• 信息系统安全检测与风险评估
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息系统安全检测与风险评估

23.9 4.9折 49 全新

库存3件

山东潍坊
认证卖家担保交易快速发货售后保障

作者李建华 陈秀真 主编

出版社机械工业出版社

出版时间2021-03

版次1

印数1千册

装帧其他

上书时间2024-05-07

百文斋書店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 李建华 陈秀真 主编
  • 出版社 机械工业出版社
  • 出版时间 2021-03
  • 版次 1
  • ISBN 9787111672012
  • 定价 49.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 196页
  • 字数 303千字
【内容简介】
《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。
  《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。
【目录】
前言

第1章引言

11相关术语

111信息资产(Assets)

112安全威胁(Threats)

113安全攻击(Attacks)

114安全弱点(Vulnerabilities)

115安全风险(Risks)

116安全措施(Safeguards)

117安全影响(Impacts)

118安全要求(Requirements)

12常见信息系统技术架构的安全需求

121终端系统

122分布式系统

123云计算系统

124移动互联系统

125物联网系统

126工业控制系统

13信息系统安全检测与风险评估简述

131信息系统安全检测

132信息系统风险评估

133常见信息安全评估标准与指南

134信息系统安全风险评估方法

135安全检测与风险评估的区别

14信息安全风险评估领域发展趋势

习题

第2章信息安全风险评估标准及法规

21信息安全管理体系规范

211ISO/IEC 27001:2013

212ISO/IEC 27002:2013

22信息和通信技术安全管理

221标准组成

222主要内容

23信息安全风险评估与管理指南

231GB/T 20984—2007《信息安全技术信息安全风险评估规范》

232GB/Z 24364—2009《信息安全技术信息安全风险管理指南》

24等级保护测评标准

241法律政策体系

242标准体系

243GB 17859—1999《计算机信息系统安全保护等级划分准则》

244GB/T 22240—2020《信息安全技术网络安全等级保护定级指南》

245GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》

246GB/T 28448—2019《信息安全技术网络安全等级保护测评要求》

25涉密信息系统分级保护标准

251BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》

252BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》

26《网络安全法》

261特色

262亮点

习题

第3章安全检测信息采集技术

31信息踩点

311Whois

312DNS查询

313Ping

314Traceroute

32端口扫描

321开放扫描

322半开放扫描

323秘密扫描

33操作系统指纹识别技术

331基于TCP数据报文的分析

332基于ICMP数据报文的分析

34社会工程学

341社会工程学攻击概述

342社会工程学的信息收集手段

343社会工程学攻击的威胁

习题

第4章安全漏洞检测机理及技术

41基本概念

411安全漏洞的定义

412安全漏洞与bug的关系

42常见漏洞类型

421基于利用位置的分类

422基于威胁类型的分类

423基于成因技术的分类

424基于协议层次的分类

43漏洞检测技术

431主机存活探测

432端口信息获取

433漏洞扫描

44主动模拟攻击式漏洞扫描

441原理

442系统组成

443常用模拟攻击方法

45主动查询式漏洞扫描

451原理

452系统结构

46被动监听式漏洞扫描

461原理

462系统结构

习题

第5章安全脆弱性检测分析技术与工具

51脆弱性分析概述

52相关概念

53攻击图类型

531状态攻击图

532属性攻击图

54攻击图生成工具MulVAL

541原理

542模型框架

543攻击图样例

55攻击图分析技术

551攻击面分析

552安全度量

553安全加固

习题

第6章网络安全威胁行为识别

61威胁识别模型概述

611威胁模型框架

612杀伤链模型

613ATT&CK模型

62ATT&CK模型及相关工具

621四个关键对象

622战术和技术的关系矩阵

623组织与软件

624导航工具

63ATT&CK典型使用场景

习题

第7章风险评估工具及漏洞知识库

71概述

72风险评估工具

721COBRA

722CORAS

73网络安全等级测评作业工具

74国外漏洞知识库

741通用漏洞与纰漏(CVE)

742通用漏洞打分系统(CVSS)

75国家信息安全漏洞共享平台(CNVD)

76国家信息安全漏洞库(CNNVD)

习题

第8章信息安全风险评估技术

81概述

82信息安全风险评估实施流程

83信息安全风险评估计划与准备

84资产识别与评估

841资产识别

842资产重要性评估

85脆弱点识别与评估

851脆弱点识别

852脆弱点严重度评估

86威胁识别与评估

861威胁识别

862威胁赋值

87风险计算

88风险评估案例

881系统介绍

882要素识别与评估

883风险识别

习题

第9章新型网络环境下的安全威胁及挑战

91概述

92云计算安全

921云服务模式

922安全需求

923安全检测机制

93物联网安全

931物联网系统构成

932安全需求

933漏洞分析及检测

94移动互联安全

941移动互联应用架构

942安全需求

943风险评估

95大数据安全

951大数据的特点

952安全需求

953安全检测点

96工业控制系统安全

961工业控制系统架构

962安全需求

963专有协议分析

964APT攻击分析及检测

习题

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP