• 网络空间安全:管理者读物
  • 网络空间安全:管理者读物
  • 网络空间安全:管理者读物
  • 网络空间安全:管理者读物
  • 网络空间安全:管理者读物
  • 网络空间安全:管理者读物
21年品牌 40万+商家 超1.5亿件商品

网络空间安全:管理者读物

全新正版 极速发货

36 5.2折 69 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者陆宝华 田霞 熊璐 编著

出版社机械工业

ISBN9787111722847

出版时间2023-03

装帧平装

开本其他

定价69元

货号1202838143

上书时间2024-06-10

书香美美

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

 
 
 
 

目录
前言<br />第1章 认识网络安全  1<br />1.1 网络安全的概念  1<br />1.1.1 什么是安全  1<br />1.1.2 什么是网络安全  3<br />1.1.3 什么是网络空间安全  4<br />1.1.4 安全的目标  5<br />1.2 安全的分类  6<br />1.3 数据的概念  7<br />1.3.1 数据的定义  7<br />1.3.2 数据的语义  8<br />1.3.3 数据的分类  9<br />1.3.4 数据的安全属性  9<br />1.3.5 数据安全属性之间的关系  11<br />1.3.6 安全的根本任务  12<br />1.3.7 网络安全的实现  15<br />1.3.8 数据的形态  16<br />小结  18<br />第2章 计算机与网络  19<br />2.1 计算机的构成  19<br />2.1.1 计算机主机  19<br />2.1.2 操作系统  20<br />2.1.3 应用程序与数据  21<br />2.2 计算机网络  21<br />2.2.1 网络概述  21<br />2.2.2 计算机网络设备与网络结构  23<br />2.2.3 网络协议  26<br />2.2.4 TCP/IP  34<br />小结  37<br />第3章 网络安全的发展历程  38<br />3.1 人们对网络安全的认识历程  38<br />3.1.1 通信保密阶段  38<br />3.1.2 计算机安全阶段  38<br />3.1.3 信息保障阶段  39<br />3.1.4 物联网  43<br />3.2 我国的网络安全工作  46<br />3.2.1 网络安全的监管  46<br />3.2.2 网络安全的立法  46<br />3.2.3 网络安全等级保护制度  47<br />3.2.4 我国面临的网络安全国际<br />形势  49<br />小结  50<br />第4章 隔离  51<br />4.1 隔离的基本概念  51<br />4.1.1 主体与客体  51<br />4.1.2 隔离的基本方法  52<br />4.1.3 计算机网络中的隔离  53<br />4.2 常用的隔离类产品  56<br />4.2.1 网络安全隔离卡  56<br />4.2.2 防火墙  57<br />4.2.3 网闸  58<br />4.2.4 VPN  59<br />小结  61<br />第5章 控制  62<br />5.1 访问控制的概念  63<br />5.1.1 自主访问控制  64<br />5.1.2 强制访问控制  66<br />5.1.3 访问控制功能的实施  70<br />5.2 访问控制功能的补充与辅助  70<br />5.2.1 主体的标识与鉴别以及设备的<br />标识与鉴别  70<br />5.2.2 审计  72<br />5.2.3 客体的重用与回滚  72<br />5.2.4 隐匿与隐藏  74<br />5.2.5 可信路径与可信通路  74<br />5.3 资源控制  76<br />小结  76<br />第6章 检查、验证与处置  77<br />6.1 业务场景及流程分析  78<br />6.1.1 分析业务的重要性  78<br />6.1.2 划分子系统  79<br />6.1.3 确定各子系统的重要程度  79<br />6.1.4 识别与业务相关联的核心软硬件及数据  80<br />6.2 资产的普查  80<br />6.2.1 系统设备的普查  81<br />6.2.2 数据资产的普查  81<br />6.3 脆弱性检查  82<br />6.3.1 授权的正确性检查  83<br />6.3.2 漏洞检测  85<br />6.3.3 软件的安全检测  90<br />6.4 威胁源及事件的检测  93<br />6.4.1 恶意代码  94<br />6.4.2 入侵检测  95<br />6.5 检查的方法  101<br />6.5.1 问卷调查  101<br />6.5.2 实际网络环境的检查和检测  103<br />6.5.3 检查的发起与实施  103<br />6.6 处置  105<br />6.6.1 打补丁  105<br />6.6.2 清除恶意代码  106<br />6.6.3 