數據大洩漏:隱私保護危機與數據安全機遇 Data Breaches Exposed: Downs, Ups, and How to End Up Better Off
Sherri Davidoff
- 出版商: 機械工業
- 出版日期: 2021-05-31
- 售價: $834
- 貴賓價: 9.5 折 $792
- 語言: 簡體中文
- 頁數: 420
- 裝訂: 平裝
- ISBN: 7111682270
- ISBN-13: 9787111682271
-
相關分類:
大數據 Big-data、管理與領導 Management-leadership、資訊安全
- 此書翻譯自: Data Breaches Exposed: Downs, Ups, and How to End Up Better Off
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$602知識圖譜:方法、實踐與應用
-
$602$566 -
$403用戶畫像:方法論與工程化解決方案
-
$1,672Container Security: Fundamental Technology Concepts That Protect Containerized Applications (Paperback)
-
$602用戶體驗度量:收集、分析與呈現 (紀念版)
-
$403數據決策:企業數據的管理、分析與應用
-
$414$393 -
$505網絡攻防實戰研究:MySQL數據庫安全
-
$419$398 -
$454華為數據之道
-
$960$749 -
$330$314 -
$599$473 -
$834$792 -
$505標簽類目體系:面向業務的數據資產設計方法論
-
$403大數據用戶行為畫像分析實操指南
-
$662數據資產
-
$599$473 -
$654$621 -
$658一本書講透數據治理:戰略、方法、工具與實踐
-
$474$450 -
$780$608 -
$680$537 -
$473隱私計算——推進數據”可用不可見”的關鍵技術
-
$509$479
商品描述
數據洩露會影響組織的經濟、浪費資源、破壞組織的聲譽。
世界上的每個組織都有遭受數據洩露的風險,因此開發出有效的、
可擴展的策略來管理數據洩露是到關重要的。
本書介紹了真實的企業數據洩露案例,讀者在瞭解這些案例的過程中,會深刻地明白,
為什麼數據等於風險,影響數據洩露的五個因素,數據洩露為何是危機也是機遇,數據洩露響應模型DRAMA的含義,
常見的數據洩露,針對特定行業的數據洩露的響應策略,以及技術供應鏈上的風險轉移。
作者簡介
作者簡介:
雪莉·大衛杜夫(Sherri Davidoff)是 LMG 安全公司和 BrightWise 公司的首席執行官。作為數字取證和網絡安全領域公認的專家,雪莉被《紐約時報》稱為“安全魔頭”。
雪莉曾經為許多知名組織(包括 FDIC/FFIEC、美國律師協會、美國國防部等)進行過網絡安全培訓。
她是太平洋海岸銀行學院的教職人員,以及黑帽大會(Black Hat)的講師,教 授“數 據 洩 漏” 課 程。她 還 是 Network Forensics: Tracking Hackers Through Cyberspace(Prentice Hall,2012)的合著者,這本書是在私企中流傳很廣的安全書籍,
也是許多大學的網絡安全課程的教科書。
雪莉是 GIAC 認證的取證鑑定專家(GCFA)和滲透測試工程師(GPEN),並擁有麻省理工學院的計算機科學和電氣工程學位。
她還是 Breaking and Entering: The Extraordinary Story of a Hacker Called “Alien” 中的主人公原型。
譯者簡介:
馬多賀:博士,CISSP,CCF高級會員。
中國科學院信息工程研究所信息安全國家重點實驗室副研究員、碩導。
哈爾濱工業大學信息對抗技術研究所客座研究員,(ISC)2北京分會會員主席,中國保密協會隱私保護專委會副秘書長。
曾獲北京市科技進步一等獎、中科院信工所青年之星獎。
長期致力於網絡系統移動目標防禦(MTD)、智能安全、數據安全和隱私保護研究。
個人主頁:www.maduohe.name 。
陳凱:中國科學院信息工程研究所信息安全國家重點實驗室助理研究員,中國計算機學會會員。
參與承擔國家863計劃、國家重點研發計劃等多項課題。
主要研究方向為移動目標防禦、雲計算安全、大數據安全、網絡與系統安全。
周川:中國科學院大學網絡空間安全學院碩士,中國計算機學會會員。
主要研究方向為人工智能安全、數據安全、網絡與系統安全。
目錄大綱
譯者序
前言
致謝
作者簡介
第1章暗物質1
1.1暗洩漏4
1.1.1什麼是數據洩漏5
1.1.2未受到保護的個人信息7
1.1.3量化暗洩漏9
1.1.4未被發現的洩漏11
1.1.5越來越隱蔽的洩漏13
1.2統計偏見14
1.2.1公開記錄15
1.2.2如果你的數據洩漏了,請舉手17
1.2.3網絡安全供應商的數據18
1.3為什麼要報告20
1.4心知肚明22
第2章有害材料25
2.1數據是新的“石油”33
2.1.1私密數據收集34
2.1.2 TRW公司數據洩漏事件35
2.2五個數據洩漏風險因素36
2.3數據需求37
2.3. 1媒體機構37
2.3.2巨大的廣告市場39
2.3.3大數據分析40
2.3.4數據分析公司41
2.3.5數據經紀人43
2.4匿名化和重命名45
2.4.1匿名化錯誤46
2.4.2大數據消除了匿名性47
2.5跟蹤數據48
2.5.1藥房案例分析48
2.5.2數據瀏覽50
2.5.3服務提供商51
2.5.4保險52
2.5.5美國州政府53
2.5.6成本–收益分析54
2.6降低風險55
2.6.1跟蹤你的數據55
2.6.2最小化數據57
2.7小結58
第3章危機管理59
3.1危機和機遇62
3.1.1事件62
3.1.2每個數據洩漏事件都不同64
3.1.3意識到危機64
3.1.4危機的四個階段65
3.2危機溝通,還是溝通危機?65
3.2.1形象至上66
3.2.2利益相關者67
3.2.3信任的3C67
3.2.4形象修復策略67
3.2.5通知68
3.2.6優步的秘密72
3.3易速傳真公司案例75
3.3.1能力不足75
3.3.2品格缺陷77
3.3.3漠不關心78
3.3.4影響79
3.3.5危機溝通技巧80
3.4小結80
第4章管理DRAMA81
4.1數據洩漏的誕生84
4.1.1數據洩漏:一個全新概念的出現85
4.1.2名字的力量86
4.2潛在危機86
4.2.1 身份盜竊恐慌87
4.2.2 產品是你的個人信息88
4.2.3 有價值的數據片段88
4.2.4 基於知識的驗證89
4.2.5 接入設備89
4.3 潛伏期91
4.3.1 潛在危機開始91
4.3.2 這不是很諷刺嗎?92
4.3.3 可疑電話93
4.3.4 遠在天邊,近在眼前94
4.3.5 識別94
4.3.6 上呈95
4.3.7 調查96
4.3.8 範圍98
4.4 突發期100
4.4.1 這里沒別人,只有一群小雞100
4.4.2 加州數據安全法一枝獨秀101
4.4.3 也許還有11萬人101
4.4.4 爆發102
4.4.5 推卸責任102
4.4.6 新的信用監控103
4.4.7 立即行動,維護商譽104
4.5 降低損害105
4.5.1 降低數據價值105
4.5.2 監控並響應107
4.5.3 實施額外的訪問控制111
4.6 蔓延期115
4.6.1 召集專家115
4.6.2 反省的時間116
4.6.3 在美國國會作證117
4.7 恢復期118
4.7.1 新常態118
4.7.2 越來越強大119
4.7.3 改變世界120
4.8 泄漏發生前121
4.8.1 網絡安全始於頂層122
4.8.2 安全團隊的神話124
4.9 小結125
第5章 被盜數據127
5.1 利用泄漏數據129
5.2 欺詐130
5.2.1 從欺詐到數據泄漏130
5.3 銷售132
5.3.1 出售被盜數據132
5.3.2 非對稱密碼學136
5.3.3 洋蔥路由137
5.3.4 暗網電子商務網站138
5.3.5 加密貨幣139
5.3.6 現代黑市數據經紀人141
5.4 暗網數據商品143
5.4.1 個人身份信息143
5.4.2 支付卡卡號143
5.4.3 W-2表格144
5.4.4 醫療記錄144
5.4.5 賬戶憑證145
5.4.6 你的電腦147
5.4.7 數據清洗147
5.5 小結148
第6章 支付卡泄漏149
6.1 Z大的支付卡騙局151
6.2 泄漏的影響152
6.2.1 信用卡支付系統如何運作153
6.2.2 消費者154
6.2.3 可憐的銀行155
6.2.4 可憐的商家155
6.2.5 可憐的支付處理商156
6.2.6 不那麽可憐的信用卡品牌156
6.2.7 最可憐的還是消費者157
6.3 推卸責任157
6.3.1 靶子指向商家157
6.3.2 根本性的缺陷158
6.3.3 安全標準出現159
6.4 自我監管159
6.4.1 PCI數據安全標準160
6.4.2 一個以營利為目的的標準161
6.4.3 幕後的人162
6.4.4 PCI困惑164
6.4.5 認證安全評估機構的動機165
6.4.6 罰款166
6.5 TJX泄漏事件166
6.5.1 新的典範167
6.5.2 誰的責任168
6.5.3 努力應對安全問題168
6.5.4 TJX的和解方案170
6.5.5 數據泄漏立法2.0171
6.6 哈特蘭泄漏事件172
6.6.1 哈特蘭被入侵173
6.6.2 追溯不合規173
6.6.3 和解174
6.6.4 亡羊補牢:哈特蘭安全計劃174
6.7 小結176
第7章 零售末日177
7.1 事故分析180
7.1.1 連環相撞181
7.1.2 受到攻擊的小企業184
7.1.3 攻擊工具和技術187
7.2 一盎司預防勝於一磅治療194
7.2.1 雙因素認證194
7.2.2 脆弱性管理195
7.2.3 網絡分段197
