图书介绍
社会化媒体与企业安全 社会化媒体的安全威胁与应对策略2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)加里等著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111390381
- 出版时间:2012
- 标注页数:219页
- 文件大小:47MB
- 文件页数:233页
- 主题词:传播媒介-影响-企业安全-研究
PDF下载
下载说明
社会化媒体与企业安全 社会化媒体的安全威胁与应对策略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 评估社会化媒体安全2
第1章 社会化媒体安全过程2
1.1案例研究:由无准备的社会化媒体策略引起的声誉损失2
1.2近期安全性的变化3
1.3评估流程4
1.4组织分析:你所在行业在互联网上的好与坏5
1.4.1分析你的社会化媒体倡议6
1.4.2分析现有的内部过程6
1.4.3加强客户数据安全7
1.4.4加强沟通渠道安全7
1.4.5识别目前公司使用社会化媒体的方式中存在的安全漏洞7
1.5竞争分析8
1.6小结9
第2章 安全战略分析:安全策略的基础10
2.1案例研究:黑客入侵是一种机会均等的游戏10
2.2 H.U.M.O.R.矩阵11
2.3人力资源12
2.3.1评估当前的环境13
2.3.2度量当前状态:H.U.M.O.R.矩阵15
2.4资源和资源利用16
2.4.1评估当前环境17
2.4.2度量当前状态:H.U.M.O.R.矩阵20
2.5财务考虑21
2.5.1评估当前环境21
2.5.2度量当前状态:H.U.M.O.R.矩阵22
2.6运营管理23
2.6.1评估当前环境23
2.6.2度量当前状态:H.U.M.O.R.矩阵25
2.7声誉管理26
2.7.1评估当前环境26
2.7.2度量当前状态:H.U.M.O.R.矩阵28
2.8小结29
第3章 监控社会化媒体局势30
3.1案例研究:危险的公众30
3.2你的客户和普通大众在说些什么31
3.2.1监控的内容32
3.2.2何时投入资源与负面的评论抗争34
3.2.3跟踪对话导致攻击的过程34
3.3你的员工在说些什么37
3.4“如果…怎样”场景39
3.5小结40
第二部分 评估社会化媒体威胁44
第4章 威胁评估44
4.1案例研究:政治性的黑客入侵44
4.2变化中的威胁局势45
4.3识别威胁46
4.3.1攻击者47
4.3.2威胁向量47
4.4威胁评估和威胁管理生命期50
4.4.1识别和评估51
4.4.2分析51
4.4.3执行51
4.4.4威胁管理实战52
4.5 H.U.M.O.R.威胁评估53
4.5.1人力资源威胁53
4.5.2资源利用威胁53
4.5.3财务威胁54
4.5.4运营威胁54
4.5.5声誉威胁55
4.6评估损失56
4.7开发响应57
4.8小结60
第5章 哪里有可能出问题61
5.1案例研究:Firesheep——社会化媒体入侵的真实示例61
5.2社会化网络特有的危险63
5.3网络骚扰64
5.4验证最终用户66
5.5数据抓取67
5.6小结69
第三部分 运营、策略和过程72
第6章 社会化媒体安全策略最佳实践72
6.1案例研究:社会化媒体策略使用的发展72
6.2什么是有效的社会化媒体安全策略73
6.2.1规章和法律要求74
6.2.2管理内部(自行部署的)应用程序75
6.2.3管理外部应用76
6.2.4企业范围协调79
6.2.5行为准则和可接受的使用79
6.2.6角色和职责:社区管理员80
6.2.7教育和培训82
6.2.8策略管理83
6.3 H.U.M.O.R.指导方针83
6.4开发你的社会化媒体安全策略84
6.4.1策略团队84
6.4.2确定策略响应85
6.5简单的社会化媒体安全策略86
6.6小结91
第7章 人力资源:战略与协作92
7.1案例研究:“昂贵的镇纸”被解雇92
7.2确定业务过程、规章和法律需求94
7.3社区管理员:定义和执行96
7.3.1小型公司的人力资源挑战98
7.3.2中型公司的人力资源挑战99
7.3.3大型公司的人力资源挑战100
7.4培训103
7.4.1培训社区管理员103
7.4.2培训员工104
7.5小结107
第8章 资源利用:战略与协作108
8.1案例研究:不恰当的Tweet108
8.2安全过程如何处理109
8.2.1安全的合作109
8.2.2利用技术110
8.3预防数据丢失113
8.4员工教育115
8.5小结116
第9章 财务考虑:战略与协作117
9.1案例研究:计算数据丢失的成本118
9.2实施控制的成本120
9.3威胁的损失及对策的成本122
9.4小结122
第10章 运营管理:战略与协作124
10.1案例研究:军队的网络简档124
10.2运营管理战略125
10.2.1角色和职责125
10.2.2资产管理126
10.2.3安全意识培训127
10.2.4实体安全性128
10.2.5传达128
10.2.6网络管理129
10.2.7访问控制129
10.2.8应用程序开发与测试131
10.2.9符合性131
10.3控制手段的审核133
10.3.1内部安全工具和社会化媒体网站审核步骤133
10.3.2外部社会化媒体网站审核步骤134
10.4小结134
第11章 声誉管理:战略与协作135
11.1案例研究:Domino’s声誉攻击135
11.1.1什么方面出了问题136
11.1.2他们做了什么正确的事136
11.2毁灭品牌资产的企图:从标志到品牌136
11.3主动管理你的声誉137
11.3.1联络帖子作者和域所有者138
11.3.2要求删除内容138
11.3.3诉诸法律手段140
11.3.4利用搜索引擎优化140
11.4社会化媒体战略的禅意和艺术140
11.4.1当市场活动出现问题的时候141
11.4.2创建自己的社会化网络141
11.5危机的时候你找谁144
11.6用事故管理减小声誉风险144
11.7小结145
第四部分 监控与报告148
第12章 人力资源:监控与报告148
12.1案例研究:Facebook帖子导致解雇148
12.2人力资源部进行的监控149
12.2.1符合性150
12.2.2监控的焦点151
12.2.3 HR可以禁止社会化媒体活动吗152
12.3如何监控员工的使用情况152
12.4如何使用社会化媒体监控可能聘任的员工154
12.5基线监控和报告需求155
12.6策略管理157
12.7小结158
第13章 资源利用:监控与报告159
13.1案例研究:该如何回应159
13.2谁、什么、何地、何时、如何160
13.3技术161
13.3.1 URL过滤162
13.3.2数据搜索和分析162
13.4知识产权165
13.5版权166
13.6事故管理166
13.7报告的衡量标准168
13.8小结169
第14章 财务:监控与报告170
14.1案例研究:预算的难题170
14.2有限预算下的社会化媒体安全171
14.2.1 Google Alerts172
14.2.2 Google Trends172
14.2.3 Google Blog搜索173
14.2.4 Google Insights for Search173
14.3在大预算下的社会化媒体安全175
14.3.1 Radian6175
14.3.2 Lithium(前Scout Labs)175
14.3.3 Reputation.com176
14.4培训成本177
14.5小结177
第15章 运营管理:监控与报告179
15.1案例研究:成功使用社会化媒体179
15.2确保遵循安全惯例所需的监控类型181
15.3数据丢失管理:工具与实践182
15.3.1警告系统182
15.3.2使用趋势跟踪183
15.3.3日志文件存档184
15.4监控和管理工具184
15.4.1监控评论185
15.4.2监控员工186
15.5跟踪员工使用情况188
15.5.1跟踪员工使用情况的好处188
15.5.2策略更改的分发189
15.5.3跟踪社会化媒体新闻189
15.6小结189
第16章 声誉管理:监控与报告191
16.1案例研究:不受控制的声誉破坏191
16.2在线声誉管理192
16.2.1牌资产193
16.2.2声誉管理和员工194
16.3建立一个监控系统195
16.4建立一个基线并与历史时期比较196
16.5如何更好地利用声誉信息198
16.6小结198
第五部分 社会化媒体3.0200
第17章 评估你的社会化媒体战略200
17.1 JAG做得如何200
17.2前方的挑战203
17.2.1确定实施过程203
17.2.2安全是一个活动的目标204
17.2.3管理和策略的持续更改204
17.2.4检查你的来源204
17.2.5验证系统正在变化205
17.2.6品牌攻击难以跟踪206
17.3主动声誉管理206
17.3.1响应206
17.3.2报告207
17.3.3补救207
17.4小结207
第18章 社会化媒体安全的未来209
18.1包罗万象的互联网209
18.2发展中的对“全球脑”的威胁210
18.2.1失控211
18.2.2产品和数据盗窃211
18.2.3隐私的侵蚀212
18.2.4以地理位置为目标212
18.2.5对家用设备的攻击212
18.2.6对品牌的攻击213
18.2.7“你是我的了!213
18.2.8不一致的法规213
18.3进攻是最好的防守214
18.4深入考虑安全模型215
18.5小结215
附录 资源指南216
热门推荐
- 3124659.html
- 2272231.html
- 3567291.html
- 666118.html
- 84075.html
- 485419.html
- 1622909.html
- 3381185.html
- 2306265.html
- 3671257.html
- http://www.ickdjs.cc/book_3040923.html
- http://www.ickdjs.cc/book_3799494.html
- http://www.ickdjs.cc/book_3631577.html
- http://www.ickdjs.cc/book_2723592.html
- http://www.ickdjs.cc/book_3202092.html
- http://www.ickdjs.cc/book_1903205.html
- http://www.ickdjs.cc/book_2744298.html
- http://www.ickdjs.cc/book_385686.html
- http://www.ickdjs.cc/book_2341871.html
- http://www.ickdjs.cc/book_3889346.html