貌、各细分技术领域的进展、业界大咖的思想碰撞和前沿技术展望。有志于从事安全防护工作的年轻人可以通过本书大量的行业精英成长经历学习到做人、做事的方法和业界前辈的谆谆寄语。

大数据时代的智慧城市与信息安全
随着信息技术的迅猛发展,信息技术与经济社会的交汇融合,引发了数据的爆炸式增长,大数据时代已经到来,全球社会正式进入了“数据驱动”的时代。大数据技术赋予了人类前所未有的对海量数据的处理和分析能力,促使数据成为国家基础战略资源和创新生产要素,战略价值和资产价值急速攀升,运用大数据推动经济发展、完善社会治理、提升政府服务和监管能力正在成为趋势,大数据的出现使得“智慧城市”的核心内容建设成为了可能。但是,当数据成为了新的生产资料,在城市发展中发挥着越来越重要的作用时,其安全问题也被进一步的扩大,大数据时代智慧城市的安全建设面临着越来越严峻的挑战。

Installing and Configuring Windows 10:70-698 Exam Guide
The Installing and Configuring Windows 10: 70-698 Exam Guide is designed to confirm what you already know, while also updating your knowledge of Windows 10. With its easy-to-follow guidance, you will quickly learn the user interface and discover steps to work efficiently in Windows 10 to rule out delays and obstacles.This book begins by covering various ways of installing Windows 10, followed by instructions on post-installation tasks. You will learn about the deployment of Windows 10 in Enterprise and also see how to configure networking in Windows 10. You’ll understand how to leverage Disk Management and Windows PowerShell to configure disks, volumes, and file system options. As you progress through the chapters, you will be able to set up remote management in Windows 10 and learn more about Windows update usage, behavior, and settings. You will also gain insights that will help you monitor and manage data recovery and explore how to configure authentication, authorization, and advanced management tools in Windows 10.By the end of this book, you will be equipped with enough knowledge to take the 70-698 exam and explore different study methods to improve your chances of passing the exam with ease.

Kali Linux Network Scanning Cookbook(Second Edition)
This book is for information security professionals and casual security enthusiasts alike. It provides foundational principles if you’re a novice, but will also introduce scripting techniques and in-depth analysis if you’re more advanced. Whether you are brand new to Kali Linux or a seasoned veteran, this book will help you both understand and ultimately master many of the most powerful and useful scanning techniques in the industry. It is assumed that you have some basic security testing experience.

社会工程:安全体系中的人性漏洞(第2版)
15人今日阅读 推荐值 78.7%
自本书上一版面世以来,无论是社会工程的工具和手段,还是人们所处的环境,都发生了巨大的变化,因此本书推出了升级版。本书作者是具备多年从业经验的社会工程人员,在上一版的基础上增加了新的示例,将社会工程从一门“艺术”上升为“科学”,让读者知其然更知其所以然。书中的观点均有科学研究支持,无论是个人还是企业都能从本书中得到有益的启示,在更好地保护自身的同时,还能教导他人免于遭受恶意攻击者的侵害。本书最后还对有志于从事信息安全工作的人提出了宝贵的建议。

CSO进阶之路:从安全工程师到首席安全官
本书分为四篇,第一篇开宗明义地介绍了网络安全与信息化的内涵,让读者深刻理解信息技术对人们生产生活方式的影响、互联网对世界和社会基本面的改造,理解在新的格局和环境下安全与企业发展的关系,以及首席安全官的职业路径与技能图谱。第二篇主要阐述CSO的一阶技能。对一个首席安全官新人来说,从组织内部安全事件和事故的处置方面入手是比较高效的。本篇介绍了网络安全事件处置的标准管理方法、安全事件分类分级机制的设定、安全事件的处理和回顾等内容,同时阐述了企业危机应对的机制设计、业务连续性管理和灾难恢复计划、应急与危机处理的实践案例等,从互联网企业到金融业务,从拒绝服务攻击到隐私泄露,运用实例加深读者对危机应对机制的理解。第三篇则是面向进阶期的首席安全官来讲解的,重点阐述了贯穿企业业务生命周期的安全能力保障图谱,内容涉及风险管理和内控机制的设计和实施,帮助组织发现潜在的威胁和弱点,首席安全官如何取得企业经营者的支持并合理有效地分配资源,以及以网络安全能力体系为核心,构建较为全面的防护机制的方法和过程。第四篇介绍成为首席安全官的高阶能力。不同于本书前面章节,本篇内容重点阐述首席安全官如何为处理未知的安全风险做准备,因为高阶的安全管理者时时面临的是非常规的网络安全问题。本篇内容主要涉及对未知风险的分类和描述,明确风险的来源与目标,以及应对未知风险的资源获取和分配原则;同时讨论了预警机制的建立—在第一时间得到未知风险的消息需要一整套过程和方法,还需要拓展网络安全的反制和威慑能力,最终实现对网络安全风险的可控可防。

IT治理:标准、框架与案例分析
《IT治理:标准、框架与案例分析》系统介绍了国内外公认的以及ITGov自主创新的IT治理标准、框架和*实践,并辅以我国政府部门和企业推进信息化工作的典型案例。

项目集管理标准(第5版)
2人今日阅读
本书是中国人才交流基金会项目集管理专业人士认证考试(PgMP)的指定教材,也是PMI推出的权威标准。本书基于最新的《项目管理知识体系指南(PMBOK指南)》,并与其知识体系保持一致。本书为寻求加强自身项目集管理实践的个人和组织提供了明确的管理标准,确定了在项目集管理实践和发展趋势中指导行为的8项原则,是以原则为主导的标准。本书引入了新的项目集管理绩效域——合作,并将其与重新组织的内容相结合,以便于阅读、理解和使用本书的方法。本书旨在为各类组织提供强大的工具,以适用于各种项目集交付方法。

中华人民共和国数据安全法理解适用与案例解读
【编辑推荐】 数据安全法学习必备 专家编写 逐条解读 以案释法 ★作者资深:张平教授组织编写,深度参与《数据安全法》《个人信息保护法》《网络安全法》等立法咨询、论证工作。 ★帮助学习: 在逐条深入解读《数据安全法》的同时,解读条文的立法背景与适用要点,帮助广大读者真正把握法律意涵与精神。 ★指导实务:法条解读与指导实务工作并重,分析典型案例中的法律适用问题,在系统梳理个人信息相关规则的基础上着重解决实务难点问题。 【内容简介】 本书以数据安全法条文为据,逐章逐条作出解读: 条文主旨:一句话说明法条的核心要义。 条文理解:讲解立法目的,精准阐释法条原意。 适用指南:着重解决实务问题,对法律的适用进行深入探讨。 相关规定:帮助读者全面了解相关法律规定。 案例评析:通过以案释法帮助读者进一步理解法律的适用要点。 本书为相关行业从业者,法律实务人士提供了兼具高度与深度的工作指引,是防范法律风险、执法办案的必备参考书,也可以帮助广大读者学习掌握数据安全法的相关知识,是一部适时的实用教材,可以指导读者有效维护自身的合法权益。 【作者简介】 张平,北京大学法学院教授、博士生导师,北京大学知识产权学院常务副院长,北京大学粤港澳大湾区知识产权发展研究院执行院长,北京大学人工智能研究院双聘教授,深圳鹏程实验室人工智能中心双聘教授,北京大学互联网法律中心主任,北京大学人工智能研究院学术委员会委员。 1991年在北京大学法学院任教至今,2004年被聘为北京大学法学院雅虎-方正讲席教授及北京大学互联网法律中心主任,2009年起兼任北京大学知识产权学院常务副院长。1998年美国华盛顿大学法学院访问学者,2001年日本东京知识产权研究所客座研究员,2017-2018年美国斯坦福大学法学院访问学者,是国内首位互联网法研究讲席教授。 其他社会兼职:中国科技法学会常务副会长兼秘书长、中国知识产权研究会副会长、中国知识产权法研究会副会长等;深圳鹏程实验室人工智能研究中心双聘专家;World Trustmark Alliance(WTA)名誉主席;最高人民法院特邀咨询员;公安部“个人信息保护法律符合性评估”试点项目专家组首席专家;北京、上海、广州知识产权法院特邀专家委员;国家知识产权局专家委员。 重点研究领域:知识产权法、互联网法。曾参加国家中长期科技发展规划研究;主持科技创新与知识产权战略研究、信息社会知识产权保护与应用研究、中国高校专利成果转化模式及政策研究、互联网基础立法等多项国家重点研究项目。近年重点专注于法律与科技结合等前沿问题,承担知识产权法、网络法、数据治理、个人信息保护等领域的人才培养及相关课程,参加《电子商务法》《网络安全法》《数据安全法(草案)》《个人信息保护法(草案)》专家征求意见论证会议。