7.2.4 賬號和密碼管理198
7.2.5 加密/令牌化200
7.3 塔吉特公司的應急響應201
7.3.1 意識到202
7.3.2 克雷布斯因子207
7.3.3 溝通危機210
7.3.4 家得寶做得更好225
7.4 連鎖反應228
7.4.1 銀行和信用合作社228
7.4.2 信用卡欺詐泛濫229
7.4.3 補發還是不補發231
7.5 芯片與騙局232
7.5.1 替代支付解決方案232
7.5.2 信用卡品牌的反擊233
7.5.3 改變溝通234
7.5.4 阻止了數據泄漏,還是沒有?234
7.5.5 誰擁有芯片?235
7.5.6 公眾輿論235
7.5.7 值得嗎?236
7.5.8 無芯片,請刷卡238
7.6 立法和標準241
7.7 小結242
第8章 供應鏈風險245
8.1 服務提供商的訪問服務247
8.1.1 數據存儲247
8.1.2 遠程訪問248
8.1.3 物理訪問249
8.2 技術供應鏈風險250
8.2.1 軟件漏洞251
8.2.2 硬件風險254
8.2.3 攻擊技術公司254
8.2.4 供應商的供應商256
8.3 網絡武器庫257
8.3.1 武器發射258
8.3.2 呼籲裁軍258
8.4 小結259
第9章 健康數據泄漏261
9.1 公眾與患者262
9.1.1 法外之地263
9.1.2 數據泄漏視角264
9.2 醫療保健的目標265
9.2.1 數據自助餐266
9.2.2 流動性的推動267
9.2.3 保留時間268
9.2.4 保質期很長268
9.3 HIPAA:重要但有缺陷269
9.3.1 保護個人健康數據269
9.3.2 HIPAA“沒有牙齒”271
9.3.3 泄漏通知規則273
9.3.4 處罰276
9.3.5 對業務夥伴的影響278
9.4 “逃脫”HIPAA的數據279
9.4.1 被泄漏數據的交易279
9.4.2 強制信息共享280
9.4.3 去識別化281
9.4.4 重新標識282
9.4.5 雙重標準283
9.4.6 醫療保健之外283
9.5 健康數據泄漏之疫蔓延285
9.5.1 是泄漏更多,還是報道更多?286
9.5.2 復雜性:安全的敵人287
9.5.3 第三方依賴關系290
9.5.4 消失的邊界294
9.6 泄漏之後301
9.6.1 有什麽危害301
9.6.2 賠禮道歉303
9.6.3 健康數據泄漏訴訟304
9.6.4 從醫療事故中學習305
9.7 小結306
第10章 曝光和武器化307
10.1 曝光泄漏309
10.1.1 動機309
10.1.2 人肉搜索310
10.1.3 匿名310
10.1.4 維基解密311
10.1.5 武器化312
10.2 響應314
10.2.1 驗證315
10.2.2 調查317
10.2.3 數據刪除319
10.2.4 公共關系322
10.3 大解密325
10.3.1 曼寧的罪行326
10.3.2 事件影響326
10.4 小結327
第11章 勒索329
11.1 流行病331
11.1.1 定義332
11.1.2 成熟期332
11.2 拒**服務勒索333
11.2.1 勒索軟件333
11.2.2 加密與解密333
11.2.3 付款335
11.2.4 統治世界336
11.2.5 勒索軟件是泄漏攻擊嗎?337
11.2.6 響應338
11.3 曝光勒索341
11.3.1 受監管數據勒索341
11.3.2 性勒索345
11.3.3 知識產權345
11.3.4 響應347
11.4 偽裝勒索348
11.4.1 案例研究:NotPetya348
11.4.2 響應349
11.5 小結349
第12章 網絡空間保險351
12.1 網絡空間保險的增長354
12.2 工業挑戰354
12.3 保險覆蓋範圍的類型355
12.4 商業化的泄漏響應方案357
12.4.1 評估泄漏響應小組359
12.4.2 保密方面的考慮360
12.5 如何選擇合適的網絡空間保險360
12.5.1 讓合適的人參與進來362
12.5.2 盤點敏感數據 363
12.5.3 進行風險評估363
12.5.4 檢查現有的保險覆蓋範圍365
12.5.5 獲取報價368
12.5.6審查和比較報價369
12.5.7調研保險公司375
12.5.8選擇377
12.6充分利用好網絡空間保險378
12.6.1開發378
12.6.2意識到379
12.6.3行動379
12.6.4維持379
12.6 .5調整379
12.7小結380
第13章雲洩漏381
13.1雲計算的風險386
13.1.1安全漏洞387
13.1.2權限錯誤388
13.1.3缺乏控制390
13.1.4認證問題391
13.2可見性393
13.2.1商務電子郵件洩漏393
13.2.2證據採集395
13.2.3道德397
13.3攔截400
13.3.1端到端的加密之美400
13.3.2端到端加密的醜陋一面400
13.3.3投資加密401
13.4小結402
後記403