加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
欢迎光临我们店铺!书籍都是正版全新书籍,欢迎下单~!!
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
音像网络安全应急管理与技术实践曹雅斌,尤其,张胜生 编
¥ ×1
商品
服务
物流
篇网络安全应急管理章概论.21.1网络安全应急响应的概念.21.2网络安全应急响应的历史背景.31.3网络安全应急响应的政策依据.31.3.1《网络安全法》关于应急处置和监测预警的规定.41.3.2《突发事件应对法》关于应急响应的规定.61.3.3《数据安全法》关于应急响应的要求.61.3.4《个人信息保护法》关于应急响应的要求.7第2章网络安全等级保护2.0中的应急响应.92.1网络安全等级保护概述.92.2网络安全等级保护中事件处置及应急响应的要求与合规指引.10第3章网络安全应急响应组织与相关标准.163.1国际网络安全应急响应组织介绍.163.2网络安全应急响应标准.193.3《网络安全事件应急预案》概述.20第4章网络安全事件分级分类.214.1信息安全事件分级分类.214.2网络安全事件分级.224.3网络和信息系统损失程度划分.第2篇网络安全应急技术与实践第5章黑客入侵技术.265.1入侵前奏分析.265.1.1whois查询.265.1.2DNS解析查询.265.1.3默认404页面信息泄漏.275.1.4HTTP状态码.285.1.5端口扫描.305.1.6社会工程学.325.1.7知识链条扩展.325.2Web入侵事件.335.2.1自动化漏洞挖掘.335.2.2旁站入侵.335..ARP欺骗.345.2.4钓鱼邮件.345.2.5DNS劫持.355.3主机入侵事件.355.4数据库入侵事件.365.5拒绝服务攻击事件.37第6章网络安全应急响应自查技术.386.1网络安全应急响应关键流程自查.386.2网络安全应急响应关键技术点自查.396.2.1账号管理自查.396.2.2口令管理自查.406..病毒木马自查.406.2.4日志审计自查.416.2.5远程接入、接入认自查.426.2.6网络互联、安全域管理自查.426.2.7信息资产清理自查.436.2.8安全验收自查.436.3物理安全自查.446.3.1物理位置选择.446.3.2物理访问控制.456.3.3防盗窃和防破坏.456.3.4防雷击.466.3.5防火.466.3.6防水和防潮.476.3.7防静电.476.3.8温湿度控制.476.3.9电力供应.486.3.10电磁防护.48第7章网络层安全防御与应急响应演练.507.1网络架构安全防御措施检查.507.1.1网络架构安全.507.1.2访问控制.517.1.3安全审计.527.1.4安全区域边界.537.1.5入侵防范.537.1.6恶意代码防范.547.2网络设备安全防御检查.547.2.1访问控制.547.2.2安全审计.557..网络设备防护.567.3网络层攻击分析与应急响应演练.577.3.1网络层DDoS攻击的防御方法.577.3.2网络抓包重现与分析.597.3.3分析数据包寻找发起网络扫描的IP.617.3.4通过TCP三次握手判断端口开放情况.627.3.5无线ARP欺骗与消息监听重现分析.657.3.6使用Wireshark进行无线监听重现分析.69第8章Web层攻击分析与应急响应演练.758.1SL注入攻击分析与应急演练.758.1.1SL注入漏洞挖掘与利用过程分析.768.1.2利用注入漏洞植入木马过程分析.818.1.3后门账号添加过程分析.858.1.4反弹后门添加过程分析.878.1.5入侵排查与应急处置.888.1.6SL注入漏洞应急处置.918.2XSS高级钓鱼手段分析与应急处置.928.2.1利用XSS漏洞的钓鱼攻击.928.2.2高级钓鱼攻防.948..高级钓鱼手法分析.968.2.4XSS漏洞应急处置.968.3CSRF攻击分析与应急处置.978.3.1攻击脚本准备.988.3.2添加恶意留言.988.3.3一句话木马自动添加成功.1008.3.4CSRF漏洞检测与应急处置.1018.4文件上传漏洞的利用与应急处置.1038.4.1文件上传漏洞原理.1038.4.2利用文件上传漏洞进行木马上传.1038.4.3文件上传漏洞的应急处置.1078.5Web安全事件应急响应技术总结.1088.5.1Web应用入侵检测.1088.5.2Web日志分析.1128.5.3Apache日志分析.1198.5.4IIS日志分析.1218.5.5服务器日志.1第9章主机层安全应急响应演练.1249.1Windows木马后门植入.1249.2Linux系统木马后门植入.1299.2.1新增用户账户.1309.2.2破解用户密码.1319..SUShell.1319.2.4文件系统后门.1339.2.5Crond定时任务.1339.3后门植入监测与防范.1349.3.1后门监测.1349.3.2后门防范.1349.4主机日志分析.1359.4.1Windows日志分析.1359.4.2Linux日志分析.1479.5Windows检查演练.1519.5.1身份鉴别.1519.5.2访问控制.1529.5.3安全审计.1539.5.4剩余信息保护.1549.5.5入侵防范.1559.5.6恶意代码防范.1559.5.7资源控制.1569.5.8软件安装.1579.6Linux检查演练.1579.6.1身份鉴别.1579.6.2访问控制.1589.6.3安全审计.1599.6.4入侵防范.1609.6.5资源控制.1609.7Tomcat检查演练.1619.7.1访问控制.1619.7.2安全审计.162..3控制.1629.7.4入侵防范.1629.8WebLogic检查演练.1639.8.1安全审计.1649.8.2访问控制.1649.8.3资源控制.1649.8.4入侵防范.1650章数据库层安全应急响应演练.16610.1MySL数据库程序漏洞利用.16610.1.1信息收集.16610.1.2后台登录爆破.16810.1.3寻找程序漏洞.17410.1.4SL注入攻击拖库.17510.2MySL数据库安全配置.17710.2.1修改root口令并修改默认配置.17710.2.2使用独立用户运行MySL.7810..