本篇主要提供数据大泄漏电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
数据泄露会影响组织的经济、浪费资源、破坏组织的声誉。世界上的每个组织都有遭受数据泄露的风险,因此开发出有效的、可扩展的策略来管理数据泄露是至关重要的。本书介绍了真实的企业数据泄露案例,读者在了解这些案例的过程中,会深刻地明白,为什么数据等于风险,影响数据泄露的五个因素,数据泄露为何是危机也是机遇,数据泄露响应模型DRAMA的含义,常见的数据泄露,针对特定行业的数据泄露的响应策略,以及技术供应链上的风险转移。
译者序<br/>前言<br/>致谢<br/>作者简介<br/>第1章 暗物质1<br/>1.1 暗泄漏4<br/>1.1.1 什么是数据泄漏5<br/>1.1.2 未受到保护的个人信息7<br/>1.1.3 量化暗泄漏9<br/>1.1.4 未被发现的泄漏11<br/>1.1.5 越来越隐蔽的泄漏13<br/>1.2 统计偏见14<br/>1.2.1 公开记录15<br/>1.2.2 如果你的数据泄漏了,请举手17<br/>1.2.3 网络安全供应商的数据18<br/>1.3 为什么要报告20<br/>1.4 心知肚明22<br/>第2章 有害材料25<br/>2.1 数据是新的“石油”33<br/>2.1.1 私密数据收集34<br/>2.1.2 TRW公司数据泄漏事件35<br/>2.2 五个数据泄漏风险因素36<br/>2.3 数据需求37<br/>2.3.1 媒体机构37<br/>2.3.2 巨大的广告市场39<br/>2.3.3 大数据分析40<br/>2.3.4 数据分析公司41<br/>2.3.5 数据经纪人43<br/>2.4 匿名化和重命名45<br/>2.4.1 匿名化错误46<br/>2.4.2 大数据消除了匿名性47<br/>2.5 跟踪数据48<br/>2.5.1 药房案例分析48<br/>2.5.2 数据浏览50<br/>2.5.3 服务提供商51<br/>2.5.4 保险52<br/>2.5.5 美国州政府53<br/>2.5.6 成本–收益分析54<br/>2.6 降低风险55<br/>2.6.1 跟踪你的数据55<br/>2.6.2 小化数据57<br/>2.7 小结58<br/>第3章 危机管理59<br/>3.1 危机和机遇62<br/>3.1.1 事件62<br/>3.1.2 每个数据泄漏事件都不同64<br/>3.1.3 意识到危机64<br/>3.1.4 危机的四个阶段65<br/>3.2 危机沟通,还是沟通危机?65<br/>3.2.1 形象至上66<br/>3.2.2 利益相关者67<br/>3.2.3 信任的3C67<br/>3.2.4 形象修复策略67<br/>3.2.5 通知68<br/>3.2.6 优步的秘密72<br/>3.3 易速传真公司案例75<br/>3.3.1 能力不足75<br/>3.3.2 品格缺陷77<br/>3.3.3 漠不关心78<br/>3.3.4 影响79<br/>3.3.5 危机沟通技巧80<br/>3.4 小结80<br/>第4章 管理DRAMA81<br/>4.1 数据泄漏的诞生84<br/>4.1.1 数据泄漏:一个全新概念的出现85<br/>4.1.2 名字的力量86<br/>4.2 潜在危机86<br/>4.2.1 身份盗窃恐慌87<br/>4.2.2 产品是你的个人信息88<br/>4.2.3 有价值的数据片段88<br/>4.2.4 基于知识的验证89<br/>4.2.5 接入设备89<br/>4.3 潜伏期91<br/>4.3.1 潜在危机开始91<br/>4.3.2 这不是很讽刺吗?92<br/>4.3.3 可疑电话93<br/>4.3.4 远在天边,近在眼前94<br/>4.3.5 识别94<br/>4.3.6 上呈95<br/>4.3.7 调查96<br/>4.3.8 范围98<br/>4.4 突发期100<br/>4.4.1 这里没别人,只有一群小鸡100<br/>4.4.2 加州数据安全法一枝独秀101<br/>4.4.3 也许还有11万人101<br/>4.4.4 爆发102<br/>4.4.5 推卸责任102<br/>4.4.6 新的信用监控103<br/>4.4.7 立即行动,维护商誉104<br/>4.5 降低损害105<br/>4.5.1 降低数据价值105<br/>4.5.2 监控并响应107<br/>4.5.3 实施额外的访问控制111<br/>4.6 蔓延期115<br/>4.6.1 召集专家115<br/>4.6.2 反省的时间116<br/>4.6.3 在美国国会作证117<br/>4.7 恢复期118<br/>4.7.1 