幫助中心 | 我的帳號 | 關於我們

數據大泄漏(隱私保護危機與數據安全機遇)/網路空間安全技術叢書

  • 作者:(美)雪莉·大衛杜夫|責編:姚蕾//張夢玲|譯者:馬多賀//陳凱//周川
  • 出版社:機械工業
  • ISBN:9787111682271
  • 出版日期:2021/06/01
  • 裝幀:平裝
  • 頁數:404
人民幣:RMB 139 元      售價:
放入購物車
加入收藏夾

內容大鋼
    數據泄漏可能是災難性的,但由於受害者不願意談及它們,因此數據泄漏仍然是神秘的。本書從世界上最具破壞性的泄漏事件中總結出了一些行之有效的策略,以減少泄漏事件所造成的損失,避免可能導致泄漏事件失控的常見錯誤。內容涉及以下幾個方面:
    數據泄漏、暗網和被盜數據市場的嚴峻現狀。
    使用非常規事件響應措施以降低損失。
    在PCI數據安全標準的框架下處理高危支付卡泄漏事件。
    評估並降低與製造商和第三方供應商有關的數據泄漏風險。
    管理與醫療保健和HIPAA相關的合規性要求。
    對勒索軟體和數據曝光案例做出快速響應。
    做出更好的網路保險決策,最大化保單價值。
    降低雲端風險,做好響應雲端數據泄漏的準備工作。

作者介紹
(美)雪莉·大衛杜夫|責編:姚蕾//張夢玲|譯者:馬多賀//陳凱//周川

目錄
譯者序
前言
致謝
作者簡介
第1章  暗物質
  1.1  暗泄漏
    1.1.1  什麼是數據泄漏
    1.1.2  未受到保護的個人信息
    1.1.3  量化暗泄漏
    1.1.4  未被發現的泄漏
    1.1.5  越來越隱蔽的泄漏
  1.2  統計偏見
    1.2.1  公開記錄
    1.2.2  如果你的數據泄漏了,請舉手
    1.2.3  網路安全供應商的數據
  1.3  為什麼要報告
  1.4  心知肚明
第2章  有害材料
  2.1  數據是新的「石油」
    2.1.1  私密數據收集
    2.1.2  TRW公司數據泄漏事件
  2.2  五個數據泄漏風險因素
  2.3  數據需求
    2.3.1  媒體機構
    2.3.2  巨大的廣告市場
    2.3.3  大數據分析
    2.3.4  數據分析公司
    2.3.5  數據經紀人
  2.4  匿名化和重命名
    2.4.1  匿名化錯誤
    2.4.2  大數據消除了匿名性
  2.5  跟蹤數據
    2.5.1  藥房案例分析
    2.5.2  數據瀏覽
    2.5.3  服務提供商
    2.5.4  保險
    2.5.5  美國州政府
    2.5.6  成本–收益分析
  2.6  降低風險
    2.6.1  跟蹤你的數據
    2.6.2  最小化數據
  2.7  小結
第3章  危機管理
  3.1  危機和機遇
    3.1.1  事件
    3.1.2  每個數據泄漏事件都不同
    3.1.3  意識到危機
    3.1.4  危機的四個階段
  3.2  危機溝通,還是溝通危機?
    3.2.1  形象至上

    3.2.2  利益相關者
    3.2.3  信任的3C
    3.2.4  形象修復策略
    3.2.5  通知
    3.2.6  優步的秘密
  3.3  易速傳真公司案例
    3.3.1  能力不足
    3.3.2  品格缺陷
    3.3.3  漠不關心
    3.3.4  影響
    3.3.5  危機溝通技巧
  3.4  小結
第4章  管理DRAMA
  4.1  數據泄漏的誕生
    4.1.1  數據泄漏:一個全新概念的出現
    4.1.2  名字的力量
  4.2  潛在危機
    4.2.1  身份盜竊恐慌
    4.2.2  產品是你的個人信息
    4.2.3  有價值的數據片段
    4.2.4  基於知識的驗證
    4.2.5  接入設備
  4.3  潛伏期
    4.3.1  潛在危機開始
    4.3.2  這不是很諷刺嗎?
    4.3.3  可疑電話
    4.3.4  遠在天邊,近在眼前
    4.3.5  識別
    4.3.6  上呈
    4.3.7  調查
    4.3.8  範圍
  4.4  突發期
    4.4.1  這裡沒別人,只有一群小雞
    4.4.2  加州數據安全法一枝獨秀
    4.4.3  也許還有11萬人
    4.4.4  爆發
    4.4.5  推卸責任
    4.4.6  新的信用監控
    4.4.7  立即行動,維護商譽
  4.5  降低損害
    4.5.1  降低數據價值
    4.5.2  監控並響應
    4.5.3  實施額外的訪問控制
  4.6  蔓延期
    4.6.1  召集專家
    4.6.2  反省的時間
    4.6.3  在美國國會作證
  4.7  恢復期
    4.7.1  新常態
    4.7.2  越來越強大

    4.7.3  改變世界
  4.8  泄漏發生前
    4.8.1  網路安全始於頂層
    4.8.2  安全團隊的神話
  4.9  小結
第5章  被盜數據
  5.1  利用泄漏數據
  5.2  欺詐
    5.2.1  從欺詐到數據泄漏
  5.3  銷售
    5.3.1  出售被盜數據
    5.3.2  非對稱密碼學
    5.3.3  洋蔥路由
    5.3.4  暗網電子商務網站
    5.3.5  加密貨幣
    5.3.6  現代黑市數據經紀人
  5.4  暗網數據商品
    5.4.1  個人身份信息
    5.4.2  支付卡卡號
    5.4.3  W-2表格
    5.4.4  醫療記錄
    5.4.5  賬戶憑證
    5.4.6  你的電腦
    5.4.7  數據清洗
  5.5  小結
第6章  支付卡泄漏
  6.1  最大的支付卡騙局
  6.2  泄漏的影響
    6.2.1  信用卡支付系統如何運作
    6.2.2  消費者
    6.2.3  可憐的銀行
    6.2.4  可憐的商家
    6.2.5  可憐的支付處理商
    6.2.6  不那麼可憐的信用卡品牌
    6.2.7  最可憐的還是消費者
  6.3  推卸責任
    6.3.1  靶子指向商家
    6.3.2  根本性的缺陷
    6.3.3  安全標準出現
  6.4  自我監管
    6.4.1  PCI數據安全標準
    6.4.2  一個以營利為目的的標準
    6.4.3  幕後的人
    6.4.4  PCI困惑
    6.4.5  認證安全評估機構的動機
    6.4.6  罰款
  6.5  TJX泄漏事件
    6.5.1  新的典範
    6.5.2  誰的責任
    6.5.3  努力應對安全問題

    6.5.4  TJX的和解方案
    6.5.5  數據泄漏立法
  6.6  哈特蘭泄漏事件
    6.6.1  哈特蘭被入侵
    6.6.2  追溯不合規
    6.6.3  和解
    6.6.4  亡羊補牢:哈特蘭安全計劃
  6.7  小結
第7章  零售末日
  7.1  事故分析
    7.1.1  連環相撞
    7.1.2  受到攻擊的小企業
    7.1.3  攻擊工具和技術
  7.2  一盎司預防勝於一磅治療
    7.2.1  雙因素認證
    7.2.2  脆弱性管理
    7.2.3  網路分段
    7.2.4  賬號和密碼管理
    7.2.5  加密/令牌化
  7.3  塔吉特公司的應急響應
    7.3.1  意識到
    7.3.2  克雷布斯因子
    7.3.3  溝通危機
    7.3.4  家得寶做得更好
  7.4  連鎖反應
    7.4.1  銀行和信用合作社
    7.4.2  信用卡欺詐泛濫
    7.4.3  補發還是不補發
  7.5  晶元與騙局
    7.5.1  替代支付解決方案
    7.5.2  信用卡品牌的反擊
    7.5.3  改變溝通
    7.5.4  阻止了數據泄漏,還是沒有?
    7.5.5  誰擁有晶元?
    7.5.6  公眾輿論
    7.5.7  值得嗎?
    7.5.8  無晶元,請刷卡
  7.6  立法和標準
  7.7  小結
第8章  供應鏈風險
  8.1  服務提供商的訪問服務
    8.1.1  數據存儲
    8.1.2  遠程訪問
    8.1.3  物理訪問
  8.2  技術供應鏈風險
    8.2.1  軟體漏洞
    8.2.2  硬體風險
    8.2.3  攻擊技術公司
    8.2.4  供應商的供應商
  8.3  網路武器庫

    8.3.1  武器發射
    8.3.2  呼籲裁軍
  8.4  小結
第9章  健康數據泄漏
  9.1  公眾與患者
    9.1.1  法外之地
    9.1.2  數據泄漏視角
  9.2  醫療保健的目標
    9.2.1  數據自助餐
    9.2.2  流動性的推動
    9.2.3  保留時間
    9.2.4  保質期很長
  9.3  HIPAA:重要但有缺陷
    9.3.1  保護個人健康數據
    9.3.2  HIPAA「沒有牙齒」
    9.3.3  泄漏通知規則
    9.3.4  處罰
    9.3.5  對業務夥伴的影響
  9.4  「逃脫」HIPAA的數據
    9.4.1  被泄漏數據的交易
    9.4.2  強制信息共享
    9.4.3  去識別化
    9.4.4  重新標識
    9.4.5  雙重標準
    9.4.6  醫療保健之外
  9.5  健康數據泄漏之疫蔓延
    9.5.1  是泄漏更多,還是報道更多?
    9.5.2  複雜性:安全的敵人
    9.5.3  第三方依賴關係
    9.5.4  消失的邊界
  9.6  泄漏之後
    9.6.1  有什麼危害
    9.6.2  賠禮道歉
    9.6.3  健康數據泄漏訴訟
    9.6.4  從醫療事故中學習
  9.7  小結
第10章  曝光和武器化
  10.1  曝光泄漏
    10.1.1  動機
    10.1.2  人肉搜索
    10.1.3  匿名
    10.1.4  維基解密
    10.1.5  武器化
  10.2  響應
    10.2.1  驗證
    10.2.2  調查
    10.2.3  數據刪除
    10.2.4  公共關係
  10.3  大解密
    10.3.1  曼寧的罪行

    10.3.2  事件影響
  10.4  小結
第11章  勒索
  11.1  流行病
    11.1.1  定義
    11.1.2  成熟期
  11.2  拒絕服務勒索
    11.2.1  勒索軟體
    11.2.2  加密與解密
    11.2.3  付款
    11.2.4  統治世界
    11.2.5  勒索軟體是泄漏攻擊嗎?
    11.2.6  響應
  11.3  曝光勒索
    11.3.1  受監管數據勒索
    11.3.2  性勒索
    11.3.3  知識產權
    11.3.4  響應
  11.4  偽裝勒索
    11.4.1  案例研究:NotPetya
    11.4.2  響應
  11.5  小結
第12章  網路空間保險
  12.1  網路空間保險的增長
  12.2  工業挑戰
  12.3  保險覆蓋範圍的類型
  12.4  商業化的泄漏響應方案
    12.4.1  評估泄漏響應小組
    12.4.2  保密方面的考慮
  12.5  如何選擇合適的網路空間保險
    12.5.1  讓合適的人參與進來
    12.5.2  盤點敏感數據
    12.5.3  進行風險評估
    12.5.4  檢查現有的保險覆蓋範圍
    12.5.5  獲取報價
    12.5.6  審查和比較報價
    12.5.7  調研保險公司
    12.5.8  選擇
  12.6  充分利用好網路空間保險
    12.6.1  開發
    12.6.2  意識到
    12.6.3  行動
    12.6.4  維持
    12.6.5  調整
  12.7  小結
第13章  雲泄漏
  13.1  雲計算的風險
    13.1.1  安全漏洞
    13.1.2  許可權錯誤
    13.1.3  缺乏控制

    13.1.4  認證問題
  13.2  可見性
    13.2.1  商務電子郵件泄漏
    13.2.2  證據採集
    13.2.3  道德
  13.3  攔截
    13.3.1  端到端的加密之美
    13.3.2  端到端加密的醜陋一面
    13.3.3  投資加密
  13.4  小結
後記

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032