資訊安全書展 詳見活動內容 »
-
CYBERSEC 2026 臺灣資安年鑑 ─ AI 代理改寫資安戰局 掌握10大關鍵風險$179$161 -
CYBERSEC 2025 臺灣資安年鑑 ─ 全球地緣政治衝突激化,國家級駭客鎖定企業$179$161 -
CYBERSEC 2024 臺灣資安年鑑 ─ AI 資安 2024 徹底剖析生成式 AI 資安攻防態勢$179$161 -
CYBERSEC 2022 臺灣資安年鑑 ─ 零信任資安時代來臨:信任邊界徹底瓦解,安全需源自反覆驗證$179$161 -
CYBERSEC 2021 臺灣資安年鑑 ─ 資安絕地大反攻:新一代主動式資安防禦概念來了!$179$161 -
預購79折
Binary Hacks Rebooted|探索底層世界的 89個實戰技法 (Binary Hacks Rebooted —低レイヤの世界を探検するテクニック89選)$980$774 -
78折
作業系統的專武:DevSecOps 在客戶端、廠商端與資安的實戰維運攻略(iThome鐵人賽系列書)$620$483 -
78折
未來數位科技活用大全:從 AI 協作、程式設計、資訊安全到大數據分析, 2/e$600$468 -
79折
混合雲安全架構|零信任原則的安全設計方法與實作 (Security Architecture for Hybrid Cloud: A Practical Method for Designing Security Using Zero Trust Principles)$780$616 -
79折
駭客的 Linux 基礎入門必修課, 2/e (Linux Basics for Hackers : Getting Started with Networking, Scripting, and Security in Kali, 2/e)$520$410 -
78折
Graylog 整合應用實戰:打造視覺化與智慧化的新世代資安監控平台$650$507 -
79折
雲端原生資安指南|CNAPP 打造 DevSecOps 零死角防護 (Cloud Native Application Protection Platforms: A Guide to CNAPPs and the Foundations of Comprehensive Cloud Security)$580$458 -
79折
零信任網路|在不受信任的網路中建構安全系統, 2/e (Zero Trust Networks: Building Secure Systems in Untrusted Networks, 2/e)$680$537 -
66折
看不見的戰場:社群、AI 與企業資安危機$750$495 -
79折
數位國土保衛戰:從數位身分證、AI到電子投票,揭開臺灣數位化暗藏的國安危機$420$331 -
78折
裂縫碎光:資安數位生存戰$550$429 -
79折
LLM 資安教戰手冊|打造安全的 AI 應用程式 (The Developer's Playbook for Large Language Model Security)$580$458 -
78折
究極 Web 資安心智圖學習法!嚴選12大主題 × 7張心智圖 × 7個實戰,核心技能無痛升級(iThome鐵人賽系列書)$620$483 -
79折
資訊安全管理領導力實戰手冊$599$473 -
78折
一個人的藍隊:企業資安防護技術實戰指南(iThome鐵人賽系列書)$650$507 -
7折
資安密碼-隱形帝國:AI數位鑑識、社交工程攻防與現代密碼技術實戰$550$385 -
78折
資安鑑識分析:數位工具、情資安全、犯罪偵防與證據追蹤$560$436 -
85折
鋼索上的管理課【全新增訂版+資安風險升級主題】:韌性與敏捷管理的洞見與實踐$480$408 -
78折
營養師不開菜單後的 Next.js 全端轉職攻略:從專案規劃、畫面設計、資安到 SEO,挑戰一人 Side Project (iThome鐵人賽系列書)$680$530 -
78折
從零開始 OCS Inventory:打造資訊資產管理 × 資安 CVE 漏洞通報(iThome鐵人賽系列書)$650$507
資訊安全書展 詳見活動內容 »
-
VIP 95折
築牢“養蝦”全場景安全防線:保姆級 OpenClaw 安全應用實戰$299$284 -
VIP 95折
人工智能的後量子安全$708$672 -
VIP 95折
AI驅動安全:技術原理與行業實踐$779$740 -
VIP 95折
數據安全架構設計與實戰$654$621 -
85折
$504網絡安全治理 基於DevSecOps的理論與實踐 -
VIP 95折
可信計算原理及應用$359$341 -
85折
$453供應鏈安全與治理:基於關鍵信息基礎設施信息系統的實踐 -
85折
$254安全至上——高職學校學生安全教育教程 -
VIP 95折
安全 QR 碼設計方法研究$479$455 -
75折
$404雲攻擊向量 -
79折
$331智能終端安全與實踐:基於OpenHarmony操作系統 -
85折
$652初識密碼學 -
VIP 95折
商用密碼應用技術$414$393 -
79折
$327網絡安全建設與運營 -
85折
$351網絡安全保護制度與實施 -
VIP 95折
數據安全管理與技術$414$393 -
VIP 95折
機密計算:原理與技術$534$507 -
VIP 95折
零基礎快速入行 SOC 分析師, 2/e$359$341 -
85折
$505網絡空間安全與數據治理 -
79折
$473數據要素安全:新技術、新安全激活新質生產力 -
79折
$469網絡安全與決策(數據安全與數字信任) -
79折
$852數據安全 -
85折
$555計算機安全導論(原書第5版) -
VIP 95折
工控系統信息安全——智能製造背景下的數字化安全保障$474$450 -
VIP 95折
密碼芯片設計與實踐$294$279
商品描述
本書以關鍵信息基礎設施信息系統為研究的切入點,深入探討了該領域供應鏈安全和治理的相關理論和實踐,旨在幫助讀者更好地理解和應對供應鏈風險和挑戰。本書從關鍵信息基礎設施信息系統的供應鏈安全基礎、供應鏈安全治理現狀及方法、供應鏈安全威脅分析、供應鏈安全風險識別、供應鏈安全評估方法、供應鏈自主可控性分析、供應鏈安全典型案例分析和供應鏈安全治理思路的完善等方面進行了深入闡述。對於供應鏈管理人員、企業高管、信息技術專業人員、政府官員以及相關領域的研究者和學生來說,本書是一本有價值的參考書。
孫中豪,國家互聯網應急中心高級工程師,主要負責關鍵信息基礎設施網絡安全相關的技術研究、政策分析、應急處置。主持了多項國家級科研課題,發表SCI/EI索引論文十余篇,獲得發明專利授權20余項,先後參與完成多項國家網絡安全相關法規政策的制定。
目錄大綱
前言
第1章 緒論
1.1 關鍵信息基礎設施信息系統供應鏈安全的研究背景
1.2 關鍵信息基礎設施信息系統供應鏈安全的研究意義和價值
第2章 關鍵信息基礎設施信息系統供應鏈安全基礎
2.1 關鍵信息基礎設施的內涵和類型劃分
2.1.1 關鍵信息基礎設施的內涵
2.1.2 關鍵信息基礎設施的類型劃分
2.2 供應鏈安全
2.2.1 供應鏈概念
2.2.2 國家安全和國家安全觀的概念
2.2.3 供應鏈安全內涵
2.3 供應鏈安全問題對社會穩定的影響
2.3.1 社會經濟發展風險
2.3.2 社會秩序風險
2.3.3 國家安全風險
2.3.4 社會治安風險
2.3.5 國家治理風險
2.4 供應鏈安全問題對社會競爭力的影響
2.4.1 對聲譽的影響
2.4.2 對可持續發展的影響
2.4.3 對文化傳承和創新的影響
2.5 供應鏈安全問題對產業結構的影響
2.5.1 產業鏈癱瘓風險
2.5.2 產業創新能力損害風險
2.5.3 行業風險
第3章 關鍵信息基礎設施信息系統供應鏈安全治理現狀及方法
3.1 國內關鍵信息基礎設施信息系統供應鏈安全治理現狀
3.1.1 產業鏈與供應鏈安全治理現狀
3.1.2 關鍵信息基礎設施供應鏈安全治理現狀
3.2 國外關鍵信息基礎設施信息系統供應鏈安全治理現狀
3.2.1 國外供應鏈安全治理政策
3.2.2 國外供應鏈安全治理措施
3.3 傳統治理方法及成效
3.3.1 設備通報
3.3.2 設備下線
3.3.3 軟件更新
3.4 基於供應鏈的治理方法及成效
3.4.1 合規治理
3.4.2 病毒治理
3.4.3 斷供治理
第4章 關鍵信息基礎設施信息系統供應鏈安全威脅分析
4.1 硬件供應鏈安全威脅
4.1.1 硬件供應鏈中斷威脅
4.1.2 硬件供應鏈安全風險
4.1.3 硬件供應鏈中間人攻擊威脅
4.2 軟件供應鏈安全威脅
4.2.1 軟件供應鏈安全後門威脅
4.2.2 軟件供應鏈安全病毒威脅
4.2.3 軟件供應鏈安全木馬威脅
4.3 服務安全威脅
4.3.1 服務提供商的安全可信性威脅
4.3.2 服務完整性威脅
4.3.3 第三方服務集成威脅
第5章 關鍵信息基礎設施信息系統供應鏈安全風險識別
5.1 供應鏈安全風險識別原理
5.1.1 綜合性原理
5.1.2 覆雜性原理
5.1.3 動態性原理
5.2 供應鏈安全風險識別的方法
5.2.1 供應鏈關鍵區域分析
5.2.2 定量風險分析
5.2.3 信息安全框架技術
5.2.4 漏洞掃描技術
5.2.5 模擬攻擊技術
第6章 關鍵信息基礎設施信息系統供應鏈安全評估方法
6.1 供應鏈安全評估目標
6.1.1 關鍵信息基礎設施信息系統的安全性和完整性
6.1.2 確保安全管理措施和解決方案有效性
6.1.3 強化國家和行業的信息安全意識和能力
6.2 供應鏈安全評估常見方法
6.2.1 資產管理
6.2.2 威脅建模
6.2.3 漏洞掃描
6.2.4 安全測試
6.2.5 漏洞修覆
6.3 供應鏈安全評估威脅建模算法
6.3.1 確定評估對象
6.3.2 建立威脅建模網絡
第7章 關鍵信息基礎設施信息系統供應鏈自主可控性分析
7.1 設備供應鏈自主可控性分析
7.1.1 影響設備供應鏈自主可控性的主要因素
7.1.2 設備生產環節的自主可控性
7.1.3 設備維護和升級環節的自主可控性
7.2 軟件供應鏈自主可控性分析
7.2.1 國產化軟件替代
7.2.2 軟件成分分析
7.2.3 軟件源代碼審計
7.3 服務供應鏈自主可控性分析
7.3.1 部署和維護
7.3.2 數據管理和存儲
7.3.3 安全服務
第8章 關鍵信息基礎設施信息系統供應鏈安全典型案例分析
8.1 制裁型供應鏈安全風險
8.1.1 華為供應鏈安全危機事件
8.1.2 中興通訊被制裁事件
8.1.3 俄羅斯鋁業公司被制裁事件
8.2 系統漏洞型供應鏈安全風險
8.2.1 微軟Exchange Server漏洞利用事件