新常态118<br/>4.7.2 越来越强大119<br/>4.7.3 改变世界120<br/>4.8 泄漏发生前121<br/>4.8.1 网络安全始于顶层122<br/>4.8.2 安全团队的神话124<br/>4.9 小结125<br/>第5章 被盗数据127<br/>5.1 利用泄漏数据129<br/>5.2 欺诈130<br/>5.2.1 从欺诈到数据泄漏130<br/>5.3 销售132<br/>5.3.1 出售被盗数据132<br/>5.3.2 非对称密码学136<br/>5.3.3 洋葱路由137<br/>5.3.4 暗网电子商务网站138<br/>5.3.5 加密货币139<br/>5.3.6 现代黑市数据经纪人141<br/>5.4 暗网数据商品143<br/>5.4.1 个人身份信息143<br/>5.4.2 支付卡卡号143<br/>5.4.3 W-2表格144<br/>5.4.4 医疗记录144<br/>5.4.5 账户凭证145<br/>5.4.6 你的计算机147<br/>5.4.7 数据清洗147<br/>5.5 小结148<br/>第6章 支付卡泄漏149<br/>6.1 的支付卡骗局151<br/>6.2 泄漏的影响152<br/>6.2.1 信用卡支付系统如何运作153<br/>6.2.2 消费者154<br/>6.2.3 可怜的银行155<br/>6.2.4 可怜的商家155<br/>6.2.5 可怜的支付处理商156<br/>6.2.6 不那么可怜的信用卡品牌156<br/>6.2.7 可怜的还是消费者157<br/>6.3 推卸责任157<br/>6.3.1 靶子指向商家157<br/>6.3.2 根本性的缺陷158<br/>6.3.3 安全标准出现159<br/>6.4 自我监管159<br/>6.4.1 PCI数据安全标准160<br/>6.4.2 一个以营利为目的的标准161<br/>6.4.3 幕后的人162<br/>6.4.4 PCI困惑164<br/>6.4.5 认证安全评估机构的动机165<br/>6.4.6 罚款166<br/>6.5 TJX泄漏事件166<br/>6.5.1 新的典范167<br/>6.5.2 谁的责任168<br/>6.5.3 努力应对安全问题168<br/>6.5.4 TJX的和解方案170<br/>6.5.5 数据泄漏立法2.0171<br/>6.6 哈特兰泄漏事件172<br/>6.6.1 哈特兰被入侵173<br/>6.6.2 追溯不合规173<br/>6.6.3 和解174<br/>6.6.4 亡羊补牢:哈特兰安全计划174<br/>6.7 小结176<br/>第7章 零售末日177<br/>7.1 事故分析180<br/>7.1.1 连环相撞181<br/>7.1.2 受到攻击的小企业184<br/>7.1.3 攻击工具和技术187<br/>7.2 一盎司预防胜于一磅治疗194<br/>7.2.1 双因素认证194<br/>7.2.2 脆弱性管理195<br/>7.2.3 网络分段197<br/>7.2.4 账号和密码管理198<br/>7.2.5 加密/令牌化200<br/>7.3 塔吉特公司的应急响应201<br/>7.3.1 意识到202<br/>7.3.2 克雷布斯因子207<br/>7.3.3 沟通危机210<br/>7.3.4 家得宝做得 好225<br/>7.4 连锁反应228<br/>7.4.1 银行和信用合作社228<br/>7.4.2 信用卡欺诈泛滥229<br/>7.4.3 补发还是不补发231<br/>7.5 芯片与骗局232<br/>7.5.1 替代支付解决方案232<br/>7.5.2 信用卡品牌的反击233<br/>7.5.3 改变沟通234<br/>7.5.4 阻止了数据泄漏,还是没有?234<br/>7.5.5 谁拥有芯片?235<br/>7.5.6 公众舆论235<br/>7.5.7 值得吗?236<br/>7.5.8 无芯片,请刷卡238<br/>7.6 立法和标准241<br/>7.7 小结242<br/>第8章 供应链风险245<br/>8.1 服务提供商的访问服务247<br/>8.1.1 数据存储247<br/>8.1.2 远程访问248<br/>8.1.3 物理访问249<br/>8.2 技术供应链风险250<br/>8.2.1 软件漏洞251<br/>8.2.2 硬件风险254<br/>8.2.3 攻击技术公司254<br/>8.2.4 供应商的供应商256<br/>8.3 网络 库257<br/>8.3.1 发射258<br/>8.3.2 呼吁裁军258<br/>8.4 小结259<br/>第9章 健康数据泄漏261<br/>9.1 公众与患者262<br/>9.1.1 法外之地263<br/>9.1.2 数据泄漏视角264<br/>9.2 医疗保健的目标265<br/>9.2.1 数据自助餐266<br/>9.2.2 流动性的推动267<br/>9.2.3 保留时间268<br/>9.2.4 保质期很长268<br/>9.3 HIPAA:重要但有缺陷269<br/>9.3.1 保护个人健康数据269<br/>9.3.2 HIPAA“没有牙齿”271<br/>9.3.3 泄漏通知规则273<br/>9.3.4 处罚276<br/>9.3.5 对业务伙伴的影响278<br/>9.4 “逃脱”HIPAA的数据279<br/>9.4.1 被泄漏数据的交易279<br/>9.4.2 强制信息共享280<br/>9.4.3 去识别化281<br/>9.4.4 重新标识282<br/>9.4.5 双重标准283<br/>9.4.6 医疗保健之外283<br/>9.5 健康数据泄漏之疫蔓延285<br/>9.5.1 是泄漏 多,还是报道 多?286<br/>9.5.2 复杂性:安全的敌人287<br/>9.5.3 第三方依赖关系290<br/>9.5.4 消失的边界294<br/>9.6 泄漏之后301<br/>9.6.1 有什么危害301<br/>9.6.2 赔礼道歉303<br/>9.6.3 健康数据泄漏诉讼304<br/>9.6.4 从医疗事故中学习305<br/>9.7 小结306<br/> 0章 曝光和 化307<br/>10.1 曝光泄漏309<br/>10.1.1 动机309<br/>10.1.2 人肉搜索310<br/>10.1.3 匿名310<br/>10.1.4 维基解密311<br/>10.1.5 化312<br/>10.2 响应314<br/>10.2.1 验证315<br/>10.2.2 调查317<br/>10.2.3 数据删除319<br/>10.2.4 公共关系322<br/>10.3 大解密325<br/>10.3.1 曼宁的罪行326<br/>10.3.2 事件影响326<br/>10.4 小结327<br/> 1章 勒索329<br/>11.1 流行病331<br/>11.1.1 定义332<br/>11.1.2 成熟期332<br/>11.2 拒 服务勒索333<br/>11.2.1 勒索软件333<br/>11.2.2 加密与解密333<br/>11.2.3 付款335<br/>11.2.4 统治世界336<br/>11.2.5 勒索软件是泄漏攻击吗?337<br/>11.2.6 响应338<br/>11.3 曝光勒索341<br/>11.3.1 受监管数据勒索341<br/>11.3.2 性勒索345<br/>11.3.3 知识产权345<br/>11.3.4 响应347<br/>11.4 伪装勒索348<br/>11.4.1 案例研究:NotPetya348<br/>11.4.2 响应349<br/>11.5 小结349<br/> 2章 网络空间保险351<br/>12.1 网络空间保险的增长354<br/>12.2 工业挑战354<br/>12.3 保险覆盖范围的类型355<br/>12.4 商业化的泄漏响应方案357<br/>12.4.1 评估泄漏响应小组359<br/>12.4.2 保密方面的考虑360<br/>12.5 如何选择合适的网络空间保险360<br/>12.5.1 让合适的人参与进来362<br/>12.5.2 盘点敏感数据 363<br/>12.5.3 进行风险评估363<br/>12.5.4 检查现有的保险覆盖范围365<br/>12.5.5 获取报价368<br/>12.5.6 审查和比较报价369<br/>12.5.7 调研保险公司375<br/>12.5.8 选择377<br/>12.6 充分利用好网络空间保险378<br/>12.6.1 开发378<br/>12.6.2 意识到379<br/>12.6.3 行动379<br/>12.6.4 维持379<br/>12.6.5 调整379<br/>12.7 小结 380<br/> 3章 云泄漏381<br/>13.1 云计算的风险386<br/>13.1.1 安全漏洞387<br/>13.1.2 权限错误388<br/>13.1.3 缺乏控制390<br/>13.1.4 认证问题391<br/>13.2 可见性393<br/>13.2.1 商务电子邮件泄漏393<br/>13.2.2 证据采集395<br/>13.2.3 道德397<br/>13.3 拦截400<br/>13.3.1 端到端的加密之美400<br/>13.3.2 端到端加密的丑陋一面400<br/>13.3.3 投资加密401<br/>13.4 小结402<br/>后记403