• 网络安全等级测评师培训教材(初级)2021版
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全等级测评师培训教材(初级)2021版

35 2.8折 125 九品

仅1件

河南郑州
认证卖家担保交易快速发货售后保障

作者公安部信息安全等级保护评估中心 著

出版社电子工业出版社

出版时间2021-03

版次1

装帧平装

上书时间2024-12-23

稀缺本

三年老店
已实名 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 公安部信息安全等级保护评估中心 著
  • 出版社 电子工业出版社
  • 出版时间 2021-03
  • 版次 1
  • ISBN 9787121405853
  • 定价 125.00元
  • 装帧 平装
  • 开本 16开
  • 页数 402页
  • 字数 430千字
【内容简介】
本书基于网络安全等级保护新标准,结合等级测评工作实践,对网络安全等级保护测评工作的主要内容和方法进行了介绍。本书根据网络安全等级测评师(初级)岗位的特点和能力要求进行编写,用于指导等级测评人员开展网络安全等级测评工作。本书可以作为网络安全等级测评师(初级)培训的入门教材,也可以为网络运营使用单位的运维管理人员开展本单位安全运维和安全自查等工作提供帮助。
【作者简介】
公安部信息安全等级保护评估中心成立于2003年,是依托公安部第三研究所,由国家信息安全主管部门为建立信息安全等级保护制度、构建国家信息安全保障体系而专门批准成立的专业技术支撑机构。
【目录】
基本要求
第1章  安全物理环境2
1.1  物理位置选择2
1.2  物理访问控制3
1.3  防盗窃和防破坏4
1.4  防雷击6
1.5  防火7
1.6  防水和防潮8
1.7  防静电10
1.8  温湿度控制11
1.9  电力供应12
1.10  电磁防护13
第2章  安全通信网络15
2.1  网络架构15
2.2  通信传输20
2.3  可信验证21
第3章  安全区域边界23
3.1  边界防护23
3.2  访问控制27
3.3  入侵防范31
3.4  恶意代码和垃圾邮件防范34
3.5  安全审计36
3.6  可信验证39
第4章  安全计算环境41
4.1  网络设备41
4.1.1  路由器41
4.1.2  交换机58
4.2  安全设备75
防火墙75
4.3  服务器97
4.3.1  Linux服务器97
4.3.2  Windows服务器115
4.4  终端设备136
4.5  系统管理软件145
4.5.1  Oracle145
4.5.2  MySQL157
4.6  应用系统170
4.7  数据184
4.7.1  鉴别数据185
4.7.2  重要业务数据187
4.7.3  重要审计数据191
4.7.4  主要配置数据194
4.7.5  重要个人信息196
第5章  安全管理中心200
5.1  系统管理200
5.2  审计管理201
5.3  安全管理203
5.4  集中管控204
第6章  安全管理制度209
6.1  安全策略209
6.2  管理制度210
6.3  制定和发布215
6.4  评审和修订217
第7章  安全管理机构219
7.1  岗位设置219
7.2  人员配备222
7.3  授权和审批223
7.4  沟通和合作226
7.5  审核和检查228
第8章  安全管理人员231
8.1  人员录用231
8.2  人员离岗233
8.3  安全意识教育和培训235
8.4  外部人员访问管理237
第9章  安全建设管理240
9.1  定级和备案240
9.2  安全方案设计242
9.3  安全产品采购和使用246
9.4  自行软件开发248
9.5  外包软件开发251
9.6  工程实施253
9.7  测试验收255
9.8  系统交付256
9.9  等级测评258
9.10  服务供应商管理260
第10章  安全运维管理262
10.1  环境管理262
10.2  资产管理264
10.3  介质管理266
10.4  设备维护管理268
10.5  漏洞和风险管理270
10.6  网络和系统安全管理272
10.7  恶意代码防范管理278
10.8  配置管理279
10.9  密码管理281
10.10  变更管理282
10.11  备份与恢复管理284
10.12  安全事件处置286
10.13  应急预案管理288
10.14  外包运维管理290
扩展要求
第11章  云计算安全扩展要求294
11.1  概述294
11.1.1  云计算技术294
11.1.2  云安全等级测评对象及安全职责296
11.2  安全物理环境297
基础设施位置297
11.3  安全通信网络298
网络架构298
11.4  安全区域边界301
11.4.1  访问控制302
11.4.2  入侵防范303
11.4.3  安全审计307
11.5  安全计算环境308
11.5.1  身份鉴别308
11.5.2  访问控制309
11.5.3  入侵防范310
11.5.4  镜像和快照保护312
11.5.5  数据完整性和保密性314
11.5.6  数据备份恢复317
11.5.7  剩余信息保护320
11.6  安全管理中心321
集中管控321
11.7  安全建设管理324
11.7.1  云服务商选择324
11.7.2  供应链管理327
11.8  安全运维管理329
云计算环境管理330
第12章  移动互联安全扩展要求331
12.1  安全物理环境331
无线接入点的物理位置331
12.2  安全区域边界332
12.2.1  边界防护332
12.2.2  访问控制333
12.2.3  入侵防范333
12.3  安全计算环境337
12.3.1  移动终端管控337
12.3.2  移动应用管控338
12.4  安全建设管理339
12.4.1  移动应用软件采购339
12.4.2  移动应用软件开发340
12.5  安全运维管理341
配置管理341
第13章  物联网安全扩展要求343
13.1  安全物理环境343
感知节点设备物理防护343
13.2  安全区域边界346
13.2.1  接入控制346
13.2.2  入侵防范347
13.3  安全计算环境349
13.3.1  感知节点设备安全349
13.3.2  网关节点设备安全351
13.3.3  抗数据重放354
13.3.4  数据融合处理355
13.4  安全运维管理356
感知节点管理356
第14章  工业控制系统安全扩展要求359
14.1  安全物理环境359
室外控制设备物理防护359
14.2  安全通信网络361
14.2.1  网络架构361
14.2.2  通信传输363
14.3  安全区域边界364
14.3.1  访问控制364
14.3.2  拨号使用控制365
14.3.3  无线使用控制367
14.4  安全计算环境369
控制设备安全369
14.5  安全建设管理373
14.5.1  产品采购和使用373
14.5.2  外包软件开发373
测试详解
第15章  工具测试376
15.1  测试目的376
15.2  测试作用376
15.3  测试流程379
15.3.1  收集信息379
15.3.2  规划接入点380
15.3.3  编制《工具测试作业指导书》381
15.3.4  现场测试381
15.3.5  结果整理381
15.4  注意事项382
第16章  示例解析383
16.1  获取系统信息383
16.2  分析过程385
16.3  确定《工具测试作业指导书》387
16.4  完成工具测试388
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP