由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版等级保护测评理论及应用9787111729242机械工业出版社
¥ ×1
前言章概述/001.1常见信息系统技术架构的安全需求/001.1.1通用信息系统/001.1.2云计算系统/001.1.3移动互联系统/001.1.4物联网系统/001.1.5工业控制系统/001.2信息系统安全评估框架/001.2.1信息系统安全评估的发展演化/001.2.2信息安全评估模型及要素/001..信息系统层次化构成视图/001.3网络安全等级保护理论体系/001.3.1等级保护体系的发展史/001.3.2等级保护评估模型/01.3.3相关信息安全概念和理论/01.4等级保护测评理论研究进展和趋势/01.4.1等级保护测评理论研究进展/01.4.2等级保护测评理论的发展趋势/01.5思考与练习/0第2章等级保护基础理论方法及模型/02.1核心模型/02.1.1PDCA过程模型/02.1.2IATF/02.1.3P2DR动态防御模型/02.2安全风险评估理论/02.2.1风险评估要素/02.2.2风险评估原理/02..风险评估在等级保护中的应用/0.层次分析法/0..1层次分析法基本原理/0..2层次分析法在等级保护测评中的应用/02.4本体论/02.4.1安全本体论建模要素/02.4.2形式化建模在等级保护测评研究中的应用/02.5思考与练习/0第3章安全定级与备案/03.1安全等级含义/03.2安全等级划分/03.2.1国外安全等级划分/03.2.2国内安全等级划分/03.3网络安全等级划分方法/03.3.1系统定级对象确认/03.3.2安全保护等级确定/03.4系统备案/03.4.1备案含义/03.4.2备案流程及材料填写/03.5思考与练习/0第4章网络安全等级保护要求/04.1网络安全等级保护相关要求标准/04.2网络安全等级保护基本要求中通用要求解读/04.2.1网络安全等级保护基本要求结构/04.2.2安全技术要求/04..安全管理要求/04.3网络安全等级保护基本要求中扩展要求解读/04.3.1云计算安全扩展要求/04.3.2物联网安全扩展要求/04.3.3移动互联安全扩展要求/04.3.4工业控制安全扩展要求/04.4不同层面涉及的安全技术分析/04.5思考与练习/0第5章系统基本信息采集/05.1信息踩点/05.1.1主机存活探测ping/05.1.2主机路由测试Traceroute/05.2端口扫描/05.2.1开放扫描/05.2.2半开放扫描/05..秘密扫描/05.3操作系统识别技术/05.3.1基于TCP数据报文的分析/05.3.2基于ICMP数据报文的分析/05.4基本信息调查表/05.5思考与练习/0第6章安全漏洞检测及渗透技术/06.1概述/06.1.1安全漏洞定义/06.1.2安全漏洞与bug的关系/06.2常见漏洞类型/06.2.1基于利用位置的分类/06.2.2基于威胁类型的分类/06..基于成因技术的分类/06.3漏洞检测技术/06.3.1主动模拟式攻击漏洞扫描/06.3.2主动查询式漏洞扫描/06.3.3被动监听式漏洞扫描/06.3.4基于AI的自动漏洞检测/06.4安全渗透技术/06.4.1面向漏洞的挖掘/分析技术/06.4.2Web安全渗透测试/06.4.3安全渗透风险分析/06.5思考与练习/第7章脆弱关联分析技术/7.1基本概念/7.1.1安全脆弱/71.2攻击图/7.1.3攻击图技术/7.2攻击图类型/7.2.1状态攻击图/7.2.2属攻击图/7.3攻击图生成工具/7.3.1MulVAL原理/7.3.2MulVAL模型框架/7.3.3攻击图样例/7.4攻击图分析方法/7.4.1攻击面分析/7.4.2安全度量/7.4.3安全加固/7.5思考与练习/第8章等级测评相关工具及知识库/8.1等级测评相关工具/8.1.1应用安全扫描工具/8.1.2主机安全扫描工具/8.1.3数据库安全扫描工具/8.1.4源码安全审计工具/8.1.5渗透测试工具/8.1.6Android App测试工具/8.1.7iOS App测试工具/8.2国外漏洞知识库/8.2.1通用漏洞与纰漏/8.2.2通用漏洞打分系统/8.3国内漏洞知识库/8.3.1息安全漏洞共享平台/8.3.2中国息安全漏洞库/8.4基于知识图谱的知识库构建/8.4.1知识图谱概述/8.4.2网络安全知识图谱框架/8.4.3知识图谱在等级保护测评中的应用/8.5思考与练习/第9章等级保护测评的典型应用/9.1等级测评依据/9.2等级测评手段及评估方法/9.2.1等级测评实施手段/9.2.2单项测评结果判定/9..单元测评评估方法/9.2.4整体测评结果分析/9.3测评过程/9.3.1测评对象选择/9.3.2安全测评指标确定/9.3.3测试工具选择/9.3.4漏洞扫描测试点接入原则/9.4云租户系统测评关键技术点解析/9.4.1三种云租户模式及责任划分/9.4.2特殊测评项及关键技术点解析/9.5工业控制系统测评关键技术点解析/9.5.1通用工业控制系统架构/9.5.2工业控制关键安全策略/9.5.3特殊测评项及关键技术点解析/9.6思考与练习/0章等级测评挑战及未来发展趋势/10.1等级测评现状/10.2等级测评挑战/10.2.1新型系统测评标准及测评能力有待完善/10.2.2新型信息技术的安全测评规范缺失/10..新型智能算法带来的安全隐私问题/10.3发展趋势/10.3.1面向新型网络系统的等级测评/10.3.2面向关键基础设施的等级测评/10.3.3面向新技术的安全测评规范/10.3.4与密评的一体化融合/10.3.5不同行业的等级测评/10.4思考与练习/附录/附录A《信息系统安全等级保护定级报告》模板/附录B《信息系统安全等级保护备案表》/附录C《网络安全等级保护补充信息表》/附录D常用端口威胁列表/附录E信息系统基本信息调查表/附录F网络安全等级测评报告模板/
本书围绕保障重要信息系统安全的战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业生、可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业生和有关课程的教材。
系统介绍了等级保护工作的重要、发展历史、核心理论模型、标准体系、关键技术,还介绍了掌握等级测评实践应用、发展现状及新技术新环境带来的挑战等。提供等级测评所需的系列核心工具,尤其是渗透测试、漏洞检测工具、网络安全知识图谱,涵盖Windows系统、Linux系统、Web应用、数据库等,这对于安全、等级保护相关人员而言具有参考价值。注重通过实际应用案例介绍具体的实施,对于等级建设与等级测评工作的开展具有一定的参考价值。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格