登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』安防:为数字企业创建军事级防御

書城自編碼: 4070478
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [英]Jim Seaman[吉姆·沙曼]
國際書號(ISBN): 9787121488832
出版社: 电子工业出版社
出版日期: 2025-01-01

頁數/字數: /
釘裝: 平塑

售價:HK$ 151.8

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
萤火虫全球史:西方人眼中的古代丝绸之路
《 萤火虫全球史:西方人眼中的古代丝绸之路 》

售價:HK$ 83.6
大宋300年(写尽三百载大宋繁华与沉浮、浪漫与风霜)
《 大宋300年(写尽三百载大宋繁华与沉浮、浪漫与风霜) 》

售價:HK$ 75.9
没有明天的我们,在昨天相恋
《 没有明天的我们,在昨天相恋 》

售價:HK$ 47.1
流动的白银(一部由白银打开的人类文明发展史)
《 流动的白银(一部由白银打开的人类文明发展史) 》

售價:HK$ 63.8
饮食的谬误:别让那些流行饮食法害了你
《 饮食的谬误:别让那些流行饮食法害了你 》

售價:HK$ 63.8
三千年系列:文治三千年+武治三千年+兵器三千年
《 三千年系列:文治三千年+武治三千年+兵器三千年 》

售價:HK$ 197.3
甲骨文常用字字典(精) 新版
《 甲骨文常用字字典(精) 新版 》

售價:HK$ 74.8
赖世雄经典英语语法:2025全新修订版(赖老师经典外语教材,老版《赖氏经典英语语法》超32000条读者好评!)
《 赖世雄经典英语语法:2025全新修订版(赖老师经典外语教材,老版《赖氏经典英语语法》超32000条读者好评!) 》

售價:HK$ 65.8

 

建議一齊購買:

+

HK$ 131.8
《硬件设备安全攻防实战》
+

HK$ 101.2
《数据安全与隐私计算(第2版)》
+

HK$ 148.4
《ARM汇编与逆向工程 蓝狐卷 基础知识 [美]玛丽亚·马》
+

HK$ 281.2
《加密与解密(第4版)》
+

HK$ 173.8
《网络安全与攻防策略:现代威胁应对之道(原书第2版)》
+

HK$ 97.9
《零信任架构》
內容簡介:
本书结合自传式研究和安防工业参考资料,探究”防护”和”安全”这两个词的起源,以便让读者明白”安防”更适合企业,并说明了”安防”为企业带来的潜在利益。本书通过引入军事例子、军事比较,对\安防”这一术语的起源、企业数据安防、网络/IT安全、信息系统安全、物理安全、工业系统安防、供应链安全、开发人类防火墙、建设复原力、制定安防策略等进行了详细论述,有助于读者及读者所在企业更有效地防御前所未有的威胁,创建军事级防御,保护企业的重要资产。
關於作者:
吉姆·沙曼,一直致力于追求安全事业。他曾在英国皇家空军警局任职22年,工作内容涉及多个专业领域,包括物理安全、航空安全等。他成功地将自己的技能应用到企业环境中,现在的工作领域涉及金融服务、银行业、零售、制造、电子商务和市场营销等。此外,他还帮助企业改进了网络安全,增强了信息安防措施,并参与制定了各种行业安全标准。’无
目錄
第一章 引言 ....................................................................................................................................... 1
背景 ............................................................................................................................................... 2
Hackmageddon 网站统计数据 ............................................................................................. 2
Fintech News 统计数据 ........................................................................................................ 5
2020 年最令人惊恐的14 条网络安全统计数据 ................................................................ 5
本书的灵感来源 ........................................................................................................................... 7
捍卫王权 ....................................................................................................................................... 9
第一卷——安防 .................................................................................................................. 10
当代安防 ..................................................................................................................................... 10
退伍转业 ..................................................................................................................................... 11
结语 ............................................................................................................................................. 14
重要启示 ..................................................................................................................................... 14
第二章 什么是安防? .................................................................................................................... 16
引言 ............................................................................................................................................. 17
军事例子 ............................................................................................................................. 18
传统的企业安全方法 ................................................................................................................. 21
安防 ............................................................................................................................................. 21
企业背景 ............................................................................................................................. 22
军事例子 ............................................................................................................................. 22
风险与复原力概况 ............................................................................................................. 24
军事比较 ............................................................................................................................. 25
识别与隔绝 ......................................................................................................................... 26
军事例子 ............................................................................................................................. 27
探测异常情况 ..................................................................................................................... 27
军事例子 ............................................................................................................................. 29
治理过程 ............................................................................................................................. 31
军事例子 ............................................................................................................................. 32
评估安全控制措施 ............................................................................................................. 33
军事例子 ............................................................................................................................. 34
砰! ..................................................................................................................................... 35
生存和运营 ......................................................................................................................... 35
军事例子 ............................................................................................................................. 38
安防的十条关键原则 ................................................................................................................. 40
残酷的现实 ................................................................................................................................ 41
重要启示 ..................................................................................................................................... 41
第三章 考虑数字企业法律和监管因素的安防 .......................................................................... 43
引言 ............................................................................................................................................. 44
军事例子 ............................................................................................................................. 45
数字工作平台的优势 ................................................................................................................. 45
权力越大,责任越大 ................................................................................................................. 47
拥抱善良:声誉就是一切 ......................................................................................................... 47
安防的健康与安全方法 ............................................................................................................. 48
数据隐私和保护:设定您的道德导向 ..................................................................................... 51
关注个人数据使用 ............................................................................................................. 54
权力归于人民 ............................................................................................................................. 58
残酷的现实 ......................................................................................................................... 59
重要启示 ..................................................................................................................................... 59
第四章 合规性整合到安防工作中 ............................................................................................... 60
引言 ............................................................................................................................................. 61
军事例子 ..................................................................................................................................... 63
标准化的价值 ............................................................................................................................. 65
行业安全控制框架 ............................................................................................................. 65
构建BRIDGES ........................................................................................................................... 68
企业背景 ............................................................................................................................. 69
风险与复原力概况 ............................................................................................................. 69
识别与隔绝 ......................................................................................................................... 69
探测异常情况 .............................................

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.