商品详情
定价:49.0
ISBN:9787111672012
作者:李建华 陈秀真
版次:1
内容提要:
内容简介 |
《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。 《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。 |
目录:
目录 |
前言 *1章引言 1*1相关术语 1*1*1信息资产(Assets) 1*1*2安全威胁(Threats) 1*1*3安全攻击(Attacks) 1*1*4安全弱点(Vulnerabilities) 1*1*5安全风险(Risks) 1*1*6安全措施(Safeguards) 1*1*7安全影响(Impacts) 1*1*8安全要求(Requirements) 1*2常见信息系统技术架构的安全需求 1*2*1终端系统 1*2*2分布式系统 1*2*3云计算系统 1*2*4移动互联系统 1*2*5物联网系统 1*2*6工业控制系统 1*3信息系统安全检测与风险评估简述 1*3*1信息系统安全检测 1*3*2信息系统风险评估 1*3*3常见信息安全评估标准与指南 1*3*4信息系统安全风险评估方法 1*3*5安全检测与风险评估的区别 1*4信息安全风险评估领域发展趋势 习题 *2章信息安全风险评估标准及法规 2*1信息安全管理体系规范 2*1*1ISO/IEC 27001:2013 2*1*2ISO/IEC 27002:2013 2*2信息和通信技术安全管理 2*2*1标准组成 2*2*2主要内容 2*3信息安全风险评估与管理指南 2*3*1GB/T 20984—2007《信息安全技术信息安全风险评估规范》 2*3*2GB/Z 24364—2009《信息安全技术信息安全风险管理指南》 2*4等级保护测评标准 2*4*1法律政策体系 2*4*2标准体系 2*4*3GB 17859—1999《计算机信息系统安全保护等级划分准则》 2*4*4GB/T 22240—2020《信息安全技术网络安全等级保护定级指南》 2*4*5GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》 2*4*6GB/T 28448—2019《信息安全技术网络安全等级保护测评要求》 2*5涉密信息系统分级保护标准 2*5*1BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》 2*5*2BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》 2*6《网络安全法》 2*6*1特色 2*6*2亮点 习题 第3章安全检测信息采集技术 3*1信息踩点 3*1*1Whois 3*1*2DNS查询 3*1*3Ping 3*1*4Traceroute 3*2端口扫描 3*2*1开放扫描 3*2*2半开放扫描 3*2*3秘密扫描 3*3操作系统指纹识别技术 3*3*1基于TCP数据报文的分析 3*3*2基于ICMP数据报文的分析 3*4社会工程学 3*4*1社会工程学攻击概述 3*4*2社会工程学的信息收集手段 3*4*3社会工程学攻击的威胁 习题 第4章安全漏洞检测机理及技术 4*1基本概念 4*1*1安全漏洞的定义 4*1*2安全漏洞与bug的关系 4*2常见漏洞类型 4*2*1基于利用位置的分类 4*2*2基于威胁类型的分类 4*2*3基于成因技术的分类 4*2*4基于协议层次的分类 4*3漏洞检测技术 4*3*1主机存活探测 4*3*2端口信息获取 4*3*3漏洞扫描 4*4主动模拟攻击式漏洞扫描 4*4*1原理 4*4*2系统组成 4*4*3常用模拟攻击方法 4*5主动查询式漏洞扫描 4*5*1原理 4*5*2系统结构 4*6被动监听式漏洞扫描 4*6*1原理 4*6*2系统结构 习题 第5章安全脆弱性检测分析技术与工具 5*1脆弱性分析概述 5*2相关概念 5*3攻击图类型 5*3*1状态攻击图 5*3*2属性攻击图 5*4攻击图生成工具MulVAL 5*4*1原理 5*4*2模型框架 5*4*3攻击图样例 5*5攻击图分析技术 5*5*1攻击面分析 5*5*2安全度量 5*5*3安全加固 习题 第6章网络安全威胁行为识别 6*1威胁识别模型概述 6*1*1威胁模型框架 6*1*2杀伤链模型 6*1*3ATT&CK模型 6*2ATT&CK模型及相关工具 6*2*1四个关键对象 6*2*2战术和技术的关系矩阵 6*2*3组织与软件 6*2*4导航工具 6*3ATT&CK典型使用场景 习题 第7章风险评估工具及漏洞知识库 7*1概述 7*2风险评估工具 7*2*1COBRA 7*2*2CORAS 7*3网络安全等级测评作业工具 7*4国外漏洞知识库 7*4*1通用漏洞与纰漏(CVE) 7*4*2通用漏洞打分系统(CVSS) 7*5国家信息安全漏洞共享平台(CNVD) 7*6国家信息安全漏洞库(CNNVD) 习题 第8章信息安全风险评估技术 8*1概述 8*2信息安全风险评估实施流程 8*3信息安全风险评估计划与准备 8*4资产识别与评估 8*4*1资产识别 8*4*2资产重要性评估 8*5脆弱点识别与评估 8*5*1脆弱点识别 8*5*2脆弱点严重度评估 8*6威胁识别与评估 8*6*1威胁识别 8*6*2威胁赋值 8*7风险计算 8*8风险评估案例 8*8*1系统介绍 8*8*2要素识别与评估 8*8*3风险识别 习题 第9章新型网络环境下的安全威胁及挑战 9*1概述 9*2云计算安全 9*2*1云服务模式 9*2*2安全需求 9*2*3安全检测机制 9*3物联网安全 9*3*1物联网系统构成 9*3*2安全需求 9*3*3漏洞分析及检测 9*4移动互联安全 9*4*1移动互联应用架构 9*4*2安全需求 9*4*3风险评估 9*5大数据安全 9*5*1大数据的特点 9*5*2安全需求 9*5*3安全检测点 9*6工业控制系统安全 9*6*1工业控制系统架构 9*6*2安全需求 9*6*3专有协议分析 9*6*4APT攻击分析及检测 习题 参考文献 |
- 机械工业出版社旗舰店 (微信公众号认证)
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...