万本电子书0元读

万本电子书0元读

顶部广告

信息系统安全检测与风险评估电子书

获奖情况:“十三五”国家重出版物出版规划项目 配套资源:电子课件 本书特色: 1)系统、全面地介绍了信息系统安全检测与风险评估的核心理论及关键技术。 2)梳理了信息安全领域的相关标准法规,介绍了风险评估的支撑工具、漏洞知识库。

售       价:¥

纸质售价:¥34.50购买纸书

36人正在读 | 0人评论 6.2

作       者:李建华,陈秀真

出  版  社:机械工业出版社

出版时间:2021-03-03

字       数:11.2万

所属分类: 教育 > 大中专教材 > 成人/中高职教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者行深学习。 《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。<br/>
目录展开

高等教育网络空间安全规划教材 编委会成员名单

前言

第1章 引言

1.1 相关术语

1.1.1 信息资产(Assets)

1.1.2 安全威胁(Threats)

1.1.3 安全攻击(Attacks)

1.1.4 安全弱点(Vulnerabilities)

1.1.5 安全风险(Risks)

1.1.6 安全措施(Safeguards)

1.1.7 安全影响(Impacts)

1.1.8 安全要求(Requirements)

1.2 常见信息系统技术架构的安全需求

1.2.1 终端系统

1.2.2 分布式系统

1.2.3 云计算系统

1.2.4 移动互联系统

1.2.5 物联网系统

1.2.6 工业控制系统

1.3 信息系统安全检测与风险评估简述

1.3.1 信息系统安全检测

1.3.2 信息系统风险评估

1.3.3 常见信息安全评估标准与指南

1.3.4 信息系统安全风险评估方法

1.3.5 安全检测与风险评估的区别

1.4 信息安全风险评估领域发展趋势

习题

第2章 信息安全风险评估标准及法规

2.1 信息安全管理体系规范

2.1.1 ISO/IEC 27001:2013

2.1.2 ISO/IEC 27002:2013

2.2 信息和通信技术安全管理

2.2.1 标准组成

2.2.2 主要内容

2.3 信息安全风险评估与管理指南

2.3.1 GB/T 20984—2007《信息安全技术 信息安全风险评估规范》

2.3.2 GB/Z 24364—2009《信息安全技术 信息安全风险管理指南》

2.4 等级保护测评标准

2.4.1 法律政策体系

2.4.2 标准体系

2.4.3 GB 17859—1999《计算机信息系统 安全保护等级划分准则》

2.4.4 GB/T 22240—2020《信息安全技术 网络安全等级保护定级指南》

2.4.5 GB/T 22239—2019《信息安全技术 网络安全等级保护基本要求》

2.4.6 GB/T 28448—2019《信息安全技术 网络安全等级保护测评要求》

2.5 涉密信息系统分级保护标准

2.5.1 BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》

2.5.2 BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》

2.6 《网络安全法》

2.6.1 特色

2.6.2 亮点

习题

第3章 安全检测信息采集技术

3.1 信息踩点

3.1.1 Whois

3.1.2 DNS查询

3.1.3 Ping

3.1.4 Traceroute

3.2 端口扫描

3.2.1 开放扫描

3.2.2 半开放扫描

3.2.3 秘密扫描

3.3 操作系统指纹识别技术

3.3.1 基于TCP数据报文的分析

3.3.2 基于ICMP数据报文的分析

3.4 社会工程学

3.4.1 社会工程学攻击概述

3.4.2 社会工程学的信息收集手段

3.4.3 社会工程学攻击的威胁

习题

第4章 安全漏洞检测机理及技术

4.1 基本概念

4.1.1 安全漏洞的定义

4.1.2 安全漏洞与bug的关系

4.2 常见漏洞类型

4.2.1 基于利用位置的分类

4.2.2 基于威胁类型的分类

4.2.3 基于成因技术的分类

4.2.4 基于协议层次的分类

4.3 漏洞检测技术

4.3.1 主机存活探测

4.3.2 端口信息获取

4.3.3 漏洞扫描

4.4 主动模拟攻击式漏洞扫描

4.4.1 原理

4.4.2 系统组成

4.4.3 常用模拟攻击方法

4.5 主动查询式漏洞扫描

4.5.1 原理

4.5.2 系统结构

4.6 被动监听式漏洞扫描

4.6.1 原理

4.6.2 系统结构

习题

第5章 安全脆弱性检测分析技术与工具

5.1 脆弱性分析概述

5.2 相关概念

5.3 攻击图类型

5.3.1 状态攻击图

5.3.2 属性攻击图

5.4 攻击图生成工具MulVAL

5.4.1 原理

5.4.2 模型框架

5.4.3 攻击图样例

5.5 攻击图分析技术

5.5.1 攻击面分析

5.5.2 安全度量

5.5.3 安全加固

习题

第6章 网络安全威胁行为识别

6.1 威胁识别模型概述

6.1.1 威胁模型框架

6.1.2 杀伤链模型

6.1.3 ATT&CK模型

6.2 ATT&CK模型及相关工具

6.2.1 四个关键对象

6.2.2 战术和技术的关系矩阵

6.2.3 组织与软件

6.2.4 导航工具

6.3 ATT&CK典型使用场景

习题

第7章 风险评估工具及漏洞知识库

7.1 概述

7.2 风险评估工具

7.2.1 COBRA

7.2.2 CORAS

7.3 网络安全等级测评作业工具

7.4 国外漏洞知识库

7.4.1 通用漏洞与纰漏(CVE)

7.4.2 通用漏洞打分系统(CVSS)

7.5 国家信息安全漏洞共享平台(CNVD)

7.6 国家信息安全漏洞库(CNNVD)

习题

第8章 信息安全风险评估技术

8.1 概述

8.2 信息安全风险评估实施流程

8.3 信息安全风险评估计划与准备

8.4 资产识别与评估

8.4.1 资产识别

8.4.2 资产重要性评估

8.5 脆弱点识别与评估

8.5.1 脆弱点识别

8.5.2 脆弱点严重度评估

8.6 威胁识别与评估

8.6.1 威胁识别

8.6.2 威胁赋值

8.7 风险计算

8.8 风险评估案例

8.8.1 系统介绍

8.8.2 要素识别与评估

8.8.3 风险识别

习题

第9章 新型网络环境下的安全威胁及挑战

9.1 概述

9.2 云计算安全

9.2.1 云服务模式

9.2.2 安全需求

9.2.3 安全检测机制

9.3 物联网安全

9.3.1 物联网系统构成

9.3.2 安全需求

9.3.3 漏洞分析及检测

9.4 移动互联安全

9.4.1 移动互联应用架构

9.4.2 安全需求

9.4.3 风险评估

9.5 大数据安全

9.5.1 大数据的特点

9.5.2 安全需求

9.5.3 安全检测点

9.6 工业控制系统安全

9.6.1 工业控制系统架构

9.6.2 安全需求

9.6.3 专有协议分析

9.6.4 APT攻击分析及检测

习题

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部