造价通

反馈
取消

热门搜词

造价通

取消 发送 反馈意见

走进新安全作品目录

2022/07/16165 作者:佚名
导读:内容简介 编委会 奇安信行业安全研究中心简介 序 前言 Part 1 第1部分 安全基础 第1章 网络安全简史 1.1 威胁简史 1.2 思想简史 1.3 技术简史 1.4 政策简史 第2章 网络威胁的形式与影响 2.1 网络威胁产生的环境 2.2 网络威胁产生的位置 2.3 网络威胁的典型形式 2.4 网络威胁带来的影响 第3章 网络安全常用的关键技术 3.1 终端安全 3.2 边界安全 3.3

内容简介

编委会

奇安信行业安全研究中心简介

前言

Part 1 第1部分 安全基础

第1章 网络安全简史

1.1 威胁简史

1.2 思想简史

1.3 技术简史

1.4 政策简史

第2章 网络威胁的形式与影响

2.1 网络威胁产生的环境

2.2 网络威胁产生的位置

2.3 网络威胁的典型形式

2.4 网络威胁带来的影响

第3章 网络安全常用的关键技术

3.1 终端安全

3.2 边界安全

3.3 网络识别

3.4 威胁检测

3.5 安全运营与监管

3.6 其他重要网络安全技术

Part 2 第2部分 安全建设

第4章 现代网络安全观与方法论

4.1 网络安全建设的前提假设

4.2 网络安全滑动标尺模型

4.3 网络安全建设的三同步原则

4.4 网络安全的新思想

4.5 三位一体的安全能力

第5章 网络安全体系的规划、建设与运营

5.1 网络安全体系的规划

5.2 网络安全体系的建设

5.3 网络安全体系的运营

5.4 新一代企业网络安全体系框架

第6章 网络安全实战攻防演习

6.1 红队视角下的防御体系突破

6.2 蓝队视角下的防御体系构建

6.3 紫队视角下的实战攻防演习组织

Part 3 第3部分 安全发展

第7章 网络安全人才培养

7.1 国际网络安全人才培养现状

7.2 我国网络安全人才培养的现状与问题

7.3 网络安全人才培养模式的探索与创新

第8章 网络安全发展的热点方向

8.1 零信任架构

8.2 云安全

8.3 数据安全

8.4 工业互联网安全

8.5 5G安全

8.6 远程办公安全

第9章 网络安全拓展阅读

9.1 安全引擎技术的升级换代

9.2 安全漏洞是如何被发现的

9.3 企业网络安全意识管理的要点

9.4 怎样设置一个安全的口令

9.5 人脸识别技术的安全新挑战

附录A 网络安全分析研究机构

附录B 网络安全国际会议

反侵权盗版声明 2100433B

*文章为作者独立观点,不代表造价通立场,除来源是“造价通”外。
关注微信公众号造价通(zjtcn_Largedata),获取建设行业第一手资讯

热门推荐

相关阅读