返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 全新正版银行业信息安全攻防与风险管控97871116993机械工业
    • 作者: 李勇著 | 李勇编 | 李勇译 | 李勇绘
    • 出版社: 机械工业出版社
    • 出版时间:2022-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 李勇著| 李勇编| 李勇译| 李勇绘
    • 出版社:机械工业出版社
    • 出版时间:2022-01-01
    • 版次:1
    • 印次:1
    • 印刷时间:2022-01-01
    • 字数:315
    • 页数:331
    • 开本:16开
    • ISBN:9787111699323
    • 版权提供:机械工业出版社
    • 作者:李勇
    • 著:李勇
    • 装帧:平装
    • 印次:1
    • 定价:99.00
    • ISBN:9787111699323
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2022-01-01
    • 语种:暂无
    • 出版时间:2022-01-01
    • 页数:331
    • 外部编号:31359074
    • 版次:1
    • 成品尺寸:暂无

    序言<br/>前言<br/>主要贡献者简介<br/>篇 概述篇<br/>章 金融机构信息安全特点 / 2<br/>1.1 银行业信息安全背景 / 2<br/>1.1.1 银行业信息安全特点 / 2<br/>1.1.2 “互联网+”金融趋势与变化 / 3<br/>1.1.3 安全新挑战 / 4<br/>1.2 金融大数据发展及安全 / 5<br/>1.2.1 金融大数据 / 5<br/>1.2.2 大数据安全应用 / 6<br/>1.3 金融移动化技术及其安全 / 8<br/>1.3.1 移动应用普及 / 8<br/>1.3.2 移动金融细分 / 8<br/>1.3.3 移动金融安全 / 9<br/>第二篇 攻击篇<br/>第2章 信息安全攻击介绍 / 12<br/>2.1 准备阶段 / 13<br/>2.1.1 情报收集 / 13<br/>2.1.2 社会工程学 / 15<br/>2.1.3 技术试探 / 18<br/>2.1.4 预入侵 / 21<br/>2.2 攻击阶段 / 24<br/>2.2.1 绕过防御机制 / 24<br/>2.2.2 内网横向移动 / 26<br/>2.. 常见的攻击手段 / 27<br/>. 收获阶段 / 39<br/>..1 潜伏等待时机 / 39<br/>..2 窃取价值数据 / 40<br/>.. 价值拓展 / 41<br/>2.4 扫尾阶段 / 43<br/>2.4.1 痕迹清除 / 43<br/>2.4.2 破坏目标 / 43<br/>第3章 银行业信息安全攻击特点 / 45<br/>3.1 银行业在互联网时代的特点 / 45<br/>3.1.1 银行业务与互联网的依存关系 / 45<br/>3.1.2 银行信息系统互联网化 / 47<br/>3.2 对银行业攻击的主要目的 / 48<br/>3.2.1 获取经济利益 / 48<br/>3.2.2 实现政治目的 / 48<br/>3.. 彰显个人能力 / 48<br/>3.2.4 无目的自动化攻击 / 48<br/>3.3 银行业的主要受攻击目标 / 49<br/>3.3.1 资金 / 49<br/>3.3.2 客户信息 / 49<br/>3.3.3 部分设备的控制权 / 49<br/>3.3.4 服务瘫痪 / 49<br/>3.4 攻击者特点 / 50<br/>3.4.1 中高级黑客 / 50<br/>3.4.2 大型黑客组织 / 50<br/>3.4.3 攻击 / 50<br/>3.5 攻击方式 / 50<br/>3.5.1 APT攻击 / 50<br/>3.5.2 产业链式攻击 / 63<br/>3.5.3 高级逃逸技术 / 67<br/>第4章 特殊攻击介绍 / 74<br/>4.1 ATM攻击 / 74<br/>4.1.1 冒处理中心 / 74<br/>4.1.2 远程攻击多台ATM / 75<br/>4.1.3 黑盒子攻击 / 75<br/>4.1.4 恶意软件攻击 / 75<br/>4.2 移动应用攻击 / 76<br/>4.2.1 逆向分析 / 76<br/>4.2.2 篡改攻击 / 76<br/>4.. 动态攻击 / 77<br/>第三篇 防御篇<br/>第5章 防御理论 / 80<br/>5.1 纵深防御理论 / 80<br/>5.2 动态安全防御理论 / 82<br/>5.3 防御理论在实际工作中的应用 / 83<br/>第6章 防御技术 / 84<br/>6.1 网络与边界防御 / 84<br/>6.1.1 防火墙与边界隔离 / 84<br/>6.1.2 入侵检测技术 / 89<br/>6.1.3 VPN技术 / 92<br/>6.1.4 协议分析技术 / 94<br/>6.1.5 DDoS防护技术 / 96<br/>6.2 主机防御 / 98<br/>6.2.1 恶意代码防范技术 / 98<br/>6.2.2 虚拟化安全 / 115<br/>6.. 服务器安全防护技术 / 127<br/>6.2.4 桌面安全防护技术 / 128<br/>6.3 应用防御 / 136<br/>6.3.1 身份鉴别技术 / 137<br/>6.3.2 访问控制技术 / 138<br/>6.3.3 通信安全防护技术 / 140<br/>6.3.4 抗抵赖技术 / 141<br/>6.3.5 输入安全防护技术 / 141<br/>6.3.6 应用安全防护设备 / 142<br/>6.4 移动应用防御 / 142<br/>6.4.1 源代码安全 / 142<br/>6.4.2 数据存储安全 / 144<br/>6.4.3 安全测试 / 144<br/>6.5 数据防御 / 146<br/>6.5.1 数字加密和签名技术 / 146<br/>6.5.2 安全备份恢复 / 151<br/>第7章 安全管理 / 159<br/>7.1 信息科技风险管控 / 159<br/>7.1.1 信息科技风险管理 / 159<br/>7.1.2 信息安全管理 / 160<br/>7.1.3 系统开发管理 / 162<br/>7.1.4 信息科技运维 / 162<br/>7.1.5 业务连续管理 / 164<br/>7.1.6 信息科技外包 / 165<br/>7.1.7 信息科技审计 / 165<br/>7.1.8 安全组织架构和职责 / 167<br/>7.2 资产管理与风险评估 / 170<br/>7.2.1 信息资产管理 / 170<br/>7.2.2 安全风险评估 / 172<br/>7.3 开发安全 / 176<br/>7.3.1 开发安全规范 / 176<br/>7.3.2 软件安全设计 / 180<br/>7.4 安全运维 / 207<br/>7.4.1 安全加固 / 207<br/>7.4.2 安全监控审计 / 213<br/>7.5 云安全管理 / 228<br/>7.5.1 云架构IT体系 / 229<br/>7.5.2 云架构安全访问控制体系 / 0<br/>7.5.3 云架构运维操作管理体系 / 2<br/>7.5.4 云管理工具整合 / <br/>7.5.5 威胁情报技术 / 243<br/>第8章 安全态势感知 / 248<br/>8.1 全面安全感知能力理论 / 248<br/>8.1.1 安全攻事件展趋势 / 249<br/>8.1.2 事件监测溯源的内在需求 / 250<br/>8.1.3 事件响应的内在需求 / 250<br/>8.1.4 全面安全感知能力 / 250<br/>8.2 银行业安全态势感知体系建设目标 / 251<br/>8.3 银行业安全态势感知系统参考指标体系 / 252<br/>8.4 安全态势感知体系典型架构 / 262<br/>8.4.1 功能参考架构 / 262<br/>8.4.2 大数据分析参考架构 / 263<br/>8.4.3 部署参考架构 / 263<br/>8.5 安全态势感知体系主要功能 / 266<br/>8.5.1 攻击监测溯源 / 266<br/>8.5.2 安全态势感知展现 / 266<br/>8.5.3 面向监测溯源的全面数据源 / 270<br/>8.5.4 态势感知应用 / 270<br/>第四篇 案例篇<br/>第9章 攻击案例 / 288<br/>9.1 巴西Banrisul银行攻击案例分析 / 288<br/>9.1.1 背景 / 288<br/>9.1.2 特点分析 / 289<br/>9.1.3 细节回顾 / 291<br/>9.1.4 防护建议 / 291<br/>9.2 波兰金融监管机构被入侵案例分析 / 292<br/>9.2.1 背景 / 292<br/>9.2.2 特点分析 / 292<br/>9.. 攻击示例 / 292<br/>9.2.4 防护建议 / 293<br/>9.3 Lazarus黑客组织针对全球银行业的攻击案例 / 293<br/>9.3.1 背景 / 293<br/>9.3.2 特点分析 / 294<br/>9.3.3 攻击流分析 / 295<br/>9.3.4 同源分析 / 296<br/>9.3.5 防护建议 / 298<br/>9.4 Carbanak团伙对全球银行、酒店餐饮业的攻击案例 / 298<br/>9.4.1 背景 / 298<br/>9.4.2 特点分析 / 299<br/>9.4.3 攻击示例 / 299<br/>9.4.4 防护建议 / 299<br/>9.5 全球各地区银行的ATM攻击案例 / 300<br/>9.5.1 台湾某银行ATM机“自动吐钞”事件 / 300<br/>9.5.2 田纳西州ATM机安全漏洞被利用:黑客40万元 / 301<br/>9.5.3 黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞” / 301<br/>9.5.4 日本ATM机遭闪电 / 302<br/>9.5.5 防护建议 / 302<br/>9.6 某银行银行系统遭受DDoS(CC类)攻击案例 / 302<br/>0章 安全建设案例 / 318<br/>10.1 商业银行安全运维体系建设案例 / 318<br/>10.1.1 安全运维管理体系的“五化” / 318<br/>10.1.2 安全运维管理体系的组织模式 / 319<br/>10.1.3 安全运维管理体系的建设模式 / 319<br/>10.2 某城商行源代码审计服务项目案例 / 320<br/>10.2.1 项目背景 / 320<br/>10.2.2 服务内容和范围 / 320<br/>10.. 使用的技术 / 321<br/>10.2.4 代码安全检查点 / 322<br/>10.2.5 项目实施流程 / 325<br/>10.2.6 项目小结 / 326<br/>附录 安全词汇表 / 327<br/>参考文献 / 330

    李勇

    曾就读于解放军信息工程大学应用数学专业,东南大学很好博士,2017年任银监会信息科技发展与风险管理专家,计算机学会不错会员,曾任江苏省联社信息科技部安全管理团队负责人,现任江苏民丰农村商业银行委委员、副行长。

    智锦(化名)

    杭州云霁科技有限公司创始人,资深运维从业者,曾担任和建设银行总行数据中心技术专家,跨界融合互联网和大型银行的技术实践,致力于推动云计算、运维自动化、云安全三者的应用融合。

    冯继强

    化名风宁,国内资深安全专家,COG信息安全专业委员会委员、SACC中国架构师大会顾问组专家成员;现任苏州极光总经理,负责公司漏洞研究实验室、红蓝对抗不错攻防及金融行业安全运营中心工作,曾建立多个大型企业网络安全纵深防御体系并担任技术顾问。

    薛锋

    微步在线创始人、CEO,前(中国)首席信息安全官(CISO);加入前,曾任微软公司互联网安全战略总监,还曾就职于第三研究所。薛锋是靠前很好安全大会黑帽子(Blackhat)欧洲安全大会和微软Bluehat安全大会上位来自中国的演讲者。

    谢江

    国内信息安全实战和标准领域专家,拥有丰富的信息安全技术解决方案、咨询和管理经验。曾在国内有名安全公司厂商和世界500强咨询公司任职咨询工作。长期从事信息安全规划、安全管理和IT风险管理、IT审计、等级保护等领域咨询服务和安全标准制定工作。目前参与制定过:《数据治理规范》《数据安力成熟度模型》等安全标准。

    杨谦

    东南大学,南京大学硕士,担任江苏省通信网络安全专业委员会副主任委员、南京市第十五届青联委员。杨谦是国内早从事信息安全行业的信息安全人员之一,网络安全社区t00ls核心创始人,曾发现多个上级别CVE及BUGTRA级别的漏洞,为部委及各省市厅局信息安全建设做出了重要的贡献,并带领团队完成多项省市重大信息安全科技项目工作。

    信息技术在国民经济中发挥着越来越重要的作用,信息安全问题也越发受到重视。银行业的信息安全问题是多元而复杂的问题,从层次上面划分,可以分为技术安全、管理安全、业务安全;从安全细节上划分,主要包括前台操作安全、后台系统安全、交易安全、支付安全、
    结算安全等。银行业除了直接涉及资金流动,关系国计民生外,相较行业又有一些独特的自身安全风险。
    一是互联网经济犯罪活动居高不下。网络经济犯罪行为的趋利化特征日益明显,网络经济犯罪向规模化、综合化、集成化和智能化方向发展,给全球银行业带来了极大的威胁
    。此类威胁的特点在于利益驱使高、受害主体广、
    攻击方式多、社会危害。二是银行互联网面临的网络高级威胁不断加剧。
    随着黑客的攻击手段不断升级,新兴的高级持续威胁攻击层出不穷,恶意木马病毒持续泛滥,零日漏洞的精准突袭,网络安全的主要威胁已经从黑客攻击模式转化成为犯罪分子规模化敛财模式,呈现出明显的组织化、规模化、产业化趋势。
    三是基础设施安全不可控。我们的基础设施并不完全可靠,也不是完全可控.近几年频发的通用软件漏洞导致全球服务器、
    网络设备、Web应用遭受影响就是典型的案例。
    四是移动设备和支付安全问题凸显。银行业在互联网上的安全防御能力并没跟上互联网的发展。随着移动支付方式的普及,我们24小时都暴露在互联网攻击之下,安全威胁在不断增加。
    五是泄露窃密攻击步人“高发期”。除了要防范攻击外,更需防范数据的丢失和有组织的窃取,这关系到银行的声誉和品牌形象。
    六是新技术、新应用带来的潜在风险。通过互联互通、大数据、跨界融合,银行业可以在方方面面与各行业合作,但其所带来的数据流转交换使银行业面临更多的技术挑战。1.1.2“互联网+”金融趋势与变化“互联网+”金融是传统
    金融业与互联网概念相结合的新生产物,互联网“开
    放、平等、协作、分享”的精神正渗透至传统金融业态。“互联网+”金融借大数据、云计算、社交网络和搜索引擎等信息技术优势,从商品流到企业的资金流、信息流,再延伸至银行支付、融资等核心业务领域,以数据驱动运营,实现了对市场、用户、
    产品、价值链的逐步重构,打破了传统的银行业界限和竞争格局。1.支付模式转变随着互联网模式的兴起和用户对支付便捷需求的提升,第三方支付应运而生并迅猛发展,简
    化了支付流程,即从(应用)一(银行)一(客户),简化为(应用)一(客户)模式,比如等已经能够为客户提供收付款、自动分账以及转账汇款、机票和火车票代购、水电费与保险代缴等结算服务。2.存款融资模式转变近年来,以个人信用小贷、P2P与众筹为代表的网络融资模式快速兴起,风控管控在逐步从简单粗糙转向成熟健全,也从线下业务逐步转变为线上业务,从天量大户转向海量小户。3.业务渠道转变总体趋势是从“互联网+”金融到“物联网金融”的过渡。目前“互联网+”金融还只是停留在结构化数据和非结构化数据的阶段,仅仅是由线下到线上的整合,缺乏用户体验。物联网是人与物的结合,对于用户习惯的收集与量化可以帮金融机构设计出适合用户特的个化金融产品,也
    衍生出像供应链金融这类紧密结合物流信息、关联企业信息的逐步成熟的新金融业务渠道。
    P-

    本书从系统安全的攻与防两方面探讨银行系统所面临的互联网安全挑战。全书系统而全面,充满现实中的各种安全风险隐患的案例,对银行信息领域从业人员防患于未然,有效提高信息安全意识有着重要的价值。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购