中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
網絡空間安全技術叢書數據安全架構設計與實戰

包郵 網絡空間安全技術叢書數據安全架構設計與實戰

作者:鄭云文
出版社:機械工業出版社出版時間:2018-02-01
開本: 16開 頁數: 340
中 圖 價:¥82.1(6.9折) 定價  ¥119.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡空間安全技術叢書數據安全架構設計與實戰 版權信息

  • ISBN:9787111637875
  • 條形碼:9787111637875 ; 978-7-111-63787-5
  • 裝幀:平裝-膠訂
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

網絡空間安全技術叢書數據安全架構設計與實戰 本書特色

本書系統性地介紹數據安全架構的設計與實踐,融入了作者在安全領域多年積累的實踐經驗。全書分四大部分,共20章。*部分介紹安全架構的基礎知識,內容包括安全、數據安全、安全架構、5A方法論、CIA等基本概念,為后續論述奠定基礎。第二部分介紹產品安全架構,內容包括:身份認證、授權、訪問控制、審計、資產保護等,講解如何從源頭設計來保障數據安全和隱私安全,防患于未然。第三部分介紹安全技術體系架構,內容包括:安全技術架構、網絡和通信層安全架構、設備和主機層安全架構、應用和數據層安全架構、安全架構案例分析等。第四部分介紹數據安全與隱私保護治理,內容包括:數據安全治理、數據安全政策文件體系、隱私保護基礎與增強技術、GRC方案、數據安全與隱私保護的統一等。

網絡空間安全技術叢書數據安全架構設計與實戰 內容簡介

數據安全問題其實一直存在,只是在大數據、基于大數據的人工智能時代變得更加重要。鄭云文的這本書在覆蓋信息安全、網絡安全基礎知識與很好實踐的基礎上,對數據安全相關問題做了更深入的探討。如同書中的觀點,安全的系統是設計出來、開發出來的,沒有一招見效的“安全銀彈”。這本書很好適合軟件開發型企業的開發主管、信息安全主管與開發工程師閱讀,也適合高校信息安全專業的同學作為了解業界網絡安全實踐的參考書使用。

網絡空間安全技術叢書數據安全架構設計與實戰 目錄

對本書的贊譽 序 一 序 二 前 言 **部分 安全架構基礎 第1章 架構 2 1.1 什么是架構 2 1.2 架構關注的問題 4 第2章 安全架構 5 2.1 什么是安全 5 2.2 為什么使用“數據安全”這個術語 7 2.3 什么是安全架構 10 2.4 安全架構5A方法論 11 2.5 安全架構5A與CIA的關系 13 第二部分 產品安全架構 第3章 產品安全架構簡介 16 3.1 產品安全架構 16 3.2 典型的產品架構與框架 17 3.2.1 三層架構 17 3.2.2 B/S架構 18 3.2.3 C/S架構 19 3.2.4 SOA及微服務架構 19 3.2.5 典型的框架 20 3.3 數據訪問層的實現 21 3.3.1 自定義DAL 21 3.3.2 使用ORM 22 3.3.3 使用DB Proxy 23 3.3.4 配合統一的數據服務簡化DAL 23 第4章 身份認證:把好**道門 24 4.1 什么是身份認證 24 4.2 如何對用戶進行身份認證 26 4.2.1 會話機制 27 4.2.2 持續的消息認證機制 29 4.2.3 不同應用的登錄狀態與超時管理 30 4.2.4 SSO的典型誤區 31 4.3 口令面臨的風險及保護 32 4.3.1 口令的保護 33 4.3.2 口令強度 33 4.4 前端慢速加鹽散列案例 34 4.5 指紋、聲紋、虹膜、面部識別的數據保護 35 4.6 MD5、SHA1還能用于口令保護嗎 36 4.6.1 單向散列算法簡介 36 4.6.2 Hash算法的選用 38 4.6.3 存量加鹽HASH的安全性 38 4.7 后臺身份認證 39 4.7.1 基于用戶Ticket的后臺身份認證 40 4.7.2 基于AppKey的后臺身份認證 41 4.7.3 基于非對稱加密技術的后臺身份認證 41 4.7.4 基于HMAC的后臺身份認證 42 4.7.5 基于AES-GCM共享密鑰的后臺身份認證 44 4.8 雙因子認證 44 4.8.1 手機短信驗證碼 44 4.8.2 TOTP 44 4.8.3 U2F 45 4.9 掃碼認證 45 4.10 小結與思考 46 第5章 授權:執掌大權的司令部 48 5.1 授權不嚴漏洞簡介 48 5.2 授權的原則與方式 49 5.2.1 基于屬性的授權 49 5.2.2 基于角色的授權 50 5.2.3 基于任務的授權 51 5.2.4 基于ACL的授權 51 5.2.5 動態授權 52 5.3 典型的授權風險 52 5.3.1 平行越權 52 5.3.2 垂直越權 53 5.3.3 誘導授權 53 5.3.4 職責未分離 53 5.4 授權漏洞的發現與改進 54 5.4.1 交叉測試法 54 5.4.2 漏洞改進 54 第6章 訪問控制:收斂與放行的執行官 56 6.1 典型的訪問控制策略 56 6.1.1 基于屬性的訪問控制 57 6.1.2 基于角色的訪問控制 57 6.1.3 基于任務的訪問控制 57 6.1.4 基于ACL的訪問控制 58 6.1.5 基于專家知識的訪問控制 58 6.1.6 基于IP的輔助訪問控制 59 6.1.7 訪問控制與授權的關系 61 6.2 不信任原則與輸入參數的訪問控制 61 6.2.1 基于身份的信任原則 61 6.2.2 執行邊界檢查防止緩沖區溢出 62 6.2.3 參數化查詢防止SQL注入漏洞 62 6.2.4 內容轉義及CSP防跨站腳本 68 6.2.5 防跨站請求偽造 70 6.2.6 防跨目錄路徑操縱 75 6.2.7 防SSRF 76 6.2.8 上傳控制 77 6.2.9 Method控制 78 6.3 防止遍歷查詢 79 第7章 可審計:事件追溯*后一環 81 7.1 為什么需要可審計 81 7.2 操作日志內容 82 7.3 操作日志的保存與清理 82 7.3.1 日志存儲位置 82 7.3.2 日志的保存期限 83 第8章 資產保護:數據或資源的貼身保鏢 84 8.1 數據安全存儲 84 8.1.1 什么是存儲加密 84 8.1.2 數據存儲需要加密嗎 87 8.1.3 加密后如何檢索 88 8.1.4 如何加密結構化數據 88 8.2 數據安全傳輸 89 8.2.1 選擇什么樣的HTTPS證書 91 8.2.2 HTTPS的部署 92 8.2.3 TLS質量與合規 93 8.3 數據展示與脫敏 94 8.3.1 不脫敏的風險在哪里 94 8.3.2 脫敏的標準 94 8.3.3 脫敏在什么時候進行 94 8.3.4 業務需要使用明文信息怎么辦 95 8.4 數據完整性校驗 95 第9章 業務安全:讓產品自我免疫 97 9.1 一分錢漏洞 97 9.2 賬號安全 99 9.2.1 防撞庫設計 99 9.2.2 防弱口令嘗試 99 9.2.3 防賬號數據庫泄露 100 9.2.4 防垃圾賬號 100 9.2.5 防賬號找回邏輯缺陷 100 9.3 B2B交易安全 101 9.4 產品防攻擊能力 103 第三部分 安全技術體系架構 第10章 安全技術體系架構簡介 106 10.1 安全技術體系架構的建設性思維 106 10.2 安全產品和技術的演化 107 10.2.1 安全產品的“老三樣” 107 10.2.2 網絡層延伸 107 10.2.3 主機層延伸 108 10.2.4 應用層延伸 