• 网络空间安全:管理者读物9787111722847
21年品牌 40万+商家 超1.5亿件商品

网络空间安全:管理者读物9787111722847

正版图书,可开发票,请放心购买。

51.75 7.5折 69 全新

库存54件

广东广州
认证卖家担保交易快速发货售后保障

作者陆宝华,田霞,熊璐编著

出版社机械工业出版社

ISBN9787111722847

出版时间2023-03

装帧平装

开本16开

定价69元

货号12290952

上书时间2024-12-17

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言<br />第1章  认识网络安全    1<br />1.1  网络安全的概念    1<br />1.1.1  什么是安全    1<br />1.1.2  什么是网络安全    3<br />1.1.3  什么是网络空间安全    4<br />1.1.4  安全的目标    5<br />1.2  安全的分类    6<br />1.3  数据的概念    7<br />1.3.1  数据的定义    7<br />1.3.2  数据的语义    8<br />1.3.3  数据的分类    9<br />1.3.4  数据的安全属性    9<br />1.3.5  数据安全属性之间的关系    11<br />1.3.6  安全的根本任务    12<br />1.3.7  网络安全的实现    15<br />1.3.8  数据的形态    16<br />小结    18<br />第2章  计算机与网络    19<br />2.1  计算机的构成    19<br />2.1.1  计算机主机    19<br />2.1.2  操作系统    20<br />2.1.3  应用程序与数据    21<br />2.2  计算机网络    21<br />2.2.1  网络概述    21<br />2.2.2  计算机网络设备与网络结构    23<br />2.2.3  网络协议    26<br />2.2.4  TCP/IP    34<br />小结    37<br />第3章  网络安全的发展历程    38<br />3.1  人们对网络安全的认识历程    38<br />3.1.1  通信保密阶段    38<br />3.1.2  计算机安全阶段    38<br />3.1.3  信息保障阶段    39<br />3.1.4  物联网    43<br />3.2  我国的网络安全工作    46<br />3.2.1  网络安全的监管    46<br />3.2.2  网络安全的立法    46<br />3.2.3  网络安全等级保护制度    47<br />3.2.4  我国面临的网络安全国际<br />形势    49<br />小结    50<br />第4章  隔离    51<br />4.1  隔离的基本概念    51<br />4.1.1  主体与客体    51<br />4.1.2  隔离的基本方法    52<br />4.1.3  计算机网络中的隔离    53<br />4.2  常用的隔离类产品    56<br />4.2.1  网络安全隔离卡    56<br />4.2.2  防火墙    57<br />4.2.3  网闸    58<br />4.2.4  VPN    59<br />小结    61<br />第5章  控制    62<br />5.1  访问控制的概念    63<br />5.1.1  自主访问控制    64<br />5.1.2  强制访问控制    66<br />5.1.3  访问控制功能的实施    70<br />5.2  访问控制功能的补充与辅助    70<br />5.2.1  主体的标识与鉴别以及设备的<br />标识与鉴别    70<br />5.2.2  审计    72<br />5.2.3  客体的重用与回滚    72<br />5.2.4  隐匿与隐藏    74<br />5.2.5  可信路径与可信通路    74<br />5.3  资源控制    76<br />小结    76<br />第6章  检查、验证与处置    77<br />6.1  业务场景及流程分析    78<br />6.1.1  分析业务的重要性    78<br />6.1.2  划分子系统    79<br />6.1.3  确定各子系统的重要程度    79<br />6.1.4  识别与业务相关联的核心软硬件及数据    80<br />6.2  资产的普查    80<br />6.2.1  系统设备的普查    81<br />6.2.2  数据资产的普查    81<br />6.3  脆弱性检查    82<br />6.3.1  授权的正确性检查    83<br />6.3.2  漏洞检测    85<br />6.3.3  软件的安全检测    90<br />6.4  威胁源及事件的检测    93<br />6.4.1  恶意代码    94<br />6.4.2  入侵检测    95<br />6.5  检查的方法    101<br />6.5.1  问卷调查    101<br />6.5.2  实际网络环境的检查和检测    103<br />6.5.3  检查的发起与实施    103<br />6.6  处置    105<br />6.6.1  打补丁    105<br />6.6.2  清除恶意代码    106<br />6.6.3  应急响应和处置    107<br />6.7  验证    107<br />6.7.1  TCG的可信计算    113<br />6.7.2  沈氏可信计算    113<br />6.7.3  可信路径与可信通路    114<br />小结    114<br />第7章  检查项目    115<br />7.1  系统脆弱性检查    115<br />7.1.1  网络层面的脆弱性检查    115<br />7.1.2  主机层面的脆弱性检查    119<br />7.2  对威胁的检查    125<br />7.2.1  网络层面的威胁检查    125<br />7.2.2  主机层面的威胁检查    125<br />7.3  人员管理检查    129<br />7.3.1  安全管理组织    129<br />7.3.2  安全管理制度    130<br />7.3.3  人员的安全管理     131<br />7.4  运行过程的监控    132<br />7.4.1  监控管理和安全管理中心    132<br />7.4.2  工程过程的检查    136<br />小结    139<br />第8章  信息安全事件的响应与处置    140<br />8.1  信息安全事件的分类与分级    140<br />8.1.1  分类的参考要素与基本分类    140<br />8.1.2  信息安全事件的分级    142<br />8.2  应急响应组织及其任务    143<br />8.2.1  应急响应组织的构成    143<br />8.2.2  应急响应团队的工作任务    147<br />8.3  应急响应的准备    150<br />8.3.1  预案    151<br />8.3.2  工具与设备的准备    151<br />8.4  信息安全事件应急响应处置    153<br />8.4.1  信息安全事件应急响应的一般<br />过程    153<br />8.4.2  等级保护中对应急响应与处置的<br />要求    158<br />小结    159<br />第9章  隐藏、诱捕与取证    160<br />9.1  隐藏    160<br />9.1.1  以保护主机为目的的隐藏    161<br />9.1.2  数据隐藏    163<br />9.1.3  网络隐藏    166<br />9.2  诱捕    169<br />9.2.1  蜜罐    170<br />9.2.2  蜜网    172<br />9.2.3  蜜场    173<br />9.2.4  典型应用    174<br />9.3  取证    175<br />9.3.1  取证方法    176<br />9.3.2  取证原则    178<br />9.3.3  取证步骤    179<br />9.3.4  分析电子证据    179<br />小结    180<br />第10章  新技术、新应用、新风险    181<br />10.1  云计算    181<br />10.1.1  云计算的定义    181<br />10.1.2  云计算的服务形式    181<br />10.1.3  云计算的技术本质    182<br />10.1.4  云计算的风险分析    183<br />10.1.5  云计算安全责任的划分    184<br />10.2  大数据    187<br />10.3  移动互联中的安全分析    189<br />10.4  智慧系统的安全分析    191<br />10.4.1  信号与数据    191<br />10.4.2  RFID    192<br />10.4.3  卫星导航与定位    193<br />10.4.4  摄像头的安全问题    194<br />10.5  区块链及其安全分析    194<br />10.5.1  区块链简介   &

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP