为你推荐
高等教育网络空间安全规划教材 编委会成员名单
前言
第1章 引言
1.1 相关术语
1.1.1 信息资产(Assets)
1.1.2 安全威胁(Threats)
1.1.3 安全攻击(Attacks)
1.1.4 安全弱点(Vulnerabilities)
1.1.5 安全风险(Risks)
1.1.6 安全措施(Safeguards)
1.1.7 安全影响(Impacts)
1.1.8 安全要求(Requirements)
1.2 常见信息系统技术架构的安全需求
1.2.1 终端系统
1.2.2 分布式系统
1.2.3 云计算系统
1.2.4 移动互联系统
1.2.5 物联网系统
1.2.6 工业控制系统
1.3 信息系统安全检测与风险评估简述
1.3.1 信息系统安全检测
1.3.2 信息系统风险评估
1.3.3 常见信息安全评估标准与指南
1.3.4 信息系统安全风险评估方法
1.3.5 安全检测与风险评估的区别
1.4 信息安全风险评估领域发展趋势
习题
第2章 信息安全风险评估标准及法规
2.1 信息安全管理体系规范
2.1.1 ISO/IEC 27001:2013
2.1.2 ISO/IEC 27002:2013
2.2 信息和通信技术安全管理
2.2.1 标准组成
2.2.2 主要内容
2.3 信息安全风险评估与管理指南
2.3.1 GB/T 20984—2007《信息安全技术 信息安全风险评估规范》
2.3.2 GB/Z 24364—2009《信息安全技术 信息安全风险管理指南》
2.4 等级保护测评标准
2.4.1 法律政策体系
2.4.2 标准体系
2.4.3 GB 17859—1999《计算机信息系统 安全保护等级划分准则》
2.4.4 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》
2.4.5 GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》
2.4.6 GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》
2.5 涉密信息系统分级保护标准
2.5.1 BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》
2.5.2 BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》
2.6 《网络安全法》
2.6.1 特色
2.6.2 亮点
习题
第3章 安全检测信息采集技术
3.1 信息踩点
3.1.1 Whois
3.1.2 DNS查询
3.1.3 Ping
3.1.4 Traceroute
3.2 端口扫描
3.2.1 开放扫描
3.2.2 半开放扫描
3.2.3 秘密扫描
3.3 操作系统指纹识别技术
3.3.1 基于TCP数据报文的分析
3.3.2 基于ICMP数据报文的分析
3.4 社会工程学
3.4.1 社会工程学攻击概述
3.4.2 社会工程学的信息收集手段
3.4.3 社会工程学攻击的威胁
习题
第4章 安全漏洞检测机理及技术
4.1 基本概念
4.1.1 安全漏洞的定义
4.1.2 安全漏洞与bug的关系
4.2 常见漏洞类型
4.2.1 基于利用位置的分类
4.2.2 基于威胁类型的分类
4.2.3 基于成因技术的分类
4.2.4 基于协议层次的分类
4.3 漏洞检测技术
4.3.1 主机存活探测
4.3.2 端口信息获取
4.3.3 漏洞扫描
4.4 主动模拟攻击式漏洞扫描
4.4.1 原理
4.4.2 系统组成
4.4.3 常用模拟攻击方法
4.5 主动查询式漏洞扫描
4.5.1 原理
4.5.2 系统结构
4.6 被动监听式漏洞扫描
4.6.1 原理
4.6.2 系统结构
习题
第5章 安全脆弱性检测分析技术与工具
5.1 脆弱性分析概述
5.2 相关概念
5.3 攻击图类型
5.3.1 状态攻击图
5.3.2 属性攻击图
5.4 攻击图生成工具MulVAL
5.4.1 原理
5.4.2 模型框架
5.4.3 攻击图样例
5.5 攻击图分析技术
5.5.1 攻击面分析
5.5.2 安全度量
5.5.3 安全加固
习题
第6章 网络安全威胁行为识别
6.1 威胁识别模型概述
6.1.1 威胁模型框架
6.1.2 杀伤链模型
6.1.3 ATT&CK模型
6.2 ATT&CK模型及相关工具
6.2.1 四个关键对象
6.2.2 战术和技术的关系矩阵
6.2.3 组织与软件
6.2.4 导航工具
6.3 ATT&CK典型使用场景
习题
第7章 风险评估工具及漏洞知识库
7.1 概述
7.2 风险评估工具
7.2.1 COBRA
7.2.2 CORAS
7.3 网络安全等级测评作业工具
7.4 国外漏洞知识库
7.4.1 通用漏洞与纰漏(CVE)
7.4.2 通用漏洞打分系统(CVSS)
7.5 国家信息安全漏洞共享平台(CNVD)
7.6 国家信息安全漏洞库(CNNVD)
习题
第8章 信息安全风险评估技术
8.1 概述
8.2 信息安全风险评估实施流程
8.3 信息安全风险评估计划与准备
8.4 资产识别与评估
8.4.1 资产识别
8.4.2 资产重要性评估
8.5 脆弱点识别与评估
8.5.1 脆弱点识别
8.5.2 脆弱点严重度评估
8.6 威胁识别与评估
8.6.1 威胁识别
8.6.2 威胁赋值
8.7 风险计算
8.8 风险评估案例
8.8.1 系统介绍
8.8.2 要素识别与评估
8.8.3 风险识别
习题
第9章 新型网络环境下的安全威胁及挑战
9.1 概述
9.2 云计算安全
9.2.1 云服务模式
9.2.2 安全需求
9.2.3 安全检测机制
9.3 物联网安全
9.3.1 物联网系统构成
9.3.2 安全需求
9.3.3 漏洞分析及检测
9.4 移动互联安全
9.4.1 移动互联应用架构
9.4.2 安全需求
9.4.3 风险评估
9.5 大数据安全
9.5.1 大数据的特点
9.5.2 安全需求
9.5.3 安全检测点
9.6 工业控制系统安全
9.6.1 工业控制系统架构
9.6.2 安全需求
9.6.3 专有协议分析
9.6.4 APT攻击分析及检测
习题
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