万本电子书0元读

万本电子书0元读

顶部广告

银行业信息安全攻防与风险管控电子书

售       价:¥

纸质售价:¥74.20购买纸书

34人正在读 | 0人评论 6.4

作       者:李勇

出  版  社:机械工业出版社

出版时间:2022-01-01

字       数:21.6万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
随着信息技术的迅猛发展,国内银行业面临的经营环境正发生着更深层次的变革。国际互联网应急中心检测显示,自2015年以来信息安全事件频发,特别是针对银行、证券、基金等金融行业企业的APT攻频繁发生,银行业重要信息系统面临越来越严重的APT攻威胁。 本书的三个特色:一是从攻防两个角度讨论安全。本书一方面从金融业系统攻的角度手,探讨金融业所面临的攻手段、攻步骤和攻思路;另一方面从防御体系与手段的角度手,探讨金融业如何系统全面地建设安全防御体系。 二是力求系统性探讨安全。本书系统性地对金融业攻手段和安全防御体系做了梳理,辅助金融业安全领导者在解决实际安全问题中做系统性决策。 三是以银行业真实案例探讨安全。本书的所有案例来源于真实案件,再现金融业的安全生态,并力求运用与实践,启迪金融安全业者的智慧,以实现金融安全防御手段的不断创新。<br/>
目录展开

序言

前言

主要贡献者简介

第一篇 概述篇

第1章 金融机构信息安全特点

1.1 银行业信息安全背景

1.1.1 银行业信息安全特点

1.1.2 “互联网+”金融趋势与变化

1.1.3 安全新挑战

1.2 金融大数据发展及安全

1.2.1 金融大数据

1.2.2 大数据安全应用

1.3 金融移动化技术及其安全

1.3.1 移动应用普及

1.3.2 移动金融细分

1.3.3 移动金融安全

第二篇 攻击篇

第2章 信息安全攻击介绍

2.1 准备阶段

2.1.1 情报收集

2.1.2 社会工程学

2.1.3 技术试探

2.1.4 预入侵

2.2 攻击阶段

2.2.1 绕过防御机制

2.2.2 内网横向移动

2.2.3 常见的攻击手段

2.3 收获阶段

2.3.1 潜伏等待时机

2.3.2 窃取价值数据

2.3.3 价值拓展

2.4 扫尾阶段

2.4.1 痕迹清除

2.4.2 破坏目标

第3章 银行业信息安全攻击特点

3.1 银行业在互联网时代的特点

3.1.1 银行业务与互联网的依存关系

3.1.2 银行信息系统互联网化

3.2 对银行业攻击的主要目的

3.2.1 获取经济利益

3.2.2 实现政治目的

3.2.3 彰显个人能力

3.2.4 无目的自动化攻击

3.3 银行业的主要受攻击目标

3.3.1 资金

3.3.2 客户信息

3.3.3 部分设备的控制权

3.3.4 服务瘫痪

3.4 攻击者特点

3.4.1 中高级黑客

3.4.2 大型黑客组织

3.4.3 国家级攻击

3.5 攻击方式

3.5.1 APT攻击

3.5.2 产业链式攻击

3.5.3 高级逃逸技术

第4章 特殊攻击介绍

4.1 ATM攻击

4.1.1 假冒处理中心

4.1.2 远程攻击多台ATM

4.1.3 黑盒子攻击

4.1.4 恶意软件攻击

4.2 移动应用攻击

4.2.1 逆向攻击

4.2.2 篡改攻击

4.2.3 动态攻击

第三篇 防御篇

第5章 防御理论

5.1 纵深防御理论

5.2 动态安全防御理论

5.3 防御理论在实际工作中的应用

第6章 防御技术

6.1 网络与边界防御

6.1.1 防火墙与边界隔离

6.1.2 入侵检测技术

6.1.3 VPN技术

6.1.4 协议分析技术

6.1.5 DDoS防护技术

6.2 主机防御

6.2.1 恶意代码防范技术

6.2.2 虚拟化安全

6.2.3 服务器安全防护技术

6.2.4 桌面安全防护技术

6.3 应用防御

6.3.1 身份鉴别技术

6.3.2 访问控制技术

6.3.3 通信安全防护技术

6.3.4 抗抵赖技术

6.3.5 输入安全防护技术

6.3.6 应用安全防护设备

6.4 移动应用防御

6.4.1 源代码安全

6.4.2 数据存储安全

6.4.3 安全增强测试

6.5 数据防御

6.5.1 数字加密和签名技术

6.5.2 安全备份恢复

第7章 安全管理

7.1 信息科技风险管控

7.1.1 信息科技风险管理

7.1.2 信息安全管理

7.1.3 系统开发管理

7.1.4 信息科技运维

7.1.5 业务连续性管理

7.1.6 信息科技外包

7.1.7 信息科技审计

7.1.8 安全组织架构和职责

7.2 资产管理与风险评估

7.2.1 信息资产管理

7.2.2 安全风险评估

7.3 开发安全

7.3.1 开发安全规范

7.3.2 软件安全设计

7.4 安全运维

7.4.1 安全加固

7.4.2 安全监控审计

7.5 云安全管理

7.5.1 云架构IT体系

7.5.2 云架构安全访问控制体系

7.5.3 云架构运维操作管理体系

7.5.4 云管理工具整合

7.5.5 威胁情报技术

第8章 安全态势感知

8.1 全面安全感知能力理论

8.1.1 安全攻击事件发展趋势

8.1.2 事件监测溯源的内在需求

8.1.3 事件响应的内在需求

8.1.4 全面安全感知能力

8.2 银行业安全态势感知体系建设目标

8.3 银行业安全态势感知系统参考指标体系

8.4 安全态势感知体系典型架构

8.4.1 功能参考架构

8.4.2 大数据分析参考架构

8.4.3 部署参考架构

8.5 安全态势感知体系主要功能

8.5.1 攻击监测溯源

8.5.2 安全态势感知展现

8.5.3 面向监测溯源的全面数据源

8.5.4 态势感知应用

第四篇 案例篇

第9章 攻击案例

9.1 巴西Banrisul银行攻击案例分析

9.1.1 背景

9.1.2 特点分析

9.1.3 细节回顾

9.1.4 防护建议

9.2 波兰金融监管机构被入侵案例分析

9.2.1 背景

9.2.2 特点分析

9.2.3 攻击示例

9.2.4 防护建议

9.3 Lazarus黑客组织针对全球银行业的攻击案例

9.3.1 背景

9.3.2 特点分析

9.3.3 攻击流分析

9.3.4 同源性分析

9.3.5 防护建议

9.4 Carbanak团伙对全球银行、酒店餐饮业的攻击案例

9.4.1 背景

9.4.2 特点分析

9.4.3 攻击示例

9.4.4 防护建议

9.5 全球各地区银行的ATM攻击案例

9.5.1 台湾某银行ATM机“自动吐钞”事件

9.5.2 田纳西州ATM机安全漏洞被利用:黑客取现40万元

9.5.3 黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞”

9.5.4 日本ATM机遭闪电取现

9.5.5 防护建议

9.6 某银行微信银行系统遭受DDoS(CC类)攻击案例

第10章 安全建设案例

10.1 商业银行安全运维体系建设案例

10.1.1 安全运维管理体系的“五化”

10.1.2 安全运维管理体系的组织模式

10.1.3 安全运维管理体系的建设模式

10.2 某城商行源代码审计服务项目案例

10.2.1 项目背景

10.2.2 服务内容和范围

10.2.3 使用的技术

10.2.4 代码安全检查点

10.2.5 项目实施流程

10.2.6 项目小结

附录 安全词汇表

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部