• 信息安全测评实战指南
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全测评实战指南

正版全新,绝无盗版,可开发票

52 5.3折 99 全新

库存4件

湖北武汉
认证卖家担保交易快速发货售后保障

作者张建成 鹿全礼 宋丽华 主编

出版社机械工业出版社

出版时间2022-11

版次1

装帧其他

上书时间2024-05-11

石坪图书专营店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 张建成 鹿全礼 宋丽华 主编
  • 出版社 机械工业出版社
  • 出版时间 2022-11
  • 版次 1
  • ISBN 9787111715849
  • 定价 99.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 268页
  • 字数 436千字
【内容简介】
本书系统地讲述了信息安全测评相关的理论基础、测试评估工具,重点讲述了风险评估、网络安全等级保护、商用密码应用与安全性评估、渗透测试的相关技术、基本要求和作业方法。全书共5章,包括信息安全测评概述、信息安全测评基础、信息安全测评工具、信息安全测评方法、信息安全测评实战案例。本书旨在帮助读者在具备一定的信息安全理论的基础上,通过“测评工具+技术+作业方法”的知识结构,系统地掌握信息安全测评的知识体系、测评方法、工具和技能,提高从业人员的信息安全测试评估能力和业务水平,使读者能有效地实施信息系统工程项目的安全测评工作。
  本书可作为信息系统工程的测试评估单位、安全服务单位、建设单位、监理单位和政府各级建设主管部门有关人员,以及高校信息安全、测试评估类专业学生的参考书。
【目录】
前言

第1章信息安全测评概述

1.1信息安全测评相关业务概念/00

1.1.1信息安全测评综述/00

1.1.2信息安全风险评估/00

1.1.3信息安全等级保护测评/00

1.1.4商用密码应用与安全性评估/00

1.1.5渗透测试/00

1.2信息安全测评政策法规和规范性文件/00

1.2.1政策法规/00

1.2.2规范性文件/00

1.3信息安全测评面临的新挑战/0

思考题/0

第2章信息安全测评基础

2.1密码学基础/0

2.1.1密码学/0

2.1.2现代密码算法/0

2.1.3密码协议/0

2.1.4密钥管理/0

2.2网络安全基础/0

2.2.1网络安全事件/0

2.2.2网络安全威胁/0

2.2.3网络安全防御/0

2.3信息系统安全基础/0

2.3.1计算机实体安全/02.3.2操作系统安全/0

2.3.3数据库系统安全/0

2.3.4恶意代码/0

2.4应用系统安全测评基础/0

2.4.1软件测试基本概念/0

2.4.2测试用例设计方法/0

2.4.3性能测试/0

2.4.4Web安全/0

2.4.5信息隐藏/0

2.4.6隐私保护/0

2.5商用密码应用与安全性评估基础/0

2.5.1密评的评估内容/0

2.5.2开展密评工作的必要性/0

2.5.3密评与等保的关系/0

2.5.4信息系统密码应用安全级别/0

2.5.5网络与信息系统的责任单位/0

2.6安全测试服务基础/0

2.6.1安全漏洞扫描服务/0

2.6.2渗透测试服务/0

2.6.3配置核查服务/0

思考题/0

第3章信息安全测评工具

3.1sqlmap工具/0

3.1.1工具介绍/0

3.1.2详细操作/0

3.2Metasploit工具/0

3.2.1工具介绍/0

3.2.2详细操作/0

3.3Nmap工具/0

3.3.1工具介绍/0

3.3.2详细操作/0

3.4Hydra工具/0

3.4.1工具介绍/0

3.4.2详细操作/0

3.5Nessus工具/0

3.5.1工具介绍/03.5.2详细操作/0

3.6Asn1View工具/0

3.6.1工具介绍/0

3.6.2详细操作/0

3.7Fiddler工具/0

3.7.1工具介绍/0

3.7.2详细操作/0

3.8USB Monitor工具/0

3.8.1工具介绍/0

3.8.2详细操作/0

3.9Wireshark工具/0

3.9.1工具介绍/0

3.9.2详细操作/0

3.10密码算法验证平台/0

3.10.1工具介绍/0

3.10.2详细操作/0

思考题/0

第4章信息安全测评方法

4.1信息安全风险评估/0

4.1.1基本要求/0

4.1.2风险评估方法/0

4.1.3风险评估流程/

4.1.4风险评估项目实施/

4.2信息安全等级保护测评/

4.2.1基本要求/

4.2.2测评方法/

4.2.3测评流程/

4.2.4测评准备活动/

4.2.5测评方案编制活动/

4.2.6现场测评活动/

4.2.7分析与报告编制活动/

4.3商用密码应用与安全性评估/

4.3.1基本要求/

4.3.2测评准备活动/

4.3.3方案编制活动/

4.3.4现场测评活动/4.3.5分析与报告编制活动/

4.4渗透测试/

4.4.1基本要求/

4.4.2测试流程/

4.4.3具体技术/

思考题/

第5章信息安全测评实战案例

5.1风险评估实战案例/

5.1.1项目概况/

5.1.2风险评估项目实施/

5.2等保测评实战案例/

5.2.1项目概况/

5.2.2系统定级/

5.2.3系统备案/

5.2.4系统整改/

5.2.5测评实施/

5.3密评实战案例/

5.3.1商用密码应用与安全性评估测试案例/

5.3.2密码应用方案咨询案例/

5.4渗透测试实战案例/

5.4.1后台写入漏洞到内网渗透测试案例/

5.4.2反序列化漏洞到域渗透测试案例/

附录

附录A《中华人民共和国网络安全法》/

附录B《中华人民共和国密码法》/

附录C《中华人民共和国数据安全法》/

附录D《中华人民共和国个人信息保护法》/

附录E《网络安全等级保护条例(征求意见稿)》/

附录F《关键信息基础设施安全保护条例》/

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP