信息安全等级测评师培训教程
¥
84
九品
仅1件
作者公安部信息安全等级保护评估中心 编
出版社电子工业出版社
出版时间2015-09
版次1
装帧平装
货号CE-3-1
上书时间2020-08-08
商品详情
- 品相描述:九品
图书标准信息
-
作者
公安部信息安全等级保护评估中心 编
-
出版社
电子工业出版社
-
出版时间
2015-09
-
版次
1
-
ISBN
9787121118111
-
定价
59.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
384页
-
字数
308千字
-
正文语种
简体中文
-
丛书
国家信息安全等级保护系列丛书
- 【内容简介】
-
本教材结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级测评人员开展信息安全等级测评工作。内容包括:网络安全测评,主机安全测评,应用安全测评,数据安全测评,物理安全测评,安全管理测评,工作测试等内容。
本书为信息安全等级测评师(初级)专用教材,也可作为信息安全测评人员、信息系统运行维护人员、信息系统安全设计、建设和集成人员、大专院校信息安全相关专业人员参考用书。
- 【目录】
-
第1章 网络安全测评1
1.1 网络全局1
1.1.1 结构安全1
1.1.2 边界完整性检查7
1.1.3 入侵防范8
1.1.4 恶意代码防范9
1.2 路由器10
1.2.1 访问控制10
1.2.2 安全审计19
1.2.3 网络设备防护22
1.3 交换机30
1.3.1 访问控制31
1.3.2 安全审计36
1.3.3 网络设备防护39
1.4 防火墙48
1.4.1 访问控制49
1.4.2 安全审计68
1.4.3 网络设备防护75
1.5 入侵检测/防御系统86
1.5.1 访问控制87
1.5.2 安全审计92
1.5.3 网络设备防护98
第2章 主机安全测评102
2.1 操作系统测评102
2.1.1 身份鉴别103
2.1.2 访问控制117
2.1.3 安全审计126
2.1.4 剩余信息保护134
2.1.5 入侵防范136
2.1.6 恶意代码防范141
2.1.7 资源控制142
2.2 数据库系统测评147
2.2.1 身份鉴别148
2.2.2 访问控制153
2.2.3 安全审计157
2.2.4 资源控制161
第3章 应用安全测评164
3.1 身份鉴别164
3.2 访问控制167
3.3 安全审计171
3.4 剩余信息保护173
3.5 通信完整性174
3.6 通信保密性175
3.7 抗抵赖176
3.8 软件容错177
3.9 资源控制178
第4章 数据安全测评182
4.1 数据完整性182
4.2 数据保密性183
4.3 备份和恢复184
第5章 物理安全测评188
5.1 物理位置的选择188
5.2 物理访问控制189
5.3 防盗窃和防破坏190
5.4 防雷击190
5.5 防火191
5.6 防水和防潮191
5.7 防静电192
5.8 温湿度控制192
5.9 电力供应193
5.10 电磁防护193
第6章 安全管理测评195
6.1 安全管理制度196
6.1.1 管理制度196
6.1.2 制定和发布197
6.1.3 评审和修订198
6.2 安全管理机构198
6.2.1 岗位设置199
6.2.2 人员配备199
6.2.3 授权和审批200
6.2.4 沟通和合作200
6.2.5 审核和检查201
6.3 人员安全管理202
6.3.1 人员录用202
6.3.2 人员离岗203
6.3.3 人员考核203
6.3.4 安全意识教育和培训204
6.3.5 外部人员访问管理204
6.4 系统建设管理205
6.4.1 系统定级205
6.4.2 安全方案设计206
6.4.3 产品采购207
6.4.4 自行软件开发207
6.4.5 外包软件开发208
6.4.6 工程实施209
6.4.7 测试验收209
6.4.8 系统交付210
6.4.9 系统备案210
6.4.10 等级测评211
6.4.11 安全服务商选择211
6.5 系统运维管理212
6.5.1 环境管理212
6.5.2 资产管理213
6.5.3 介质管理214
6.5.4 设备管理214
6.5.5 监控管理和安全管理中心215
6.5.6 网络安全管理216
6.5.7 系统安全管理216
6.5.8 恶意代码防范管理217
6.5.9 密码管理218
6.5.10 变更管理218
6.5.11 备份与恢复管理219
6.5.12 安全事件处置219
6.5.13 应急预案管理220
第7章 工具测试222
7.1 测试目的222
7.2 测试内容222
7.3 测试流程225
7.3.1 收集信息225
7.3.2 规划接入点226
7.3.3 编制《工具测试作业指导书》227
7.3.4 现场测试228
7.3.5 结果整理228
7.4 注意事项228
7.5 实例解析229
7.5.1 系统信息229
7.5.2 分析过程231
7.5.3 完成作业指导书234
7.6 扫描工具概述234
7.7 使用方法介绍235
7.7.1 准备工作235
7.7.2 网络接入236
7.7.3 初次配置236
7.7.4 定制扫描任务240
7.7.5 扫描策略和注意事项243
7.7.6 报告生成245
7.7.7 报表分析246
附录A 信息安全技术249
附录B 网络攻击技术310
附录C 核查表示例351
附录D 工具测试作业指导书模板365
参考文献372
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价