• 网络安全应急管理与技术实践
21年品牌 40万+商家 超1.5亿件商品

网络安全应急管理与技术实践

正版保障 假一赔十 可开发票

46.07 6.6折 69.8 全新

库存51件

广东广州
认证卖家担保交易快速发货售后保障

作者曹雅斌,尤其,张胜生主编

出版社清华大学出版社

ISBN9787302629160

出版时间2023-03

装帧平装

开本其他

定价69.8元

货号12341365

上书时间2024-10-27

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
曹雅斌,长期从事质量管理、认证认可和标准化工作,负责质量安全管理和认证认可领域的政策法规、制度体系研究建立以及测评认证的组织实施工作。现任职于中国网络安全审查技术与认证中心,负责网络信息安全人员培训与认证工作。参加制定多个认证认可国家标准,发表了多篇技术性贸易措施相关论文,编著出版了《世界贸易组织和技术性贸易措施》《网络安全应急响应》《信息安全风险管理与实践》等著作。 尤其,长期从事网络与数据安全认证认可和人员培训工作。《信息技术安全技术 信息安全管理体系 要求》(ISO/IEC 27001)、《信息技术 安全技术 信息安全管理体系控制实践指南》(ISO/IEC 27002)、《公共安全业务连续性管理体系 要求》(ISO 22301)、《公共安全业务连续性管理系 指南》(ISO 22313)等多项国家标准、行业标准主要起草人之一。出版多部信息安全管理体系专著。国际标准化组织 ISO/IEC SC27/WG1(信息技术 安全技术 信息安全管理国际标准起草组) 注册专家。 张胜生,现就职于北京中安国发信息技术研究院,中央财经大学信息学院研究生校外导师,辽宁警察学院公安信息系客座教授,北京市总工会和北京市科学技术委员会联合授予其团队“信息安全应急演练关键技术—张胜生工作室”称号。致力于应急演练与网络犯罪研究,从事企业网安实战教学已有15年,成功打造了“网络犯罪侦查实验室”及系列实训平台,并在辽宁警察学院等相关院校取得优秀应用成果,荣获“中国信息安全攻防实验室产品实战性和实用性一等奖”。主持翻译了国际信息安全认证教材《CISSP认证考试指南》(第6版) ,主持编著了《网络犯罪过程分析与应急响应—红黑演义实战宝典》。

目录
第1 篇 网络安全应急管理 第1 章 概论 ................................................................................................. 2 1.1 网络安全应急响应的概念 ......................................................................... 2 1.2 网络安全应急响应的历史背景 ................................................................. 3 1.3 网络安全应急响应的政策依据 ................................................................. 3 1.3.1 《网络安全法》关于应急处置和监测预警的规定 ..................... 4 1.3.2 《突发事件应对法》关于应急响应的规定 ................................. 6 1.3.3 《数据安全法》关于应急响应的要求 ......................................... 6 1.3.4 《个人信息保护法》关于应急响应的要求 ................................. 7 第2 章 网络安全等级保护2.0 中的应急响应 ............................................... 9 2.1 网络安全等级保护概述 ............................................................................. 9 2.2 网络安全等级保护中事件处置及应急响应的要求与合规指引 ........... 10 第3 章 网络安全应急响应组织与相关标准 ................................................ 16 3.1 国际网络安全应急响应组织介绍 ........................................................... 16 3.2 网络安全应急响应标准 ........................................................................... 19 3.3 《国家网络安全事件应急预案》概述 ................................................... 20 第4 章 网络安全事件分级分类 .................................................................. 21 4.1 信息安全事件分级分类 ........................................................................... 21 4.2 网络安全事件分级 ................................................................................... 22 4.3 网络和信息系统损失程度划分 ............................................................... 23 第2 篇 网络安全应急技术与实践 第5 章 黑客入侵技术 ................................................................................. 26 5.1 入侵前奏分析 ........................................................................................... 26 5.1.1 whois 查询 .................................................................................... 26 5.1.2 DNS 解析查询 ............................................................................. 26 5.1.3 默认404 页面信息泄漏 .............................................................. 27 5.1.4 HTTP 状态码 ............................................................................... 28 5.1.5 端口扫描 ...................................................................................... 30 5.1.6 社会工程学 .................................................................................. 32 5.1.7 知识链条扩展 .............................................................................. 32 5.2 Web 入侵事件 .......................................................................................... 33 5.2.1 自动化漏洞挖掘 .......................................................................... 33 5.2.2 旁站入侵 ...................................................................................... 33 5.2.3 ARP 欺骗...................................................................................... 34 5.2.4 钓鱼邮件 ...................................................................................... 34 5.2.5 DNS 劫持 ..................................................................................... 35 5.3 主机入侵事件 ........................................................................................... 35 5.4 数据库入侵事件 ....................................................................................... 36 5.5 拒绝服务攻击事件 ................................................................................... 37 第6 章 网络安全应急响应自查技术 ........................................................... 38 6.1 网络安全应急响应关键流程自查 ........................................................... 38 6.2 网络安全应急响应关键技术点自查 ....................................................... 39 6.2.1 账号管理自查 .............................................................................. 39 6.2.2 口令管理自查 .............................................................................. 40 6.2.3 病毒木马自查 .............................................................................. 40 6.2.4 日志审计自查 .............................................................................. 41 6.2.5 远程接入、接入认证自查 .......................................................... 42 6.2.6 网络互联、安全域管理自查 ...................................................... 42 6.2.7 信息资产清理自查 ...................................................................... 43 6.2.8 安全验收自查 .............................................................................. 43 6.3 物理安全自查 ........................................................................................... 44 6.3.1 物理位置选择 .............................................................................. 44 6.3.2 物理访问控制 .............................................................................. 45 6.3.3 防盗窃和防破坏 .......................................................................... 45 6.3.4 防雷击 .......................................................................................... 46 6.3.5 防火 .............................................................................................. 46 6.3.6 防水和防潮 .................................................................................. 47 6.3.7 防静电 .......................................................................................... 47 6.3.8 温湿度控制 .................................................................................. 47 6.3.9 电力供应 ...................................................................................... 48 6.3.10 电磁防护 .................................................................................... 48 第7 章 网络层安全防御与应急响应演练 .................................................... 50 7.1 网络架构安全防御措施检查 ................................................................... 50 7.1.1 网络架构安全 .............................................................................. 50 7.1.2 访问控制 ...................................................................................... 51 7.1.3 安全审计 ...................................................................................... 52 7.1.4 安全区域边界 .............................................................................. 53 7.1.5 入侵防范 ...................................................................................... 53 7.1.6 恶意代码防范 .............................................................................. 54 7.2 网络设备安全防御检查 ........................................................................... 54 7.2.1 访问控制 ...................................................................................... 54 7.2.2 安全审计 ...................................................................................... 55 7.2.3 网络设备防护 .............................................................................. 56 7.3 网络层攻击分析与应急响应演练 ........................................................... 57 7.3.1 网络层DDoS 攻击的防御方法 .................................................. 57 7.3.2 网络抓包重现与分析 .................................................................. 59 7.3.3 分析数据包寻找发起网络扫描的IP .......................................... 61 7.3.4 通过TCP 三次握手判断端口开放情况 ..................................... 62 7.3.5 无线ARP 欺骗与消息监听重现分析 ......................................... 65 7.3.6 使用Wireshark 进行无线监听重现分析 .................................... 69 第8 章 Web 层攻击分析与应急响应演练 ................................................... 75 8.1 SQL 注入攻击分析与应急演练 .............................................................. 75 8.1.1 SQL 注入漏洞挖掘与利用过程分析 .......................................... 76 8.1.2 利用注入漏洞植入木马过程分析............................................... 81 8.1.3 后门账号添加过程分析 .............................................................. 85 8.1.4 反弹后门添加过程分析 .............................................................. 87 8.1.5 入侵排查与应急处置 .................................................................. 88 8.1.6 SQL 注入漏洞应急处置 .............................................................. 91 8.2 XSS 高级钓鱼手段分析与应急处置 ....................................................... 92 8.2.1 利用XSS 漏洞的钓鱼攻击 ......................................................... 92 8.2.2 高级钓鱼攻防 .............................................................................. 94 8.2.3 高级钓鱼手法分析 ...................................................................... 96 8.2.4 XSS 漏洞应急处置 ...................................................................... 96 8.3 CSRF 攻击分析与应急处置 .................................................................... 97 8.3.1 攻击脚本准备 .............................................................................. 98 8.3.2 添加恶意留言 .............................................................................. 98 8.3.3 一句话木马自动添加成功 ........................................................ 100 8.3.4 CSRF 漏洞检测与应急处置 ...................................................... 101 8.4 文件上传漏洞的利用与应急处置 ......................................................... 103 8.4.1 文件上传漏洞原理 .................................................................... 103 8.4.2 利用文件上传漏洞进行木马上传............................................. 103 8.4.3 文件上传漏洞的应急处置 ........................................................ 107 8.5 Web 安全事件应急响应技术总结 ......................................................... 108 8.5.1 Web 应用入侵检测 .................................................................... 108 8.5.2 Web 日志分析 ............................................................................ 112 8.5.3 Apache 日志分析 .......................................................................

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP