[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

數據大洩漏 隱私保護危機與數據安全機遇 圖書
該商品所屬分類:圖書 -> 數據庫
【市場價】
1059-1536
【優惠價】
662-960
【作者】 雪莉·大衛杜夫 
【出版社】機械工業出版社 
【ISBN】9787111682271
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



出版社:機械工業出版社
ISBN:9787111682271
商品編碼:10032427494469

品牌:文軒
出版時間:2021-06-01
代碼:139

作者:雪莉·大衛杜夫

    
    
"
作  者:(美)雪莉·大衛杜夫 著 馬多賀,陳凱,周川 譯
/
定  價:139
/
出 版 社:機械工業出版社
/
出版日期:2021年06月01日
/
頁  數:420
/
裝  幀:平裝
/
ISBN:9787111682271
/
目錄
●譯者序
前言
致謝
作者簡介
第1章 暗物質1
1.1 暗洩漏4
1.1.1 什麼是數據洩漏5
1.1.2 未受到保護的個人信息7
1.1.3 量化暗洩漏9
1.1.4 未被發現的洩漏11
1.1.5 越來越隱蔽的洩漏13
1.2 統計偏見14
1.2.1 公開記錄15
1.2.2 如果你的數據洩漏了,請舉手17
1.2.3 網絡安全供應商的數據18
1.3 為什麼要報告20
1.4 心知肚明22
第2章 有害材料25
2.1 數據是新的“石油”33
2.1.1 私密數據收集34
2.1.2 TRW公司數據洩漏事件35
2.2 五個數據洩漏風險因素36
2.3 數據需求37
2.3.1 媒體機構37
2.3.2 巨大的廣告市場39
2.3.3 大數據分析40
2.3.4 數據分析公司41
2.3.5 數據經紀人43
2.4 匿名化和重命名45
2.4.1 匿名化錯誤46
2.4.2 大數據消除了匿名性47
2.5 跟蹤數據48
2.5.1 藥房案例分析48
2.5.2 數據瀏覽50
2.5.3 服務提供商51
2.5.4 保險52
2.5.5 美國州政府53
2.5.6 成本–收益分析54
2.6 降低風險55
2.6.1 跟蹤你的數據55
2.6.2 最小化數據57
2.7 小結58
第3章 危機管理59
3.1 危機和機遇62
3.1.1 事件62
3.1.2 每個數據洩漏事件都不同64
3.1.3 意識到危機64
3.1.4 危機的四個階段65
3.2 危機溝通,還是溝通危機?65
3.2.1 形像至上66
3.2.2 利益相關者67
3.2.3 信任的3C67
3.2.4 形像修復策略67
3.2.5 通知68
3.2.6 優步的秘密72
3.3 易速傳真公司案例75
3.3.1 能力不足75
3.3.2 品格缺陷77
3.3.3 漠不關心78
3.3.4 影響79
3.3.5 危機溝通技巧80
3.4 小結80
第4章 管理DRAMA81
4.1 數據洩漏的誕生84
4.1.1 數據洩漏:一個全新概念的出現85
4.1.2 名字的力量86
4.2 潛在危機86
4.2.1 身份盜竊恐慌87
4.2.2 產品是你的個人信息88
4.2.3 有價值的數據片段88
4.2.4 基於知識的驗證89
4.2.5 接入設備89
4.3 潛伏期91
4.3.1 潛在危機開始91
4.3.2 這不是很諷刺嗎?92
4.3.3 可疑電話93
4.3.4 遠在天邊,近在眼前94
4.3.5 識別94
4.3.6 上呈95
4.3.7 調查96
4.3.8 範圍98
4.4 突發期100
4.4.1 這裡沒別人,隻有一群小雞100
4.4.2 加州數據安全法一枝獨秀101
4.4.3 也許還有11萬人101
4.4.4 爆發102
4.4.5 推卸責任102
4.4.6 新的信用監控103
4.4.7 立即行動,維護商譽104
4.5 降低損害105
4.5.1 降低數據價值105
4.5.2 監控並響應107
4.5.3 實施額外的訪問控制111
4.6 蔓延期115
4.6.1 召集專家115
4.6.2 反省的時間116
4.6.3 在美國國會作證117
4.7 恢復期118
4.7.1 新常態118
4.7.2 越來越強大119
4.7.3 改變世界120
4.8 洩漏發生前121
4.8.1 網絡安全始於頂層122
4.8.2 安全團隊的神話124
4.9 小結125
第5章 被盜數據127
5.1 利用洩漏數據129
5.2 欺詐130
5.2.1 從欺詐到數據洩漏130
5.3 銷售132
5.3.1 出售被盜數據132
5.3.2 非對稱密碼學136
5.3.3 洋蔥路由137
5.3.4 暗網電子商務網站138
5.3.5 加密貨幣139
5.3.6 現代黑市數據經紀人141
5.4 暗網數據商品143
5.4.1 個人身份信息143
5.4.2 支付卡卡號143
5.4.3 W-2表格144
5.4.4 醫療記錄144
5.4.5 賬戶憑證145
5.4.6 你的計算機147
5.4.7 數據清洗147
5.5 小結148
第6章 支付卡洩漏149
6.1 優選的支付卡騙局151
6.2 洩漏的影響152
6.2.1 信用卡支付繫統如何運作153
6.2.2 消費者154
6.2.3 可憐的銀行155
6.2.4 可憐的商家155
6.2.5 可憐的支付處理商156
6.2.6 不那麼可憐的信用卡品牌156
6.2.7 最可憐的還是消費者157
6.3 推卸責任157
6.3.1 靶子指向商家157
6.3.2 根本性的缺陷158
6.3.3 安全標準出現159
6.4 自我監管159
6.4.1 PCI數據安全標準160
6.4.2 一個以營利為目的的標準161
6.4.3 幕後的人162
6.4.4 PCI困惑164
6.4.5 認證安全評估機構的動機165
6.4.6 罰款166
6.5 TJX洩漏事件166
6.5.1 新的典範167
6.5.2 誰的責任168
6.5.3 努力應對安全問題168
6.5.4 TJX的和解方案170
6.5.5 數據洩漏立法2.0171
6.6 哈特蘭洩漏事件172
6.6.1 哈特蘭被入侵173
6.6.2 追溯不合規173
6.6.3 和解174
6.6.4 亡羊補牢:哈特蘭安全計劃174
6.7 小結176
第7章 零售末日177
7.1 事故分析180
7.1.1 連環相撞181
7.1.2 受到攻擊的小企業184
7.1.3 攻擊工具和技術187
7.2 一盎司預防勝於一磅治療194
7.2.1 雙因素認證194
7.2.2 脆弱性管理195
7.2.3 網絡分段197
7.2.4 賬號和密碼管理198
7.2.5 加密/令牌化200
7.3 塔吉特公司的應急響應201
7.3.1 意識到202
7.3.2 克雷布斯因子207
7.3.3 溝通危機210
7.3.4 家得寶做得更好225
7.4 連鎖反應228
7.4.1 銀行和信用合作社228
7.4.2 信用卡欺詐泛濫229
7.4.3 補發還是不補發231
7.5 芯片與騙局232
7.5.1 替代支付解決方案232
7.5.2 信用卡品牌的反擊233
7.5.3 改變溝通234
7.5.4 阻止了數據洩漏,還是沒有?234
7.5.5 誰擁有芯片?235
7.5.6 公眾輿論235
7.5.7 值得嗎?236
7.5.8 無芯片,請刷卡238
7.6 立法和標準241
7.7 小結242
第8章 供應鏈風險245
8.1 服務提供商的訪問服務247
8.1.1 數據存儲247
8.1.2 遠程訪問248
8.1.3 物理訪問249
8.2 技術供應鏈風險250
8.2.1 軟件漏洞251
8.2.2 硬件風險254
8.2.3 攻擊技術公司254
8.2.4 供應商的供應商256
8.3 網絡武器庫257
8.3.1 武器發射258
8.3.2 呼吁裁軍258
8.4 小結259
第9章 健康數據洩漏261
9.1 公眾與患者262
9.1.1 法外之地263
9.1.2 數據洩漏視角264
9.2 醫療保健的目標265
9.2.1 數據自助餐266
9.2.2 流動性的推動267
9.2.3 保留時間268
9.2.4 保質期很長268
9.3 HIPAA:重要但有缺陷269
9.3.1 保護個人健康數據269
9.3.2 HIPAA“沒有牙齒”271
9.3.3 洩漏通知規則273
9.3.4 處罰276
9.3.5 對業務伙伴的影響278
9.4 “逃脫”HIPAA的數據279
9.4.1 被洩漏數據的交易279
9.4.2 強制信息共享280
9.4.3 去識別化281
9.4.4 重新標識282
9.4.5 雙重標準283
9.4.6 醫療保健之外283
9.5 健康數據洩漏之疫蔓延285
9.5.1 是洩漏更多,還是報道更多?286
9.5.2 復雜性:安全的敵人287
9.5.3 第三方依賴關繫290
9.5.4 消失的邊界294
9.6 洩漏之後301
9.6.1 有什麼危害301
9.6.2 賠禮道歉303
9.6.3 健康數據洩漏訴訟304
9.6.4 從醫療事故中學習305
9.7 小結306
第10章 曝光和武器化307
10.1 曝光洩漏309
10.1.1 動機309
10.1.2 人肉搜索310
10.1.3 匿名310
10.1.4 維基解密311
10.1.5 武器化312
10.2 響應314
10.2.1 驗證315
10.2.2 調查317
10.2.3 數據刪除319
10.2.4 公共關繫322
10.3 大解密325
10.3.1 曼寧的罪行326
10.3.2 事件影響326
10.4 小結327
第11章 勒索329
11.1 流行病331
11.1.1 定義332
11.1.2 成熟期332
11.2 拒絕服務勒索333
11.2.1 勒索軟件333
11.2.2 加密與解密333
11.2.3 付款335
11.2.4 統治世界336
11.2.5 勒索軟件是洩漏攻擊嗎?337
11.2.6 響應338
11.3 曝光勒索341
11.3.1 受監管數據勒索341
11.3.2 性勒索345
11.3.3 知識產權345
11.3.4 響應347
11.4 偽裝勒索348
11.4.1 案例研究:NotPetya348
11.4.2 響應349
11.5 小結349
第12章 網絡空間保險351
12.1 網絡空間保險的增長354
12.2 工業挑戰354
12.3 保險覆蓋範圍的類型355
12.4 商業化的洩漏響應方案357
12.4.1 評估洩漏響應小組359
12.4.2 保密方面的考慮360
12.5 如何選擇合適的網絡空間保險360
12.5.1 讓合適的人參與進來362
12.5.2 盤點敏感數據 363
12.5.3 進行風險評估363
12.5.4 檢查現有的保險覆蓋範圍365
12.5.5 獲取報價368
12.5.6 審查和比較報價369
12.5.7 調研保險公司375
12.5.8 選擇377
12.6 充分利用好網絡空間保險378
12.6.1 開發378
12.6.2 意識到379
12.6.3 行動379
12.6.4 維持379
12.6.5 調整379
12.7 小結 380
第13章 雲洩漏381
13.1 雲計算的風險386
13.1.1 安全漏洞387
13.1.2 權限錯誤388
13.1.3 缺乏控制390
13.1.4 認證問題391
13.2 可見性393
13.2.1 商務電子郵件洩漏393
13.2.2 證據采集395
13.2.3 道德397
13.3 攔截400
13.3.1 端到端的加密之美400
13.3.2 端到端加密的丑陋一面400
13.3.3 投資加密401
13.4 小結402
後記403
內容簡介
數據洩露會影響組織的經濟、浪費資源、破壞組織的聲譽。世界上的每個組織都有遭受數據洩露的風險,因此開發出有效的、可擴展的策略來管理數據洩露是至關重要的。本書介紹了真實的企業數據洩露案例,讀者在了解這些案例的過程中,會深刻地明白,為什麼數據等於風險,影響數據洩露的五個因素,數據洩露為何是危機也是機遇,數據洩露響應模型DRAMA的含義,常見的數據洩露,針對特定行業的數據洩露的響應策略,以及技術供應鏈上的風險轉移。



"
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
【同作者商品】
雪莉·大衛杜夫
  本網站暫時沒有該作者的其它商品。
有該作者的商品通知您嗎?
請選擇作者:
雪莉·大衛杜夫
您的Email地址
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部