禁止远程连接数据库并连接用户.17910.2.4MySL服务器权限控制.18010.2.5数据库备份策略.18310.3Oracle攻击重现与分析.18410.3.1探测Oracle端口.18410.3.2EM控制台令破.18510.3.3Oracle数据窃取.18710.4Oracle主机检查演练.18810.4.1身份鉴别.18810.4.2访问控制.18910.4.3安全审计.18910.4.4剩余信息保护.19010.4.5入侵防范.190第3篇网络安全应急响应体系建设1章应急响应体系建立.19211.1体系设计原则.19311.2体系建设实施.19311.2.1责任体系构建.19411.2.2业务风险评估与影响分析.19511..监测与预警体系建设.19611.2.4应急预案的制定与维护.19811.2.5应急处理流程的建立.19911.2.6应急工具的准备.1992章应急预案的编写与演练.20112.1应急响应预案的编制.20112.1.1总则.20212.1.2角色及职责.20312.1.3预防和预警机制.20412.1.4应急响应流程.20412.1.5应急响应保障措施.20812.1.6附件.20912.2应急预案演练.21112.2.1应急演练形式.21112.2.2应急演练规划.21212..应急演练计划阶段.21212.2.4网络安全事件应急演练准备阶段.21412.2.5网络安全事件应急演练实施阶段.21812.2.6网络安全事件应急演练评估与总结阶段.2193章PDCERF应急响应方法.22113.1准备阶段.22213.1.1组建应急小组.22213.1.2制定应急响应制度规范.22413.1.3编制应急预案.22513.1.4培训演练.22513.2检测阶段.22513.2.1信息通报.22513.2.2确定事件类别与事件等级.22613..应急启动.22713.3抑制阶段.22713.3.1抑制方法确定.22713.3.2抑制方法认可.22713.3.3抑制实施.22813.4阶段.22813.4.1方法确定.22813.4.2实施.22913.5恢复阶段.22913.5.1恢复方法确定.22913.5.2实施恢复操作.013.6跟踪阶段.0参考文献.1
曹雅斌,长期从事质量管理、认认可和标准化工作,负责质量安全管理和认认可领域的政策法规、制度体系研究建立以及测评认的组织实施工作。现任职于中国安全技术与认中心,负责网络信息安全人员培训与认工作。参加制定多个认认可标准,发表了多篇技术贸易措施相关,编著出版了《世界贸易组织和技术贸易措施》《网络安全应急响应》《信息安全风险管理与实践》等著作。 尤其,长期从事网络与数据安全认认可和人员培训工作。《信息技术安全技术 信息安全管理体系 要求》(ISO/IEC 27001)、《信息技术 安全技术 信息安全管理体系控制实践指南》(ISO/IEC 27002)、《公共安全业务连续管理体系 要求》(ISO 201)、《公共安全业务连续管理系 指南》(ISO 21)等多项标准、行业标准主要起草人之一。出版多部信息安全管理体系专著。国际标准化组织 ISO/IEC SC27/WG1(信息技术 安全技术 信息安全管理国际标准起草组) 注册专家。 张胜生,现就职于北京中安国发信息技术研究院,中央财经大学信息学院校外导师,辽宁学院信息系客座教授,北京市总工会和北京市科学技术委员会联合授予其团队“信息安全应急演练关键技术—张胜生工作室”称号。致力于应急演练与网络犯罪研究,从事企业网安实战教学已有15年,成功打造了“网络犯罪侦查实验室”及系列实训平台,并在辽宁学院等相关院校取得应用成果,荣获“中国信息安全攻防实验室产品实战和实一等奖”。主持翻译了国际信息安全认教材《CISSP认指南》(第6版) ,主持编著了《网络犯罪过程分析与应急响应—红黑演义实战宝典》。
本书围绕应急响应的具体流程与实践操作,带领读者深入浅出地了解与掌握应 急处置工作,让读者从企业的具体需求与实践出发,为开展应急防护工作打下 坚实的基础。 本书共分为 3 篇。 篇( ~4 章)从网络安全应急响应的基本理论出发,让应急人员了 解相关法律法规,使一切应急行为依法而动。 第2 篇(第 5~10 章)以网络安全应急技术与实践为主,沿着黑客的入侵 路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理 员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵, 重点突出如何开展应急自查与应急响应演练。 3 篇( 1~13 章)从网络安全应急响应体系建设出发,阐述应急响应 体系建立、应急预案的编写与演练以及 PCERF 应急响应方法,其中包含大量 企业实践内容,引用了大量企业应急响应体系建设的实际案例,帮读者了解 如何建立有效且符合法律法规的网络安全应急响应体系。 本书作为信息安全保障人员认(Certified Information Security Assurance Worker,CISAW)应急管理与服务认培训指定教材。
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员