应急响应和处置  107<br />6.7 验证  107<br />6.7.1 TCG的可信计算  113<br />6.7.2 沈氏可信计算  113<br />6.7.3 可信路径与可信通路  114<br />小结  114<br />第7章 检查项目  115<br />7.1 系统脆弱性检查  115<br />7.1.1 网络层面的脆弱性检查  115<br />7.1.2 主机层面的脆弱性检查  119<br />7.2 对威胁的检查  125<br />7.2.1 网络层面的威胁检查  125<br />7.2.2 主机层面的威胁检查  125<br />7.3 人员管理检查  129<br />7.3.1 安全管理组织  129<br />7.3.2 安全管理制度  130<br />7.3.3 人员的安全管理   131<br />7.4 运行过程的监控  132<br />7.4.1 监控管理和安全管理中心  132<br />7.4.2 工程过程的检查  136<br />小结  139<br />第8章 信息安全事件的响应与处置  140<br />8.1 信息安全事件的分类与分级  140<br />8.1.1 分类的参考要素与基本分类  140<br />8.1.2 信息安全事件的分级  142<br />8.2 应急响应组织及其任务  143<br />8.2.1 应急响应组织的构成  143<br />8.2.2 应急响应团队的工作任务  147<br />8.3 应急响应的准备  150<br />8.3.1 预案  151<br />8.3.2 工具与设备的准备  151<br />8.4 信息安全事件应急响应处置  153<br />8.4.1 信息安全事件应急响应的一般<br />过程  153<br />8.4.2 等级保护中对应急响应与处置的<br />要求  158<br />小结  159<br />第9章 隐藏、诱捕与取证  160<br />9.1 隐藏  160<br />9.1.1 以保护主机为目的的隐藏  161<br />9.1.2 数据隐藏  163<br />9.1.3 网络隐藏  166<br />9.2 诱捕  169<br />9.2.1 蜜罐  170<br />9.2.2 蜜网  172<br />9.2.3 蜜场  173<br />9.2.4 典型应用  174<br />9.3 取证  175<br />9.3.1 取证方法  176<br />9.3.2 取证原则  178<br />9.3.3 取证步骤  179<br />9.3.4 分析电子证据  179<br />小结  180<br />第10章 新技术、新应用、新风险  181<br />10.1 云计算  181<br />10.1.1 云计算的定义  181<br />10.1.2 云计算的服务形式  181<br />10.1.3 云计算的技术本质  182<br />10.1.4 云计算的风险分析  183<br />10.1.5 云计算安全责任的划分  184<br />10.2 大数据  187<br />10.3 移动互联中的安全分析  189<br />10.4 智慧系统的安全分析  191<br />10.4.1 信号与数据  191<br />10.4.2 RFID  192<br />10.4.3 卫星导航与定位  193<br />10.4.4 摄像头的安全问题  194<br />10.5 区块链及其安全分析  194<br />10.5.1 区块链简介  194<br />10.5.2 区块链的安全分析  195<br />10.6 数据作为生产要素情形下的安全<br />思考  197<br />10.6.1 对数据作为生产要素的思考  197<br />10.6.2 对数据保护的思考  200<br />10.6.3 对安全解决方案的思考  201<br />小结  204<br />第11章 信息安全工程  205<br />11.1 安全工程  205<br />11.2 信息安全系统工程过程  207<br />11.3 系统安全工程能力成熟度模型  211<br />11.3. CMM的概念  212<br />11.3.2 模型概念简介  214<br />11.3.3 模型体系结构  217<br />11.4 《信息技术安全性评估通用准则》中<br />的工程保障  226<br />11.4.1 概述  226<br />11.4.2 对各类别要求的说明  228<br />11.4.3 评估保证级别  232<br />小结  234<br />第12章 网络安全支撑性技术  235<br />12.1 计算机安全技术  235<br />12.1.1 技术分类与产品简介  236<br />12.1.2 相关产品  237<br />12.2 现代密码技术  239<br />12.2.1 基本概念  239<br />12.2.2 现代密码的分类  240<br />12.2.3 密码技术的应用  245<br />12.3 信息隐藏技术  246<br />小结  247

内容摘要
本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP