网络安全测评培训教程
¥
10
1.7折
¥
59
九品
库存4件
作者中国网络空间研究院、中国网络空间安全协会 著
出版社人民邮电出版社
出版时间2016-09
版次1
装帧平装
货号2234
上书时间2024-12-11
商品详情
- 品相描述:九品
图书标准信息
-
作者
中国网络空间研究院、中国网络空间安全协会 著
-
出版社
人民邮电出版社
-
出版时间
2016-09
-
版次
1
-
ISBN
9787115429124
-
定价
59.00元
-
装帧
平装
-
开本
16开
-
纸张
其他
-
页数
184页
-
正文语种
简体中文
-
丛书
网信干部培训辅导丛书
- 【内容简介】
-
本书共分4部分10章。其中,第yi部分介绍信息安全测评思想和方法;第二部分介绍安全测评的主要技术和实施流程;第三部分介绍威胁识别、脆弱性识别及风险分析等;第四部分介绍具体安全测评案例以及国内外该领域的全新进展。
本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全测评研究、实践和管理等各类专业人士的培训教材。
- 【作者简介】
-
方滨兴,1960年生,江西万年人,哈尔滨工业大学教授,中国工程院院士,主要研究方向为网络安全、信息安全、并行处理、互联网技术等。
- 【目录】
-
第一部分基本思想和方法
第1章安全测评概述3
1.1安全测评在网络安全保障体系中的作用3
1.1.1信息安全概述3
1.1.2信息安全保障体系6
1.1.3安全测评的作用14
1.2安全测评基本概念15
1.2.1国内外信息安全测评发展状况15
1.2.2信息安全测评技术17
1.2.3信息安全测评方法22
1.2.4信息安全测评要求25
1.2.5信息安全测评流程25
1.3本章小结29
第2章信息安全合规性与标准要求30
2.1信息系统安全合规性32
2.1.1保密检查32
2.1.2信息安全等级保护33
2.1.3信息安全风险评估35
2.2信息技术产品及信息安全产品合规性36
2.2.1安全保密产品检测37
2.2.2商用密码产品销售许可37
2.2.3计算机信息系统安全专用产品销售许可40
2.2.4政府采购强制认证42
2.3本章小结46
第二部分主要技术和实施流程
第3章数据安全测评49
3.1数据安全测评方法49
3.1.1数据完整性测评方法50
3.1.2数据保密性测评方法50
3.1.3数据灾备能力测评方法51
3.2数据安全测评的实施52
3.2.1数据完整性测评的实施52
3.2.2数据保密性测评的实施53
3.2.3数据灾备能力测评的实施54
3.3本章小结54
第4章主机安全测评56
4.1主机安全测评方法56
4.1.1主机安全测评依据56
4.1.2主机安全测评对象及内容57
4.1.3主机安全测评方式58
4.1.4主机安全测评工具59
4.2主机安全测评的实施59
4.2.1Windows服务器操作系统的测评实施60
4.2.2Windows终端操作系统的测评实施64
4.2.3Linux操作系统的测评实施65
4.2.4MacOSX系统的测评实施68
4.2.5iOS系统的测评实施69
4.2.6Android系统的测评实施70
4.2.7Oracle系统的测评实施70
4.2.8SQLServer系统的测评实施73
4.2.9虚拟化软件的测评实施75
4.3本章小结77
第5章网络安全测评79
5.1网络安全测评方法79
5.1.1网络安全测评依据79
5.1.2网络安全测评对象及内容79
5.1.3网络安全测评方式81
5.1.4网络安全测评工具81
5.2网络安全测评的实施82
5.2.1网络结构安全测评83
5.2.2网络访问控制机制测评84
5.2.3网络安全审计机制测评85
5.2.4边界完整性机制测评86
5.2.5网络入侵防范机制测评86
5.2.6恶意代码防范机制测评87
5.2.7网络设备防护机制测评87
5.3本章小结88
第三部分主要方法与内容
第6章威胁识别91
6.1威胁概述91
6.2威胁识别的诸方面91
6.2.1基于来源的威胁分类91
6.2.2基于表现形式的威胁分类92
6.2.3威胁赋值方法93
6.3威胁识别案例分析93
6.3.1案例1某省SDH环网的威胁识别95
6.3.2案例2某IP承载网节点的威胁识别95
6.4本章小结96
第7章脆弱性识别97
7.1脆弱性概述97
7.1.1脆弱性的相关要素97
7.1.2信息系统的脆弱性98
7.1.3脆弱性识别99
7.2脆弱性识别的诸方面99
7.2.1脆弱性发现99
7.2.2脆弱性分类100
7.2.3脆弱性验证101
7.2.4脆弱性赋值101
7.3脆弱性识别案例分析102
7.3.1系统介绍102
7.3.2资产识别104
7.3.3技术脆弱性识别及赋值105
7.3.4管理脆弱性识别及赋值107
7.3.5脆弱性验证108
7.3.6脆弱性识别输出报告114
7.4本章小结114
第8章风险评估115
8.1风险评估原理115
8.2风险评估实施流程116
8.2.1风险评估准备117
8.2.2资产识别117
8.2.3威胁识别117
8.2.4脆弱性识别118
8.2.5已有安全措施确认119
8.2.6风险分析119
8.3风险评估实践122
8.4本章小结124
第四部分案例及国外最新进展
第9章安全测评案例127
9.1安全测评工具127
9.1.1网络数据分析工具127
9.1.2端口探测和指纹识别工具128
9.1.3漏洞扫描工具128
9.1.4渗透测试工具129
9.1.5Web应用安全测评工具130
9.2Web安全测评案例131
9.2.1Web安全测评概述131
9.2.2Web安全测评实施过程131
9.2.3Web安全渗透测试134
9.3移动支付与互联网金融安全测评案例141
9.3.1集成电路与芯片安全测试案例141
9.3.2金融IC卡、金融EMV标准148
9.3.3二维码及动态二维码安全风险152
9.3.4USBKey安全风险及测评案例155
9.3.5OTP安全风险及测评案例157
9.4本章小结158
第10章信息安全测评新领域159
10.1云计算环境安全测评159
10.1.1云计算环境的安全风险和需求159
10.1.2云计算环境的安全标准160
10.1.3云计算环境的测评内容和指标161
10.2工业控制系统安全测评163
10.2.1工业控制系统简介163
10.2.2工业控制系统的特点和安全风险163
10.2.3工业控制系统的测评内容和方法165
10.3移动安全测评166
10.3.1移动应用的安全风险167
10.3.2移动应用的安全测评方法169
10.4本章小结172
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价