返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新信息安全风险评估手册 第2版郭鑫 编9787111699293
  • 正版
    • 作者: 郭鑫 编著 | 郭鑫 编编 | 郭鑫 编译 | 郭鑫 编绘
    • 出版社: 机械工业出版社
    • 出版时间:2022-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 郭鑫 编著| 郭鑫 编编| 郭鑫 编译| 郭鑫 编绘
    • 出版社:机械工业出版社
    • 出版时间:2022-01-01
    • 版次:2
    • 印次:1
    • 字数:387000
    • 页数:256
    • 开本:16开
    • ISBN:9787111699293
    • 版权提供:机械工业出版社
    • 作者:郭鑫 编
    • 著:郭鑫 编
    • 装帧:平装
    • 印次:1
    • 定价:99.00
    • ISBN:9787111699293
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2022-01-01
    • 页数:256
    • 外部编号:1202579994
    • 版次:2
    • 成品尺寸:暂无

    出版说明

    前言

    章 认识信息安全风险评估

    1.1 信息安全风险评估的基本概念

    1.1.1 风险评估介绍

    1.1.2 风险评估的基本注意事项

    1.2 信息安全风险评估相关标准

    1.3 信息安全标准化组织

    1.3.1 国际标准化组织介绍

    1.3.2 国外标准化组织介绍

    1.3.3 国内标准化组织介绍

    1.4 信息安全风险评估的发展与现状

    1.4.1 信息安全风险评估的发展

    1.4.2 信息安全风险评估的现状

    思考题

    第2章 信息安全风险评估的主要内容

    2.1 信息安全风险评估工作概述

    2.1.1 风险评估的依据

    2.1.2 风险评估的原则

    2.1.3 风险评估的相关术语

    2.2 风险评估基础模型

    2.2.1 风险要素关系模型

    2.2.2 风险分析原理

    2.. 风险评估方法

    . 信息系统生命周期各阶段的风险评估

    ..1 规划阶段的信息安全风险评估

    ..2 设计阶段的信息安全风险评估

    .. 实施阶段的信息安全风险评估

    ..4 运维阶段的信息安全风险评估

    ..5 废弃阶段的信息安全风险评估

    思考题

    第3章 信息安全风险评估实施流程

    3.1 风险评估准备工作

    3.2 资产识别

    3.2.1 资产分类

    3.2.2 资产赋值

    3.3 威胁识别

    3.3.1 威胁分类

    3.3.2 威胁赋值

    3.4 脆弱识

    3.4.1 脆弱识内容

    3.4.2 脆弱赋值

    3.5 确认已有安全措施

    3.6 风险分析

    3.6.1 风险计算原理

    3.6.2 风险结果判定

    3.6.3 风险处置计划

    3.7 风险评估记录

    3.7.1 风险评估文件记录的要求

    3.7.2 风险评估文件

    3.8 风险评估工作形式

    3.8.1 自评估

    3.8.2 检查评估

    3.9 风险计算方法

    3.9.1 矩阵法计算风险

    3.9.2 相乘法计算风险

    思考题

    第4章 信息安全风险评估工具

    4.1 风险评估工具

    4.1.1 ASSET

    4.1.2 RiskWatch

    4.1.3 COBRA

    4.1.4 CRAMM

    4.1.5 CORA

    4.2 主机系统风险评估工具

    4.2.1 MBSA

    4.2.2 Metasploit渗透工具

    4.. 雪豹自动化检测渗透工具

    4.2.4 摇光自动化渗透测试工具

    4.3 应用系统风险评估工具

    4.3.1 AppScan

    4.3.2 Web Vulnerability Scanner

    4.4 手机端安全评估辅工具

    4.5 风险评估辅工具

    4.5.1 资产调研表

    4.5.2 人员访谈调研表

    4.5.3 基线检查模板

    4.5.4 风险评估工作申请单

    4.5.5 项目计划及会议纪要

    思考题

    第5章 信息安全风险评估案例

    5.1 概述

    5.1.1 评估内容

    5.1.2 评估依据

    5.2 安全现状分析

    5.2.1 系统介绍

    5.2.2 资产调查列表

    5.. 网络现状

    5.3 安全风险评估的内容

    5.3.1 安全评估综合分析

    5.3.2 威胁评估

    5.3.3 网络设备安全评估

    5.3.4 主机人工安全评估

    5.3.5 应用安全评估

    5.3.6 网络架构安全评估

    5.3.7 无线网络安全评估

    5.3.8 工具扫描

    5.3.9 管理安全评估

    5.4 综合风险分析

    5.4.1 综合风险评估方法

    5.4.2 综合风险评估分析

    5.5 风险处置

    5.5.1 风险处置方式

    5.5.2 风险处置计划

    思考题

    第6章 信息安全管理控制措施

    6.1 选择控制措施的方法

    6.1.1 信息安全起点

    6.1.2 关键的成功因素

    6.1.3 制定自己的指导方针

    6.2 选择控制措施的过程

    6.3 完善信息安全管理组织架构

    6.4 信息安全管理控制规范

    思考题

    第7章 手机客户端安全检测

    7.1 APK文件安全检测技术

    7.1.1 安装包检验

    7.1.2 加密测试

    7.1.3 代码保护测试

    7.1.4 登录界面劫持测试

    7.1.5 日志打印测试

    7.1.6 信息测试

    7.1.7 登录过程测试

    7.1.8 密码加密测试

    7.1.9 检测有测试文件

    7.1.10 代码中含有测试信息

    7.1.11 加密方式测试

    7.1.12 APK完整校验

    7.2 APK文件安全保护建议

    7.2.1 Android原理

    7.2.2 APK文件保护步骤

    思考题

    第8章 云计算信息安全风险评估

    8.1 云计算安全与传统安全的区别

    8.2 云计算信息安全检测的新特

    8.2.1 云计算抗DDoS的安全

    8.2.2 云计算多用户可信领域安全

    8.. 云计算的安全新特

    8.3 云计算安全防护

    8.3.1 针对APT攻击防护

    8.3.2 针对恶意DDoS攻击防护

    8.4 智慧城市安全防护

    8.4.1 智慧城市的安全防护思路

    8.4.2 智慧城市的安全解决方案

    思考题

    郭鑫:中国安全在线创始人,清华大学、人民大学特聘信息安全讲师,参与、主持编写多个安全标准,著有《防黑档案》《企业网络安全致胜宝典》《信息安全等级保护测评与整改指导手册》等书籍。

    语攻防是网络安全永恒的两面,安全看重的是全局,而非单点。本书参照国际相关标准,通过风险评估理论突出了网络安全整体把控,内容详尽且深入浅出。无论是对希望从事网络安全行业的人员,还是长期从事网络安全的专业人士,此书都大有裨益。——信息安全等级保护评估中心副主任张宇翔这本书在原有风险评估基础上,又加入了移动安全评估、云平台安全评估两个热点行业,紧跟信息安全发展趋势,值得一读!——信息产业信息安全测评中心常务副主任霍珊珊目前国内的企业进行信息安全建设时,大多是进行单点建设,但安全是一个整体的过程,需要进行全局考虑。此书基于风险评估国际标准,对企业进行通盘安全评估,是一本难得的好书!——中国信息安全认中心体系与服务认部副主任翟亚红信息安全风险恒久存在,并不会因为信息技术的不断发展而消失。在云计算、物联网、移动互联网等技术日新月异的今天,更应该关注风险评估技术的发展,切实保障信息安全。此书详细解读了风险评估的全过程,值得所有对信息安全有兴趣的读者一读。——中国信息安全测评中心资质评估处副处长王琰

    随着信息技术的快展,网络空间逐渐成为人类生活中一个不可或缺的新场域,并深入到了社会生活的方方面面,由此带来的网络空间安全问题也越来越受到重视。网络空间安全不仅关系到个体信息和资产安全,更关系到安全和社会稳定。一旦网络系统出现安全问题,那么将会造成难以估量的损失。从辩角度来看,安全和发展是一体之两翼、驱动之双轮,安全是发展的前提,发展是安全的保障,安全和发展要同步推进,没有网络空间安全就没有安全。为了维护我国网络空间的主权和利益,加快网络空间安全生态建设,促进网络空间安全技术发展,机械工业出版社邀请、、中国网络空间研究院、浙江大学、上海交通大学、华为及腾讯等全国网络空间安全领域具有雄厚技术力量的科研院所、高等院校、企事业单位的相关专家,成立了阵容强大的专家委员会,共同策划了这套“网络空间安全技术丛书”(以下简称“丛书”)。本套丛书力求做到规划清晰、定位准确、内容精良、技术驱动,全面覆盖网络空间安全体系涉及的关键技术,包括网络空间安、络安全、系统安全、应用安全、业务安全和密码学等,以技术应用讲解为主,理论知识讲解为辅,做到“理实”结合。与此同时,我们将持续关注网络空间安全前沿技术和*新成果,不断更新和拓展丛书选题,力争使该丛书够时反映网络空间安全领域的新方向、新发展、新技术和新应用,以提升我国网络空间的防护能力,力我国实现网络强国的总体目标。由于网络空间安全技术日新月异,而且涉及的领域广泛,本套丛书在选题遴选及优化和书稿创作及编审过程中难免存在疏漏和不足,诚恳希望各位读者提出宝贵意见,以利于丛书的不断精进。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购