搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数据大泄漏(隐私保护危机与数据安全机遇)/网络空间安全技术丛书
0.00     定价 ¥ 139.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购24本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111682271
  • 作      者:
    作者:(美)雪莉·大卫杜夫|责编:姚蕾//张梦玲|译者:马多贺//陈凯//周川
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2021-06-01
收藏
畅销推荐
内容介绍
数据泄漏可能是灾难性的,但由于受害者不愿意谈及它们,因此数据泄漏仍然是神秘的。本书从世界上最具破坏性的泄漏事件中总结出了一些行之有效的策略,以减少泄漏事件所造成的损失,避免可能导致泄漏事件失控的常见错误。内容涉及以下几个方面: 数据泄漏、暗网和被盗数据市场的严峻现状。 使用非常规事件响应措施以降低损失。 在PCI数据安全标准的框架下处理高危支付卡泄漏事件。 评估并降低与制造商和第三方供应商有关的数据泄漏风险。 管理与医疗保健和HIPAA相关的合规性要求。 对勒索软件和数据曝光案例做出快速响应。 做出更好的网络保险决策,最大化保单价值。 降低云端风险,做好响应云端数据泄漏的准备工作。
展开
目录
译者序
前言
致谢
作者简介
第1章 暗物质
1.1 暗泄漏
1.1.1 什么是数据泄漏
1.1.2 未受到保护的个人信息
1.1.3 量化暗泄漏
1.1.4 未被发现的泄漏
1.1.5 越来越隐蔽的泄漏
1.2 统计偏见
1.2.1 公开记录
1.2.2 如果你的数据泄漏了,请举手
1.2.3 网络安全供应商的数据
1.3 为什么要报告
1.4 心知肚明
第2章 有害材料
2.1 数据是新的“石油”
2.1.1 私密数据收集
2.1.2 TRW公司数据泄漏事件
2.2 五个数据泄漏风险因素
2.3 数据需求
2.3.1 媒体机构
2.3.2 巨大的广告市场
2.3.3 大数据分析
2.3.4 数据分析公司
2.3.5 数据经纪人
2.4 匿名化和重命名
2.4.1 匿名化错误
2.4.2 大数据消除了匿名性
2.5 跟踪数据
2.5.1 药房案例分析
2.5.2 数据浏览
2.5.3 服务提供商
2.5.4 保险
2.5.5 美国州政府
2.5.6 成本–收益分析
2.6 降低风险
2.6.1 跟踪你的数据
2.6.2 最小化数据
2.7 小结
第3章 危机管理
3.1 危机和机遇
3.1.1 事件
3.1.2 每个数据泄漏事件都不同
3.1.3 意识到危机
3.1.4 危机的四个阶段
3.2 危机沟通,还是沟通危机?
3.2.1 形象至上
3.2.2 利益相关者
3.2.3 信任的3C
3.2.4 形象修复策略
3.2.5 通知
3.2.6 优步的秘密
3.3 易速传真公司案例
3.3.1 能力不足
3.3.2 品格缺陷
3.3.3 漠不关心
3.3.4 影响
3.3.5 危机沟通技巧
3.4 小结
第4章 管理DRAMA
4.1 数据泄漏的诞生
4.1.1 数据泄漏:一个全新概念的出现
4.1.2 名字的力量
4.2 潜在危机
4.2.1 身份盗窃恐慌
4.2.2 产品是你的个人信息
4.2.3 有价值的数据片段
4.2.4 基于知识的验证
4.2.5 接入设备
4.3 潜伏期
4.3.1 潜在危机开始
4.3.2 这不是很讽刺吗?
4.3.3 可疑电话
4.3.4 远在天边,近在眼前
4.3.5 识别
4.3.6 上呈
4.3.7 调查
4.3.8 范围
4.4 突发期
4.4.1 这里没别人,只有一群小鸡
4.4.2 加州数据安全法一枝独秀
4.4.3 也许还有11万人
4.4.4 爆发
4.4.5 推卸责任
4.4.6 新的信用监控
4.4.7 立即行动,维护商誉
4.5 降低损害
4.5.1 降低数据价值
4.5.2 监控并响应
4.5.3 实施额外的访问控制
4.6 蔓延期
4.6.1 召集专家
4.6.2 反省的时间
4.6.3 在美国国会作证
4.7 恢复期
4.7.1 新常态
4.7.2 越来越强大
4.7.3 改变世界
4.8 泄漏发生前
4.8.1 网络安全始于顶层
4.8.2 安全团队的神话
4.9 小结
第5章 被盗数据
5.1 利用泄漏数据
5.2 欺诈
5.2.1 从欺诈到数据泄漏
5.3 销售
5.3.1 出售被盗数据
5.3.2 非对称密码学
5.3.3 洋葱路由
5.3.4 暗网电子商务网站
5.3.5 加密货币
5.3.6 现代黑市数据经纪人
5.4 暗网数据商品
5.4.1 个人身份信息
5.4.2 支付卡卡号
5.4.3 W-2表格
5.4.4 医疗记录
5.4.5 账户凭证
5.4.6 你的计算机
5.4.7 数据清洗
5.5 小结
第6章 支付卡泄漏
6.1 最大的支付卡骗局
6.2 泄漏的影响
6.2.1 信用卡支付系统如何运作
6.2.2 消费者
6.2.3 可怜的银行
6.2.4 可怜的商家
6.2.5 可怜的支付处理商
6.2.6 不那么可怜的信用卡品牌
6.2.7 最可怜的还是消费者
6.3 推卸责任
6.3.1 靶子指向商家
6.3.2 根本性的缺陷
6.3.3 安全标准出现
6.4 自我监管
6.4.1 PCI数据安全标准
6.4.2 一个以营利为目的的标准
6.4.3 幕后的人
6.4.4 PCI困惑
6.4.5 认证安全评估机构的动机
6.4.6 罚款
6.5 TJX泄漏事件
6.5.1 新的典范
6.5.2 谁的责任
6.5.3 努力应对安全问题
6.5.4 TJX的和解方案
6.5.5 数据泄漏立法
6.6 哈特兰泄漏事件
6.6.1 哈特兰被入侵
6.6.2 追溯不合规
6.6.3 和解
6.6.4 亡羊补牢:哈特兰安全计划
6.7 小结
第7章 零售末日
7.1 事故分析
7.1.1 连环相撞
7.1.2 受到攻击的小企业
7.1.3 攻击工具和技术
7.2 一盎司预防胜于一磅治疗
7.2.1 双因素认证
7.2.2 脆弱性管理
7.2.3 网络分段
7.2.4 账号和密码管理
7.2.5 加密/令牌化
7.3 塔吉特公司的应急响应
7.3.1 意识到
7.3.2 克雷布斯因子
7.3.3 沟通危机
7.3.4 家得宝做得更好
7.4 连锁反应
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证