返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 银行业信息安全攻防与风险管控 李勇 著 经管、励志 文轩网
  • 新华书店正版
    • 作者: 李勇著
    • 出版社: 机械工业出版社
    • 出版时间:2022-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 李勇著
    • 出版社:机械工业出版社
    • 出版时间:2022-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2022-01-06
    • 字数:315
    • 页数:331
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111699323
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    银行业信息安全攻防与风险管控

    作  者:李勇 著
    定  价:99
    出 版 社:机械工业出版社
    出版日期:2022年01月01日
    页  数:331
    装  帧:平装
    ISBN:9787111699323
    主编推荐

    本书从系统安全的攻与防两方面探讨银行系统所面临的互联网安全挑战。全书系统而全面,充满现实中的各种安全风险隐患的案例,对银行信息领域从业人员防患于未然,有效提高信息安全意识有着重要的价值。

    内容简介

    随着信息技术的迅猛发展,国内银行业面临的经营环境正发生着更深层次的变革。国际互联网应急中心检测显示,自2015年以来信息安全事件频发,特别是针对银行、证券、基金等金融行业企业的APT攻击频繁发生,银行业重要信息系统面临越来越严重的APT攻击威胁。本书的三个特色:一是从攻防两个角度讨论安全。本书一方面从金融业系统攻击的角度入手,探讨金融业所面临的攻击手段、攻击步骤和攻击思路;另一方面从防御体系与手段的角度入手,探讨金融业如何系统全面地建设安全防御体系。二是力求系统性探讨安全。本书系统性地对金融业攻击手段和安全防御体系做了梳理,辅助金融业安全领导者在解决实际安全问题中做系统性决策。三是以银行业真实案例探讨安全。本书的所有案例来源于真实案件,再现金融业的安全生态,并力求运用与实践,启迪金融安全业者的智慧,以实现金融安全防御手段的不断创新。

    作者简介

    李勇 曾就读于解放军信息工程大学应用数学专业本科,东南大学优秀博士,2017年任银监会信息科技发展与风险管理专家,计算机学会高级会员,曾任江苏省联社信息科技部安全管理团队负责人,现任江苏民丰农村商业银行党委委员、副行长。 智锦(化名) 杭州云霁科技有限公司创始人,资深运维从业者,曾担任支付宝和建设银行总行数据中心技术专家,跨界融合互联网和大型银行的技术实践,致力于推动云计算、运维自动化、云安全三者的应用融合。 冯继强 化名风宁,国内资深安全专家,COG信息安全专业委员会委员、SACC中国架构师大会顾问组专家成员;现任苏州极光无限总经理,负责公司漏洞研究实验室、红蓝对抗高级攻防及金融行业安全运营中心工作,曾主导建立多个大型企业网络安全纵深防御体系并担任技术顾问。 薛锋 微步在线创始人、CEO,前亚马逊(中国)首席信息安全官(CISO);加入亚马逊前,null