108 10.2.5 安全新技術 108 10.3 安全技術體系架構的二維模型 109 10.4 風險管理的“三道防線” 110 10.5 安全技術體系強化產品安全 112 10.5.1 網絡部署架構 112 10.5.2 主機層安全 113 10.5.3 應用層安全 115 10.5.4 數據層安全 117 第11章 網絡和通信層安全架構 119 11.1 簡介 119 11.2 網絡安全域 120 11.2.1 *簡單的網絡安全域 120 11.2.2 *簡單的網絡安全域改進 121 11.2.3 推薦的網絡安全域 121 11.2.4 從有邊界網絡到無邊界網絡 122 11.2.5 網絡安全域小結 124 11.3 網絡接入身份認證 125 11.4 網絡接入授權 127 11.5 網絡層訪問控制 127 11.5.1 網絡準入控制 127 11.5.2 生產網絡主動連接外網的訪問控制 129 11.5.3 網絡防火墻的管理 130 11.5.4 內部網絡值得信任嗎 131 11.5.5 運維通道的訪問控制 132 11.6 網絡層流量審計 132 11.7 網絡層資產保護:DDoS緩解 133 11.7.1 DDoS簡介 133 11.7.2 DDoS緩解措施 134 11.7.3 專業抗DDoS方案 134 第12章 設備和主機層安全架構 136 12.1 簡介 136 12.2 身份認證與賬號安全 136 12.2.1 設備/主機身份認證的主要風險 137 12.2.2 動態口令 137 12.2.3 一次一密認證方案 137 12.2.4 私有協議后臺認證方案 138 12.3 授權與訪問控制 138 12.3.1 主機授權與賬號的訪問控制 138 12.3.2 主機服務監聽地址 139 12.3.3 跳板機與登錄來源控制 140 12.3.4 自動化運維 141 12.3.5 云端運維 142 12.3.6 數據傳輸 142 12.3.7 設備的訪問控制 143 12.4 運維審計與主機資產保護 144 12.4.1 打補丁與防病毒軟件 144 12.4.2 母盤鏡像與容器鏡像 145 12.4.3 開源鏡像與軟件供應鏈攻擊防范 145 12.4.4 基于主機的入侵檢測系統 147 第13章 應用和數據層安全架構 150 13.1 簡介 150 13.2 三層架構實踐 151 13.2.1 B/S架構 152 13.2.2 C/S架構 153 13.3 應用和數據層身份認證 154 13.3.1 SSO身份認證系統 154 13.3.2 業務系統的身份認證 155 13.3.3 存儲系統的身份認證 155 13.3.4 登錄狀態管理與超時管理 156 13.4 應用和數據層的授權管理 156 13.4.1 權限管理系統 156 13.4.2 權限管理系統的局限性 157 13.5 應用和數據層的訪問控制 158 13.5.1 統一的應用網關接入 158 13.5.2 數據庫實例的安全訪問原則 159 13.6 統一的日志管理平臺 159 13.7 應用和數據層的資產保護 160 13.7.1 KMS與存儲加密 160 13.7.2 應用網關與HTTPS 164 13.7.3 WAF(Web應用防火墻) 165 13.7.4 CC攻擊防御 167 13.7.5 RASP 168 13.7.6 業務風險控制 169 13.8 客戶端數據安全 171 13.8.1 客戶端敏感數據保護 172 13.8.2 安全傳輸與防劫持 172 13.8.3 客戶端發布 174 第14章 安全架構案例與實戰 176 14.1 零信任與無邊界網絡架構 176 14.1.1 無邊界網絡概述 177 14.1.2 對人的身份認證(SSO及U2F) 178 14.1.3 對設備的身份認證 178 14.1.4 *小授權原則 178 14.1.5 設備準入控制 179 14.1.6 應用訪問控制 179 14.1.7 借鑒與改進 180 14.2 統一HTTPS接入與安全防御 181 14.2.1 原理與架構 181 14.2.2 應用網關與HTTPS 182 14.2.3 WAF與CC防御 183 14.2.4 私鑰數據保護 183 14.2.5 負載均衡 184 14.2.6 編碼實現 184 14.2.7 典型特點 185 14.3 存儲加密實踐 186 14.3.1 數據庫字段加密 186 14.3.2 數據庫透明加密 186 14.3.3 網盤文件加密方案探討 187 14.3.4 配置文件口令加密 188 14.4 *佳實踐小結 189 14.4.1 統一接入 189 14.4.2 收縮防火墻的使用 190 14.4.3 數據服務 190 14.4.4 建立KMS 191 14.4.5 全站HTTPS 191 14.4.6 通用組件作為基礎設施 191 14.4.7 自動化運維 192 第四部分 數據安全與隱私保護治理 第15章 數據安全治理 194 15.1 治理簡介 194 15.1.1 治理與管理的區別 194 15.1.2 治理三要素 196 15.2 數據安全治理簡介 196 15.2.1 數據安全治理的要素 197 15.2.2 數據安全治理與數據安全管理的關系 201 15.3 安全項目管理 203 15.4 安全運營管理 204 15.5 合規與風險管理 208 15.6 安全開發生命周期管理(SDL) 208 15.6.1 SQL注入漏洞案例 209 15.6.2 SDL關鍵檢查點與檢查項 211 15.6.3 SDL核心工作 212 15.7 風險管理 212 15.7.1 風險識別或評估 212 15.7.2 風險度量或成熟度分析 216 15.7.3 風險處置與收斂跟蹤 220 15.7.4 風險運營工具和技術 221 15.8 PDCA方法論與數據安全治理 224 第16章 數據安全政策文件體系 227 16.1 數據安全文件體系 227 16.1.1 四層文件體系架構簡介 228 16.1.2 數據安全四層文件體系 228 16.1.3 標準、規范與管理規定的關系 229 16.1.4 外部法規轉為內部文件 231 16.2 數據安全政策總綱 232 16.2.1 數據安全的目標和范圍 232 16.2.2 數據安全組織與職責 233 16.2.3 授權原則 233 16.2.4 數據保護原則 234 16.2.5 數據安全外部合規要求 234 16.3 數據安全管理政策 234 16.3.1 數據分級與分類 234 16.3.2 風險評估與定級指南 235 16.3.3 風險管理要求 237 16.3.4 事件管理要求 238 16.3.5 人員管理要求 239 16.3.6 配置和運維管理 242 16.3.7 業務連續性管理 243 16.4 數據安全標準 244 16.4.1 算法與協議標準 244 16.4.2 口令標準 247 16.4.3 產品與組件標準 248 16.4.4 數據脫敏標準 251 16.4.5 漏洞定級標準 251 16.5 數據安全技術規范 252 16.5.1 安全架構設計規范 253 16.5.2 安全開發規范 255 16.5.3 安全運維規范 256 16.5.4 安全配置規范 257 16.6 外部合規認證與測評 259 第17章 隱私保護基礎 262 17.1 隱私保護簡介 262 17.1.1 典型案例 262 17.1.2 什么是隱私 263 17.1.3 隱私保護與數據安全的關系 264 17.1.4 我需要了解隱私保護嗎 264 17.1.5 隱私保護的技術手段 265 17.1.6 合規遵從 265 17.2 GDPR 268 17.2.1 簡介 268 17.2.2 兩種角色 269 17.2.3 六項原則及問責制 270 17.2.4 處理個人數據的六個法律依據 271 17.2.5 處理兒童數據 271 17.2.6 特殊的數據類型 272 17.2.7 數據主體的權利 272 17.2.8 數據控制者和數據處理者的義務 274 17.2.9 違規與處罰 276 17.3 個人信息安全規范 276 17.3.1 簡介 276 17.3.2 個人信息安全原則 277 17.3.3 個人信息的生命周期管理 277 17.4 GAPP框架 279 17.5 ISO 27018 280 第18章 隱私保護增強技術 281 18.1 隱私保護技術初探 281 18.2 去標識化 283 18.2.1 匿名化 283 18.2.2 假名化 284 18.2.3 K?-匿名 284 18.3 差分隱私 286 18.3.1 差分隱私原理 286 18.3.2 差分隱私噪聲添加機制 288 18.3.3 數值型差分隱私 288 18.3.4 數值型差分隱私的局限性 291 18.3.5 離散型差分隱私 292 18.3.6 差分隱私案例 294 18.3.7 差分隱私實戰 294 第19章 GRC與隱私保護治理 297 19.1 風險 297 19.2 GRC簡介 298 19.2.1 GRC三領域 299 19.2.2 GRC控制模型 304 19.3 隱私保護治理簡介 306 19.4 隱私保護治理GRC實踐 307 19.4.1 計劃 308 19.4.2 執行 308 19.4.3 檢查 311 19.4.4 處理 311 19.5 隱私保護能力成熟度 311 第20章 數據安全與隱私保護的統一 317 20.1 以數據為中心的統一治理 317 20.1.1 統一的數據安全治理 317 20.1.2 統一數據目錄與數據流圖 319 20.1.3 統一數據服務 319 20.2 統一的數據安全生命周期管理 320 20.2.1 數據安全生命周期 321 20.2.2 全生命周期的數據主體權利保障 326 20.2.3 典型案例 327 20.3 數據安全治理能力成熟度模型(DSGMM) 334 附錄 數據安全架構與治理總結 338 參考文獻 340
展開全部

網絡空間安全技術叢書數據安全架構設計與實戰 相關資料

數據安全問題其實一直存在,只是在大數據、基于大數據的人工智能時代變得更加重要。鄭云文的這本書在覆蓋信息安全、網絡安全基礎知識與*實踐的基礎上,對數據安全相關問題做了更深入的探討。如同書中的觀點,安全的系統是設計出來、開發出來的,沒有一招見效的“安全銀彈”。這本書非常適合軟件開發型企業的開發主管、信息安全主管與開發工程師閱讀,也適合高校信息安全專業的同學作為了解業界網絡安全實踐的參考書使用。 —譚曉生,北京賽博英杰科技有限公司創始人 數據安全是企業安全建設的重點與難點,相對應用安全和內網安全,大多數企業在數據安全的投入要少很多,但數據安全的重要性卻要高很多。少數金融機構設置了專門的數據安全團隊,投入大量人財物,未雨綢繆。但多數企業安全建設在數據安全領域還是被動的,其難處在于數據安全缺乏體系性解決方案和安全前置措施。這本書將為讀者提供目前急缺的這部分內容,是數據安全領域不錯的專業好書。 —聶君,奇安信首席安全官 這本書以數據安全實踐為基礎,結合網絡與信息安全相關的理論、技術、方法、案例,系統全面地介紹了數據安全保護技術設計與實現中的知識和經驗,并對數據安全相關的法律、法規、標準等合規性要求進行了梳理,是一本很好的數據安全架構設計與實現的參考書。 —王紹斌,亞馬遜AWS大中華區首席信息安全官 這本書系統地總結了作者在互聯網巨頭公司安全部門長期工作的*成果,體系性、實戰性及可操作性都很強,對安全產業人員非常有參考價值! —蔡一兵,恒安嘉新副總裁 這本書的作者云文是安全領域的一名老兵,他對于安全的熱情和善于總結提煉的特點一直令我印象深刻。