图书介绍

社会化媒体与企业安全 社会化媒体的安全威胁与应对策略2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

社会化媒体与企业安全 社会化媒体的安全威胁与应对策略
  • (美)加里等著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111390381
  • 出版时间:2012
  • 标注页数:219页
  • 文件大小:47MB
  • 文件页数:233页
  • 主题词:传播媒介-影响-企业安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

社会化媒体与企业安全 社会化媒体的安全威胁与应对策略PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 评估社会化媒体安全2

第1章 社会化媒体安全过程2

1.1案例研究:由无准备的社会化媒体策略引起的声誉损失2

1.2近期安全性的变化3

1.3评估流程4

1.4组织分析:你所在行业在互联网上的好与坏5

1.4.1分析你的社会化媒体倡议6

1.4.2分析现有的内部过程6

1.4.3加强客户数据安全7

1.4.4加强沟通渠道安全7

1.4.5识别目前公司使用社会化媒体的方式中存在的安全漏洞7

1.5竞争分析8

1.6小结9

第2章 安全战略分析:安全策略的基础10

2.1案例研究:黑客入侵是一种机会均等的游戏10

2.2 H.U.M.O.R.矩阵11

2.3人力资源12

2.3.1评估当前的环境13

2.3.2度量当前状态:H.U.M.O.R.矩阵15

2.4资源和资源利用16

2.4.1评估当前环境17

2.4.2度量当前状态:H.U.M.O.R.矩阵20

2.5财务考虑21

2.5.1评估当前环境21

2.5.2度量当前状态:H.U.M.O.R.矩阵22

2.6运营管理23

2.6.1评估当前环境23

2.6.2度量当前状态:H.U.M.O.R.矩阵25

2.7声誉管理26

2.7.1评估当前环境26

2.7.2度量当前状态:H.U.M.O.R.矩阵28

2.8小结29

第3章 监控社会化媒体局势30

3.1案例研究:危险的公众30

3.2你的客户和普通大众在说些什么31

3.2.1监控的内容32

3.2.2何时投入资源与负面的评论抗争34

3.2.3跟踪对话导致攻击的过程34

3.3你的员工在说些什么37

3.4“如果…怎样”场景39

3.5小结40

第二部分 评估社会化媒体威胁44

第4章 威胁评估44

4.1案例研究:政治性的黑客入侵44

4.2变化中的威胁局势45

4.3识别威胁46

4.3.1攻击者47

4.3.2威胁向量47

4.4威胁评估和威胁管理生命期50

4.4.1识别和评估51

4.4.2分析51

4.4.3执行51

4.4.4威胁管理实战52

4.5 H.U.M.O.R.威胁评估53

4.5.1人力资源威胁53

4.5.2资源利用威胁53

4.5.3财务威胁54

4.5.4运营威胁54

4.5.5声誉威胁55

4.6评估损失56

4.7开发响应57

4.8小结60

第5章 哪里有可能出问题61

5.1案例研究:Firesheep——社会化媒体入侵的真实示例61

5.2社会化网络特有的危险63

5.3网络骚扰64

5.4验证最终用户66

5.5数据抓取67

5.6小结69

第三部分 运营、策略和过程72

第6章 社会化媒体安全策略最佳实践72

6.1案例研究:社会化媒体策略使用的发展72

6.2什么是有效的社会化媒体安全策略73

6.2.1规章和法律要求74

6.2.2管理内部(自行部署的)应用程序75

6.2.3管理外部应用76

6.2.4企业范围协调79

6.2.5行为准则和可接受的使用79

6.2.6角色和职责:社区管理员80

6.2.7教育和培训82

6.2.8策略管理83

6.3 H.U.M.O.R.指导方针83

6.4开发你的社会化媒体安全策略84

6.4.1策略团队84

6.4.2确定策略响应85

6.5简单的社会化媒体安全策略86

6.6小结91

第7章 人力资源:战略与协作92

7.1案例研究:“昂贵的镇纸”被解雇92

7.2确定业务过程、规章和法律需求94

7.3社区管理员:定义和执行96

7.3.1小型公司的人力资源挑战98

7.3.2中型公司的人力资源挑战99

7.3.3大型公司的人力资源挑战100

7.4培训103

7.4.1培训社区管理员103

7.4.2培训员工104

7.5小结107

第8章 资源利用:战略与协作108

8.1案例研究:不恰当的Tweet108

8.2安全过程如何处理109

8.2.1安全的合作109

8.2.2利用技术110

8.3预防数据丢失113

8.4员工教育115

8.5小结116

第9章 财务考虑:战略与协作117

9.1案例研究:计算数据丢失的成本118

9.2实施控制的成本120

9.3威胁的损失及对策的成本122

9.4小结122

第10章 运营管理:战略与协作124

10.1案例研究:军队的网络简档124

10.2运营管理战略125

10.2.1角色和职责125

10.2.2资产管理126

10.2.3安全意识培训127

10.2.4实体安全性128

10.2.5传达128

10.2.6网络管理129

10.2.7访问控制129

10.2.8应用程序开发与测试131

10.2.9符合性131

10.3控制手段的审核133

10.3.1内部安全工具和社会化媒体网站审核步骤133

10.3.2外部社会化媒体网站审核步骤134

10.4小结134

第11章 声誉管理:战略与协作135

11.1案例研究:Domino’s声誉攻击135

11.1.1什么方面出了问题136

11.1.2他们做了什么正确的事136

11.2毁灭品牌资产的企图:从标志到品牌136

11.3主动管理你的声誉137

11.3.1联络帖子作者和域所有者138

11.3.2要求删除内容138

11.3.3诉诸法律手段140

11.3.4利用搜索引擎优化140

11.4社会化媒体战略的禅意和艺术140

11.4.1当市场活动出现问题的时候141

11.4.2创建自己的社会化网络141

11.5危机的时候你找谁144

11.6用事故管理减小声誉风险144

11.7小结145

第四部分 监控与报告148

第12章 人力资源:监控与报告148

12.1案例研究:Facebook帖子导致解雇148

12.2人力资源部进行的监控149

12.2.1符合性150

12.2.2监控的焦点151

12.2.3 HR可以禁止社会化媒体活动吗152

12.3如何监控员工的使用情况152

12.4如何使用社会化媒体监控可能聘任的员工154

12.5基线监控和报告需求155

12.6策略管理157

12.7小结158

第13章 资源利用:监控与报告159

13.1案例研究:该如何回应159

13.2谁、什么、何地、何时、如何160

13.3技术161

13.3.1 URL过滤162

13.3.2数据搜索和分析162

13.4知识产权165

13.5版权166

13.6事故管理166

13.7报告的衡量标准168

13.8小结169

第14章 财务:监控与报告170

14.1案例研究:预算的难题170

14.2有限预算下的社会化媒体安全171

14.2.1 Google Alerts172

14.2.2 Google Trends172

14.2.3 Google Blog搜索173

14.2.4 Google Insights for Search173

14.3在大预算下的社会化媒体安全175

14.3.1 Radian6175

14.3.2 Lithium(前Scout Labs)175

14.3.3 Reputation.com176

14.4培训成本177

14.5小结177

第15章 运营管理:监控与报告179

15.1案例研究:成功使用社会化媒体179

15.2确保遵循安全惯例所需的监控类型181

15.3数据丢失管理:工具与实践182

15.3.1警告系统182

15.3.2使用趋势跟踪183

15.3.3日志文件存档184

15.4监控和管理工具184

15.4.1监控评论185

15.4.2监控员工186

15.5跟踪员工使用情况188

15.5.1跟踪员工使用情况的好处188

15.5.2策略更改的分发189

15.5.3跟踪社会化媒体新闻189

15.6小结189

第16章 声誉管理:监控与报告191

16.1案例研究:不受控制的声誉破坏191

16.2在线声誉管理192

16.2.1牌资产193

16.2.2声誉管理和员工194

16.3建立一个监控系统195

16.4建立一个基线并与历史时期比较196

16.5如何更好地利用声誉信息198

16.6小结198

第五部分 社会化媒体3.0200

第17章 评估你的社会化媒体战略200

17.1 JAG做得如何200

17.2前方的挑战203

17.2.1确定实施过程203

17.2.2安全是一个活动的目标204

17.2.3管理和策略的持续更改204

17.2.4检查你的来源204

17.2.5验证系统正在变化205

17.2.6品牌攻击难以跟踪206

17.3主动声誉管理206

17.3.1响应206

17.3.2报告207

17.3.3补救207

17.4小结207

第18章 社会化媒体安全的未来209

18.1包罗万象的互联网209

18.2发展中的对“全球脑”的威胁210

18.2.1失控211

18.2.2产品和数据盗窃211

18.2.3隐私的侵蚀212

18.2.4以地理位置为目标212

18.2.5对家用设备的攻击212

18.2.6对品牌的攻击213

18.2.7“你是我的了!213

18.2.8不一致的法规213

18.3进攻是最好的防守214

18.4深入考虑安全模型215

18.5小结215

附录 资源指南216

热门推荐