    精彩内容

    目录
    序言前言主要贡献者简介第一篇  概述篇第1章  金融机构信息安全特点  / 21.1  银行业信息安全背景  / 21.1.1  银行业信息安全特点  / 21.1.2  “互联网+”金融趋势与变化  / 31.1.3  安全新挑战  / 41.2  金融大数据发展及安全  / 51.2.1  金融大数据  / 51.2.2  大数据安全应用  / 61.3  金融移动化技术及其安全  / 81.3.1  移动应用普及  / 81.3.2  移动金融细分  / 81.3.3  移动金融安全  / 9第二篇  攻击篇第2章  信息安全攻击介绍  / 122.1  准备阶段  / 132.1.1  情报收集  / 132.1.2  社会工程学  / 152.1.3  技术试探  / 182.1.4  预入侵  / 212.2  攻击阶段  / 242.2.1  绕过防御机制  / 242.2.2  内网横向移动  / 262.2.3  常见的攻击手段  / 272.3  收获阶段  / 392.3.1  潜伏等待时机  / 392.3.2  窃取价值数据  / 402.3.3  价值拓展  / 412.4  扫尾阶段  / 432.4.1  痕迹清除  / 432.4.2  破坏目标  / 43第3章  银行业信息安全攻击特点  / 453.1  银行业在互联网时代的特点  / 453.1.1  银行业务与互联网的依存关系  / 453.1.2  银行信息系统互联网化  / 473.2  对银行业攻击的主要目的  / 483.2.1  获取经济利益  / 483.2.2  实现政治目的  / 483.2.3  彰显个人能力  / 483.2.4  无目的自动化攻击  / 483.3  银行业的主要受攻击目标  / 493.3.1  资金  / 493.3.2  客户信息  / 493.3.3  部分设备的控制权  / 493.3.4  服务瘫痪  / 493.4  攻击者特点  / 503.4.1  中高级黑客  / 503.4.2  大型黑客组织  / 503.4.3  重量攻击  / 503.5  攻击方式  / 503.5.1  APT攻击  / 503.5.2  产业链式攻击  / 633.5.3  高级逃逸技术  / 67第4章  特殊攻击介绍  / 744.1  ATM攻击  / 744.1.1  假冒处理中心  / 744.1.2  远程攻击多台ATM  / 754.1.3  黑盒子攻击  / 754.1.4  恶意软件攻击  / 754.2  移动应用攻击  / 764.2.1  逆向分析  / 764.2.2  篡改攻击  / 764.2.3  动态攻击  / 77第三篇  防御篇第5章  防御理论  / 805.1  纵深防御理论  / 805.2  动态安全防御理论  / 825.3  防御理论在实际工作中的应用  / 83第6章  防御技术  / 846.1  网络与边界防御  / 846.1.1  防火墙与边界隔离  / 846.1.2  入侵检测技术  / 896.1.3  VPN技术  / 926.1.4  协议分析技术  / 946.1.5  DDoS防护技术  / 966.2  主机防御  / 986.2.1  恶意代码防范技术  / 986.2.2  虚拟化安全  / 1156.2.3  服务器安全防护技术  / 1276.2.4  桌面安全防护技术  / 1286.3  应用防御  / 1366.3.1  身份鉴别技术  / 1376.3.2  访问控制技术  / 1386.3.3  通信安全防护技术  / 1406.3.4  抗抵赖技术  / 1416.3.5  输入安全防护技术  / 1416.3.6  应用安全防护设备  / 1426.4  移动应用防御  / 1426.4.1  源代码安全  / 1426.4.2  数据存储安全  / 1446.4.3  安全增强测试  / 1446.5  数据防御  / 1466.5.1  数字加密和签名技术  / 1466.5.2  安全备份恢复  / 151第7章  安全管理  / 1597.1  信息科技风险管控  / 1597.1.1  信息科技风险管理  / 1597.1.2  信息安全管理  / 1607.1.3  系统开发管理  / 1627.1.4  信息科技运维  / 1627.1.5  业务连续性管理  / 1647.1.6  信息科技外包  / 1657.1.7  信息科技审计  / 1657.1.8  安全组织架构和职责  / 1677.2  资产管理与风险评估  / 1707.2.1  信息资产管理  / 1707.2.2  安全风险评估  / 1727.3  开发安全  / 1767.3.1  开发安全规范  / 1767.3.2  软件安全设计  / 1807.4  安全运维  / 2077.4.1  安全加固  / 2077.4.2  安全监控审计  / 2137.5  云安全管理  / 2287.5.1  云架构IT体系  / 2297.5.2  云架构安全访问控制体系  / 2307.5.3  云架构运维操作管理体系  / 2327.5.4  云管理工具整合  / 2367.5.5  威胁情报技术  / 243第8章  安全态势感知  / 2488.1  全面安全感知能力理论  / 2488.1.1  安全攻击事件发展趋势  / 2498.1.2  事件监测溯源的内在需求  / 2508.1.3  事件响应的内在需求  / 2508.1.4  全面安全感知能力  / 2508.2  银行业安全态势感知体系建设目标  / 2518.3  银行业安全态势感知系统参考指标体系  / 2528.4  安全态势感知体系典型架构  / 2628.4.1  功能参考架构  / 2628.4.2  大数据分析参考架构  / 2638.4.3  部署参考架构  / 2638.5  安全态势感知体系主要功能  / 2668.5.1  攻击监测溯源  / 2668.5.2  安全态势感知展现  / 2668.5.3  面向监测溯源的全面数据源  / 2708.5.4  态势感知应用  / 270第四篇  案例篇第9章  攻击案例  / 2889.1  巴西Banrisul银行攻击案例分析  / 2889.1.1  背景  / 2889.1.2  特点分析  / 2899.1.3  细节回顾  / 2919.1.4  防护建议  / 2919.2  波兰金融监管机构被入侵案例分析  / 2929.2.1  背景  / 2929.2.2  特点分析  / 2929.2.3  攻击示例  / 2929.2.4  防护建议  / 2939.3  Lazarus黑客组织针对全球银行业的攻击案例  / 2939.3.1  背景  / 2939.3.2  特点分析  / 2949.3.3  攻击流分析  / 2959.3.4  同源性分析  / 2969.3.5  防护建议  / 2989.4  Carbanak团伙对全球银行、酒店餐饮业的攻击案例  / 2989.4.1  背景  / 2989.4.2  特点分析  / 2999.4.3  攻击示例  / 2999.4.4  防护建议  / 2999.5  全球各地区银行的ATM攻击案例  / 3009.5.1  台湾某银行ATM机“自动吐钞”事件  / 3009.5.2  田纳西州ATM机安全漏洞被利用:黑客取现40万元  / 3019.5.3  黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞”  / 3019.5.4  日本ATM机遭闪电取现  / 3029.5.5  防护建议  / 3029.6  某银行微信银行系统遭受DDoS(CC类)攻击案例  / 302第10章  安全建设案例  / 31810.1  商业银行安全运维体系建设案例  / 31810.1.1  安全运维管理体系的“五化”  / 31810.1.2  安全运维管理体系的组织模式  / 31910.1.3  安全运维管理体系的建设模式  / 31910.2  某城商行源代码审计服务项目案例  / 32010.2.1  项目背景  / 32010.2.2  服务内容和范围  / 32010.2.3  使用的技术  / 32110.2.4  代码安全检查点  / 32210.2.5  项目实施流程  / 32510.2.6  项目小结  / 326附录  安全词汇表  / 327参考文献  / 330

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购