隨著信息化社會的高速發展,安全問題越來越多地得到大家的關注。但安全是一個龐大的系統工程,而數據安全往往是貫穿整個工程的核心焦點。數據安全的難點不僅在于復雜多樣的對抗技術,更在于如何進行工程落地,整合成適配的解決方案,并在業務成長的過程中同樣完善發展。這一切都深深地困擾著安全從業者。這本書作者結合在大型互聯網企業的工作經驗,針對上述難點,系統地講述數據安全建設方法,并總結出一套保障數據安全的方法論。推薦從事安全工作的朋友們閱讀此書。 —楊勇(Coolc),騰訊安全平臺部負責人,騰訊安全學院副院長 這本書站在企業的角度對安全架構設計給出了詳盡的指導,從理論到實現,都沉淀自作者多年的工作實踐經驗,有著重要的參考意義。這本書對數據安全建設給出了非常完整的框架,是當前企業接觸互聯網與大數據后所急需的工作手冊。 —吳翰清,阿里云首席安全科學家 如何保障數據安全是目前各行業廣泛面臨的挑戰,而保障好數據安全要涉及基礎設施、系統架構、業務應用甚至生態鏈條的方方面面,做好、做扎實尤其不易。鄭云文的這本書非常契合當前行業的需求,特別對于數據安全保障的關鍵環節有著翔實的實踐經驗分享,能夠給安全從業者良好的借鑒。 —韋韜(Lenx),百度首席安全科學家,北大客座教授 市面上的書在企業安全領域分散的知識點很多,系統性的方法比較少,講攻防的居多,講數據安全的極少。企業安全、信息安全本質上還是要保護數據安全,但數據安全的問題大部分不是因為攻防對抗的缺漏引起的,而是發生在整個企業價值鏈和全生命周期,甚至在泛生態、產業鏈上也有衍生問題。對于這些問題的解決不能只靠單點技術對抗,而是需要有貫穿全局的視野和系統性風險防范的意識。這本書是難得的系統性講述數據安全建設方法的書,對于廣大安全從業者是不可多得的必備讀物,對于從事安全數據分析(態勢感知)的同學可以增加態勢的全局能力,對于從事SDL的同學可以提升安全設計能力,對于從事應急響應的同學可以提升數據視角應急和溯源的能力。對紅藍對抗的攻方和防守方以及業務安全的風控,這本書補全了數據視角下需要的閉環運營工作的視野。強烈推薦。 —趙彥(ayazero),美團點評集團安全部總經理 如今已進入“數據為王”的時代,誰掌握了數據,誰就擁有了*寶貴的資源和*強大的業務潛能,同時必然面臨著重大的安全威脅與責任。 業務系統快速迭代,攻防博弈不斷升級,數據安全治理政策逐漸出臺,這些因素合并產生的壓力與日俱增。為此,這本書針對數據安全保護這一核心問題,從安全架構基礎、產品安全架構、安全技術體系架構、數據安全與隱私保護治理等多個角度進行了全面探討和循序漸進的系統化梳理,并給出了在各階段保障數據安全的有效解決思路和業界*實踐,有利于讀者快速了解數據安全的全貌,構建數據安全技術體系以及架構性思維模式,有助于相關單位從系統設計階段就開始系統規劃和引入安全策略、部署安全技術,并遵循數據安全治理要求,防患于未然。 這本書適合于信息系統設計、開發和運維人員,以及安全從業人員,同時也非常適合于網絡空間安全與計算機學科的在校大學生。 —彭國軍,武漢大學國家網絡安全學院教授 這是圍繞數據安全來考慮安全架構設計的書籍,作者從認證授權和數據資產保護的角度,對安全防御體系做出了詮釋,將多年工作經驗沉淀其中,值得一讀。 —董志強,騰訊安全云鼎實驗室負責人 隨著互聯網時代的發展,數據已經逐漸成為企業的核心資產,對數據資產的保護成為新的課題。這本書脫離傳統的網絡安全視角,以數據安全為中心展開討論,在數據生命周期的各個流轉階段引入安全措施,觀點新穎,既有豐富的理論知識也有*實踐,是一本不錯的信息安全專業書籍。推薦。 —胡珀(lake2),資深網絡安全專家、騰訊安全平臺部總監 隨著歐盟《通用數據保護條例GDPR》生效和各國監管法案的出臺,數據安全和隱私保護已經成為企業安全建設的關注點。數據安全可以歸類為信息安全或網絡安全眾多安全領域中的一個,也可以視為與信息安全和網絡安全并駕齊驅的獨立安全體系。數據安全在信息安全CIA三性基礎上增加了數據主體的權利,如何平衡數據價值的合規利用和有效保護?需要數據安全的方法論和*實踐,供企業在實踐中借鑒和指導其落地。 鄭云文的這本著作不僅包括數據保護的方法論和框架,同時對數據安全和隱私保護的核心技術做了詳細闡述;這本書不僅適合產品經理、開發工程師理解數據安全的方法論,同時適合安全合規人員、律師了解相關技術措施在隱私保護上起到的作用。 —宋文寬,小米安全與隱私合規總監 數據安全是安全工程建設和運營的重要結果。這本書圍繞數據安全,從技術、管理、合規等維度,與讀者分享相關思考、方法論和實踐,是該領域不可多得的一本好書。 —方勇,騰訊云安全首席架構師 數據安全是安全線人員和業務線人員都可以理解的為數不多的領域,業務線的人員很可能不懂SQL注入,也很可能不懂WebShell,但是他們可以理解業務數據庫中數據的價值以及數據丟失后對公司的損失。數據安全從廣義來理解,技術視角是數據安全,2C視角是個人隱私,這些都是目前安全領域的熱門話題。相關的大部頭文章其實很多,各種規范也層出不窮,但是如何落地到業務中呢?這本書的作者有著多年安全領域的從業經歷,既有互聯網公司的安全經驗,也有運營商和傳統制造領域的安全經驗。作者把自己對數據安全的理解和實踐,濃縮在這本書的20章中,強烈推薦安全從業人員研讀這本書。 —兜哥,百度安全資深研究員,《企業安全建設入門》作者 很高興能看到這本書出版,這本書內容豐富翔實,令人贊嘆。曾經和鄭兄在同一互聯網巨頭公司的安全平臺部門共事過兩年,打開這本書仿佛使我又回到了當年一起對抗黑產入侵、一起推動數據保護項目的日子。數據資產是互聯網企業的核心資產,關系到企業的生命線。作為多年奮戰數據安全保護戰線的一名互聯網安全老兵,鄭兄從實戰出發,很好地總結了數據安全體系的建設思路,將實踐中的經驗教訓升級為樸實的方法論,非常具有借鑒價值。 —馬傳雷(Flyh4t),同盾科技反欺詐研究院負責人 我曾經跟鄭云文共同工作過一段時間。在數據安全團隊的職責上,不同的公司目前還是有一些區別的。普遍認為數據安全很難獨立于傳統的基礎安全/應用運維安全而存在,因此,站在保護數據的視角來看,傳統的很多做法本質上是為了保護公司的信息資產—數據。書中既有站在甲方安全運營視角下的傳統建設思路和釋疑,又有站在數據視角下的方法論介紹和實戰經驗。因此,本書的架構、內容,其實非常適合那些想要對數據進行保護,卻不知道如何下手的企業和工程師,也很適合學生時期就計劃投身于安全領域的新人。 —趙弼政(職業欠錢),美團點評基礎安全負責人

網絡空間安全技術叢書數據安全架構設計與實戰 作者簡介

鄭云文(U2)某世界500強企業的數據安全與隱私保護專家,開源應用網關Janusec Application Gateway(https://github.com/Janusec/janusec)作者。武漢大學研究生畢業,投身安全領域研究超過17年,在安全架構、安全治理、數據安全與隱私保護方面具有豐富的經驗。曾任CSA(云安全聯盟)技術標準專家,參與云計算安全技術標準的起草。曾在迅雷公司任安全專家及安全負責人,曾在騰訊公司任數據安全高級架構師,是數據安全合規標準的主要制定者。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 刺绳_刀片刺网_刺丝滚笼_不锈钢刺绳生产厂家_安平县浩荣金属丝网制品有限公司-安平县浩荣金属丝网制品有限公司 | 防火窗_耐火窗_防火门厂家_防火卷帘门-重庆三乐门业有限公司 | 变位机,焊接变位机,焊接变位器,小型变位机,小型焊接变位机-济南上弘机电设备有限公司 | 立刷【微电签pos机】-嘉联支付立刷运营中心 | 塑料托盘厂家直销-吹塑托盘生产厂家-力库塑业【官网】 | 密集架-密集柜厂家-智能档案密集架-自动选层柜订做-河北风顺金属制品有限公司 | RO反渗透设备_厂家_价格_河南郑州江宇环保科技有限公司 | 半容积式换热器_北京浮动盘管换热器厂家|北京亿丰上达 | 半自动预灌装机,卡式瓶灌装机,注射器灌装机,给药器灌装机,大输液灌装机,西林瓶灌装机-长沙一星制药机械有限公司 | 煤矿人员精确定位系统_矿用无线通信系统_煤矿广播系统 | 篮球地板厂家_舞台木地板品牌_体育运动地板厂家_凯洁地板 | 重庆钣金加工厂家首页-专业定做监控电视墙_操作台 | 磁力轮,磁力联轴器,磁齿轮,钕铁硼磁铁-北京磁运达厂家 | 理化生实验室设备,吊装实验室设备,顶装实验室设备,实验室成套设备厂家,校园功能室设备,智慧书法教室方案 - 东莞市惠森教学设备有限公司 | 测试治具|过炉治具|过锡炉治具|工装夹具|测试夹具|允睿自动化设备 | 高效节能电机_伺服主轴电机_铜转子电机_交流感应伺服电机_图片_型号_江苏智马科技有限公司 | 透平油真空滤油机-变压器油板框滤油机-滤油车-华之源过滤设备 | 上海电子秤厂家,电子秤厂家价格,上海吊秤厂家,吊秤供应价格-上海佳宜电子科技有限公司 | 一体化污水处理设备_生活污水处理设备_全自动加药装置厂家-明基环保 | 水篦子|雨篦子|镀锌格栅雨水篦子|不锈钢排水篦子|地下车库水箅子—安平县云航丝网制品厂 | 超声波清洗机-超声波清洗设备定制生产厂家 - 深圳市冠博科技实业有限公司 | 电梯乘运质量测试仪_电梯安全评估测试仪-武汉懿之刻 | 锂电混合机-新能源混合机-正极材料混料机-高镍,三元材料混料机-负极,包覆混合机-贝尔专业混合混料搅拌机械系统设备厂家 | 铝箔袋,铝箔袋厂家,东莞铝箔袋,防静电铝箔袋,防静电屏蔽袋,防静电真空袋,真空袋-东莞铭晋让您的产品与众不同 | 屏蔽服(500kv-超高压-特高压-电磁)-徐吉电气 | 吸污车_吸粪车_抽粪车_电动三轮吸粪车_真空吸污车_高压清洗吸污车-远大汽车制造有限公司 | 真空泵厂家_真空泵机组_水环泵_旋片泵_罗茨泵_耐腐蚀防爆_中德制泵 | 振动时效_振动时效仪_超声波冲击设备-济南驰奥机电设备有限公司 北京宣传片拍摄_产品宣传片拍摄_宣传片制作公司-现像传媒 | 冷镦机-多工位冷镦机-高速冷镦机厂家-温州金诺机械设备制造有限公司 | 膜结构车棚|上海膜结构车棚|上海车棚厂家|上海膜结构公司 | 自动售货机_无人售货机_专业的自动售货机运营商_免费投放售货机-广州富宏主官网 | 欧美日韩国产一区二区三区不_久久久久国产精品无码不卡_亚洲欧洲美洲无码精品AV_精品一区美女视频_日韩黄色性爱一级视频_日本五十路人妻斩_国产99视频免费精品是看4_亚洲中文字幕无码一二三四区_国产小萍萍挤奶喷奶水_亚洲另类精品无码在线一区 | 直流电能表-充电桩电能表-导轨式电能表-智能电能表-浙江科为电气有限公司 | 纯水设备_苏州皙全超纯水设备水处理设备生产厂家 | 市政路灯_厂家-淄博信达电力科技有限公司 | PCB设计,PCB抄板,电路板打样,PCBA加工-深圳市宏力捷电子有限公司 | PVC快速门-硬质快速门-洁净室快速门品牌厂家-苏州西朗门业 | 网架支座@球铰支座@钢结构支座@成品支座厂家@万向滑动支座_桥兴工程橡胶有限公司 | 数控专用机床,专用机床,自动线,组合机床,动力头,自动化加工生产线,江苏海鑫机床有限公司 | 注塑机-压铸机-塑料注塑机-卧式注塑机-高速注塑机-单缸注塑机厂家-广东联升精密智能装备科技有限公司 | 环氧乙烷灭菌器_压力蒸汽灭菌器_低温等离子过氧化氢灭菌器 _低温蒸汽甲醛灭菌器_清洗工作站_医用干燥柜_灭菌耗材-环氧乙烷灭菌器_脉动真空压力蒸汽灭菌器_低温等离子灭菌设备_河南省三强医疗器械有限责任公司 |