业务分析:实践指南(第2版)
本书是中国人才交流基金会商业分析专业人士认证考试(PBA)的指定参考书,也是PMI推出的权威标准。本书关注商业分析的实战层面,为商业分析从业者提供了实用的资源来解决与需求和商业分析相关的项目问题。本书描述了商业分析的具体工作,识别了要执行的任务,以及在项目和项目集中有效执行商业分析所需的基本知识和技能。通过新引入的工作域和丰富的案例研究,本书可为商业分析从业者、项目经理提供更多有价值的指导,也解决了行业当前的痛点。

CentOS High Performance
This book is targeted at system administrators: those who want a detailed, step-by-step guide to learn how to set up a high-availability CentOS 7 cluster, and those who are looking for a reference book to help them learn or refresh the necessary skills to ensure their systems and respective resources are utilized optimally. No previous knowledge of high-availability systems is needed, though the reader is expected to have at least some degree of familiarity with any spin-off of the Fedora family of Linux distributions, preferably CentOS.

中国数字经济人才发展报告(2024)
人才是第一资源、创新是第一动力,数字经济创新驱动的实质是人才驱动,而人才短缺已成为当前制约数字经济发展的重要因素之一。为进一步践行党的二十大关于深入实施科教兴国战略、人才强国战略、创新驱动发展战略的要求,《中国数字经济人才发展报告(2024)》在对我国数字经济人才发展最新态势量化分析的基础上,对当前数字经济人才生态存在的问题进行深入考察,对其发展趋势做出科学研判,以期为做强做优做大我国数字经济,推动经济社会高质量发展,助力中国式现代化提供人才实践参考。

Mastering Palo Alto Networks
To safeguard against security threats, it is crucial to ensure that your organization is effectively secured across networks, mobile devices, and the cloud. Palo Alto Networks’ integrated platform makes it easy to manage network and cloud security along with endpoint protection and a wide range of security services. With this book, you'll understand Palo Alto Networks and learn how to implement essential techniques, right from deploying firewalls through to advanced troubleshooting.The book starts by showing you how to set up and configure the Palo Alto Networks firewall, helping you to understand the technology and appreciate the simple, yet powerful, PAN-OS platform. Once you've explored the web interface and command-line structure, you'll be able to predict expected behavior and troubleshoot anomalies with confidence. You'll learn why and how to create strong security policies and discover how the firewall protects against encrypted threats. In addition to this, you'll get to grips with identifying users and controlling access to your network with user IDs and even prioritize traffic using quality of service (QoS). The book will show you how to enable special modes on the firewall for shared environments and extend security capabilities to smaller locations.By the end of this network security book, you'll be well-versed with advanced troubleshooting techniques and best practices recommended by an experienced security engineer and Palo Alto Networks expert.

Kali Linux:An Ethical Hacker's Cookbook(Second Edition)
Many organizations have been affected by recent cyber events. At the current rate of hacking, it has become more important than ever to pentest your environment in order to ensure advanced-level security. This book is packed with practical recipes that will quickly get you started with Kali Linux (version 2018.4 / 2019), in addition to covering the core functionalities. The book will get you off to a strong start by introducing you to the installation and configuration of Kali Linux, which will help you to perform your tests. You will also learn how to plan attack strategies and perform web application exploitation using tools such as Burp and JexBoss. As you progress, you will get to grips with performing network exploitation using Metasploit, Sparta, and Wireshark. The book will also help you delve into the technique of carrying out wireless and password attacks using tools such as Patator, John the Ripper, and airoscript-ng. Later chapters will draw focus to the wide range of tools that help in forensics investigations and incident response mechanisms. As you wrap up the concluding chapters, you will learn to create an optimum quality pentest report.By the end of this book, you will be equipped with the knowledge you need to conduct advanced penetration testing, thanks to the book’s crisp and task-oriented recipes.