万本电子书0元读

万本电子书0元读

顶部广告

网络安全测评培训教程电子书

售       价:¥

纸质售价:¥40.70购买纸书

218人正在读 | 1人评论 6.2

作       者:中国网络空间研究院,中国网络空间安全协会

出  版  社:人民邮电出版社

出版时间:2016-09-01

字       数:14.9万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
本书分四部分共10章内容。其中,部分(第1章、第2章)介绍信息安全测评思想和方法;第二部分(第3章~第5章)介绍安全测评的主要技术和实施流程;第三部分(第6章~第8章)介绍威胁识别、脆弱性识别及风险分析等;第四部分(第9章、第10章)介绍具体安全测评案例以及国内外该领域的*展。
目录展开

内容提要

序言

前言

第一部分 基本思想和方法

第1章 安全测评概述

1.1 安全测评在网络安全保障体系中的作用

1.1.1 信息安全概述

1.1.2 信息安全保障体系

1.1.3 安全测评的作用

1.2 安全测评基本概念

1.2.1 国内外信息安全测评发展状况

1.2.2 信息安全测评技术

1.2.3 信息安全测评方法

1.2.4 信息安全测评要求

1.2.5 信息安全测评流程

1.3 本章小结

第2章 信息安全合规性与标准要求

2.1 信息系统安全合规性

2.1.1 保密检查

2.1.2 信息安全等级保护

2.1.3 信息安全风险评估

2.2 信息技术产品及信息安全产品合规性

2.2.1 安全保密产品检测

2.2.2 商用密码产品销售许可

2.2.3 计算机信息系统安全专用产品销售许可

2.2.4 政府采购强制认证

2.3 本章小结

第二部分 主要技术和实施流程

第3章 数据安全测评

3.1 数据安全测评方法

3.1.1 数据完整性测评方法

3.1.2 数据保密性测评方法

3.1.3 数据灾备能力测评方法

3.2 数据安全测评的实施

3.2.1 数据完整性测评的实施

3.2.2 数据保密性测评的实施

3.2.3 数据灾备能力测评的实施

3.3 本章小结

第4章 主机安全测评

4.1 主机安全测评方法

4.1.1 主机安全测评依据

4.1.2 主机安全测评对象及内容

4.1.3 主机安全测评方式

4.1.4 主机安全测评工具

4.2 主机安全测评的实施

4.2.1 Windows服务器操作系统的测评实施

4.2.2 Windows终端操作系统的测评实施

4.2.3 Linux操作系统的测评实施

4.2.4 Mac OS X系统的测评实施

4.2.5 iOS系统的测评实施

4.2.6 Android系统的测评实施

4.2.7 Oracle系统的测评实施

4.2.8 SQL Server系统的测评实施

4.2.9 虚拟化软件的测评实施

4.3 本章小结

第5章 网络安全测评

5.1 网络安全测评方法

5.1.1 网络安全测评依据

5.1.2 网络安全测评对象及内容

5.1.3 网络安全测评方式

5.1.4 网络安全测评工具

5.2 网络安全测评的实施

5.2.1 网络结构安全测评

5.2.2 网络访问控制机制测评

5.2.3 网络安全审计机制测评

5.2.4 边界完整性机制测评

5.2.5 网络入侵防范机制测评

5.2.6 恶意代码防范机制测评

5.2.7 网络设备防护机制测评

5.3 本章小结

第三部分 主要方法与内容

第6章 威胁识别

6.1 威胁概述

6.2 威胁识别的诸方面

6.2.1 基于来源的威胁分类

6.2.2 基于表现形式的威胁分类

6.2.3 威胁赋值方法

6.3 威胁识别案例分析

6.3.1 案例1某省SDH环网的威胁识别

6.3.2 案例2某IP承载网节点的威胁识别

6.4 本章小结

第7章 脆弱性识别

7.1 脆弱性概述

7.1.1 脆弱性的相关要素

7.1.2 信息系统的脆弱性

7.1.3 脆弱性识别

7.2 脆弱性识别的诸方面

7.2.1 脆弱性发现

7.2.2 脆弱性分类

7.2.3 脆弱性验证

7.2.4 脆弱性赋值

7.3 脆弱性识别案例分析

7.3.1 系统介绍

7.3.2 资产识别

7.3.3 技术脆弱性识别及赋值

7.3.4 管理脆弱性识别及赋值

7.3.5 脆弱性验证

7.3.6 脆弱性识别输出报告

7.4 本章小结

第8章 风险评估

8.1 风险评估原理

8.2 风险评估实施流程

8.2.1 风险评估准备

8.2.2 资产识别

8.2.3 威胁识别

8.2.4 脆弱性识别

8.2.5 已有安全措施确认

8.2.6 风险分析

8.3 风险评估实践

8.4 本章小结

第四部分 案例及国外最新进展

第9章 安全测评案例

9.1 安全测评工具

9.1.1 网络数据分析工具

9.1.2 端口探测和指纹识别工具

9.1.3 漏洞扫描工具

9.1.4 渗透测试工具

9.1.5 Web应用安全测评工具

9.2 Web安全测评案例

9.2.1 Web安全测评概述

9.2.2 Web安全测评实施过程

9.2.3 Web安全渗透测试

9.3 移动支付与互联网金融安全测评案例

9.3.1 集成电路与芯片安全测试案例

9.3.2 金融IC卡、金融EMV标准

9.3.3 二维码及动态二维码安全风险

9.3.4 USB Key安全风险及测评案例

9.3.5 OTP安全风险及测评案例

9.4 本章小结

第10章 信息安全测评新领域

10.1 云计算环境安全测评

10.1.1 云计算环境的安全风险和需求

10.1.2 云计算环境的安全标准

10.1.3 云计算环境的测评内容和指标

10.2 工业控制系统安全测评

10.2.1 工业控制系统简介

10.2.2 工业控制系统的特点和安全风险

10.2.3 工业控制系统的测评内容和方法

10.3 移动安全测评

10.3.1 移动应用的安全风险

10.3.2 移动应用的安全测评方法

10.4 本章小结

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部