作者:(英)Jim Seaman(吉姆·沙曼) 著 张延伟 译
页数:348
出版社:电子工业出版社
出版日期:2025
ISBN:9787121488832
电子书格式:pdf/epub/txt
网盘下载地址:下载安防:为数字企业创建军事级防御
内容简介
本书结合自传式研究和安防工业参考资料,探究”防护”和”安全”这两个词的起源,以便让读者明白”安防”更适合企业,并说明了”安防”为企业带来的潜在利益。本书通过引入军事例子、军事比较,对”安防”这一术语的起源、企业数据安防、网络/IT安全、信息系统安全、物理安全、工业系统安防、供应链安全、开发人类防火墙、建设复原力、制定安防策略等进行了详细论述,有助于读者及读者所在企业更有效地防御前所未有的威胁,创建军事级防御,保护企业的重要资产。
作者简介
吉姆·沙曼,一直致力于追求安全事业。他曾在英国皇家空军警局任职22年,工作内容涉及多个专业领域,包括物理安全、航空安全等。他成功地将自己的技能应用到企业环境中,现在的工作领域涉及金融服务、银行业、零售、制造、电子商务和市场营销等。此外,他还帮助企业改进了网络安全,增强了信息安防措施,并参与制定了各种行业安全标准。’无
目录
第一章 引言 ……………………………………………………………………………………………………………………… 1背景 …………………………………………………………………………………………………………………………….. 2Hackmageddon 网站统计数据 ………………………………………………………………………………… 2Fintech News 统计数据 ………………………………………………………………………………………….. 52020 年最令人惊恐的14 条网络安全统计数据 ………………………………………………………. 5本书的灵感来源 …………………………………………………………………………………………………………… 7捍卫王权 ……………………………………………………………………………………………………………………… 9第一卷——安防 …………………………………………………………………………………………………… 10当代安防 ……………………………………………………………………………………………………………………. 10退伍转业 ……………………………………………………………………………………………………………………. 11结语 …………………………………………………………………………………………………………………………… 14重要启示 ……………………………………………………………………………………………………………………. 14第二章 什么是安防? …………………………………………………………………………………………………….. 16引言 …………………………………………………………………………………………………………………………… 17第一章 引言 ……………………………………………………………………………………………………………………… 1
背景 …………………………………………………………………………………………………………………………….. 2
Hackmageddon 网站统计数据 ………………………………………………………………………………… 2
Fintech News 统计数据 ………………………………………………………………………………………….. 5
2020 年最令人惊恐的14 条网络安全统计数据 ………………………………………………………. 5
本书的灵感来源 …………………………………………………………………………………………………………… 7
捍卫王权 ……………………………………………………………………………………………………………………… 9
第一卷——安防 …………………………………………………………………………………………………… 10
当代安防 ……………………………………………………………………………………………………………………. 10
退伍转业 ……………………………………………………………………………………………………………………. 11
结语 …………………………………………………………………………………………………………………………… 14
重要启示 ……………………………………………………………………………………………………………………. 14
第二章 什么是安防? …………………………………………………………………………………………………….. 16
引言 …………………………………………………………………………………………………………………………… 17
军事例子 …………………………………………………………………………………………………………….. 18
传统的企业安全方法 ………………………………………………………………………………………………….. 21
安防 …………………………………………………………………………………………………………………………… 21
企业背景 …………………………………………………………………………………………………………….. 22
军事例子 …………………………………………………………………………………………………………….. 22
风险与复原力概况 ………………………………………………………………………………………………. 24
军事比较 …………………………………………………………………………………………………………….. 25
识别与隔绝 …………………………………………………………………………………………………………. 26
军事例子 …………………………………………………………………………………………………………….. 27
探测异常情况 ……………………………………………………………………………………………………… 27
军事例子 …………………………………………………………………………………………………………….. 29
治理过程 …………………………………………………………………………………………………………….. 31
军事例子 …………………………………………………………………………………………………………….. 32
评估安全控制措施 ………………………………………………………………………………………………. 33
军事例子 …………………………………………………………………………………………………………….. 34
砰! ……………………………………………………………………………………………………………………. 35
生存和运营 …………………………………………………………………………………………………………. 35
军事例子 …………………………………………………………………………………………………………….. 38
安防的十条关键原则 ………………………………………………………………………………………………….. 40
残酷的现实 ……………………………………………………………………………………………………………….. 41
重要启示 ……………………………………………………………………………………………………………………. 41
第三章 考虑数字企业法律和监管因素的安防 ……………………………………………………………….. 43
引言 …………………………………………………………………………………………………………………………… 44
军事例子 …………………………………………………………………………………………………………….. 45
数字工作平台的优势 ………………………………………………………………………………………………….. 45
权力越大,责任越大 ………………………………………………………………………………………………….. 47
拥抱善良:声誉就是一切 …………………………………………………………………………………………… 47
安防的健康与安全方法 ………………………………………………………………………………………………. 48
数据隐私和保护:设定您的道德导向 …………………………………………………………………………. 51
关注个人数据使用 ………………………………………………………………………………………………. 54
权力归于人民 …………………………………………………………………………………………………………….. 58
残酷的现实 …………………………………………………………………………………………………………. 59
重要启示 ……………………………………………………………………………………………………………………. 59
第四章 合规性整合到安防工作中 ………………………………………………………………………………….. 60
引言 …………………………………………………………………………………………………………………………… 61
军事例子 ……………………………………………………………………………………………………………………. 63
标准化的价值 …………………………………………………………………………………………………………….. 65
行业安全控制框架 ………………………………………………………………………………………………. 65
构建BRIDGES …………………………………………………………………………………………………………… 68
企业背景 …………………………………………………………………………………………………………….. 69
风险与复原力概况 ………………………………………………………………………………………………. 69
识别与隔绝 …………………………………………………………………………………………………………. 69
探测异常情况 ………………………………………
背景 …………………………………………………………………………………………………………………………….. 2
Hackmageddon 网站统计数据 ………………………………………………………………………………… 2
Fintech News 统计数据 ………………………………………………………………………………………….. 5
2020 年最令人惊恐的14 条网络安全统计数据 ………………………………………………………. 5
本书的灵感来源 …………………………………………………………………………………………………………… 7
捍卫王权 ……………………………………………………………………………………………………………………… 9
第一卷——安防 …………………………………………………………………………………………………… 10
当代安防 ……………………………………………………………………………………………………………………. 10
退伍转业 ……………………………………………………………………………………………………………………. 11
结语 …………………………………………………………………………………………………………………………… 14
重要启示 ……………………………………………………………………………………………………………………. 14
第二章 什么是安防? …………………………………………………………………………………………………….. 16
引言 …………………………………………………………………………………………………………………………… 17
军事例子 …………………………………………………………………………………………………………….. 18
传统的企业安全方法 ………………………………………………………………………………………………….. 21
安防 …………………………………………………………………………………………………………………………… 21
企业背景 …………………………………………………………………………………………………………….. 22
军事例子 …………………………………………………………………………………………………………….. 22
风险与复原力概况 ………………………………………………………………………………………………. 24
军事比较 …………………………………………………………………………………………………………….. 25
识别与隔绝 …………………………………………………………………………………………………………. 26
军事例子 …………………………………………………………………………………………………………….. 27
探测异常情况 ……………………………………………………………………………………………………… 27
军事例子 …………………………………………………………………………………………………………….. 29
治理过程 …………………………………………………………………………………………………………….. 31
军事例子 …………………………………………………………………………………………………………….. 32
评估安全控制措施 ………………………………………………………………………………………………. 33
军事例子 …………………………………………………………………………………………………………….. 34
砰! ……………………………………………………………………………………………………………………. 35
生存和运营 …………………………………………………………………………………………………………. 35
军事例子 …………………………………………………………………………………………………………….. 38
安防的十条关键原则 ………………………………………………………………………………………………….. 40
残酷的现实 ……………………………………………………………………………………………………………….. 41
重要启示 ……………………………………………………………………………………………………………………. 41
第三章 考虑数字企业法律和监管因素的安防 ……………………………………………………………….. 43
引言 …………………………………………………………………………………………………………………………… 44
军事例子 …………………………………………………………………………………………………………….. 45
数字工作平台的优势 ………………………………………………………………………………………………….. 45
权力越大,责任越大 ………………………………………………………………………………………………….. 47
拥抱善良:声誉就是一切 …………………………………………………………………………………………… 47
安防的健康与安全方法 ………………………………………………………………………………………………. 48
数据隐私和保护:设定您的道德导向 …………………………………………………………………………. 51
关注个人数据使用 ………………………………………………………………………………………………. 54
权力归于人民 …………………………………………………………………………………………………………….. 58
残酷的现实 …………………………………………………………………………………………………………. 59
重要启示 ……………………………………………………………………………………………………………………. 59
第四章 合规性整合到安防工作中 ………………………………………………………………………………….. 60
引言 …………………………………………………………………………………………………………………………… 61
军事例子 ……………………………………………………………………………………………………………………. 63
标准化的价值 …………………………………………………………………………………………………………….. 65
行业安全控制框架 ………………………………………………………………………………………………. 65
构建BRIDGES …………………………………………………………………………………………………………… 68
企业背景 …………………………………………………………………………………………………………….. 69
风险与复原力概况 ………………………………………………………………………………………………. 69
识别与隔绝 …………………………………………………………………………………………………………. 69
探测异常情况 ………………………………………