ad holder

信息安全测评与风险评估(第2版) epub pdf  mobi txt 电子书 下载

信息安全测评与风险评估(第2版) epub pdf mobi txt 电子书 下载 2024

信息安全测评与风险评估(第2版) epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
向宏 著

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-04-19

商品介绍



出版社: 电子工业出版社
ISBN:9787121231636
版次:01
商品编码:11490980
包装:平装
丛书名: “信息化与信息社会”系列丛书之高等学校信息安全专业系列教材
开本:16开
出版时间:2014-06-01
用纸:胶版纸
页数:396
正文语种:中文

信息安全测评与风险评估(第2版) epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

内容简介

本书分为四部分共14章。第1部分(第1、2章)介绍信息安全测评思想和方法;第2部分(第3章至第6章)介绍测评技术和流程;第3部分(第7章至第13章)介绍风险评估、应急响应、法律法规和信息安全管理体系;第4部分(第14章)介绍了国外在信息安全测评领域的最新进展。全书涉及的信息安全等级保护、风险评估、应急响应和信息安全管理体系等国家标准,均属于我国开展信息安全保障工作中所依据的核心标准集。

作者简介

向宏,重庆大学软件学院,教授,数学及信息安全专业。“信息安全风险评估工程实施手册研究”(项目负责人);多项重庆市信息产业发展基金项目(省部级项目负责人);教育部全国双语教学示范课程(信息安全导论,主讲教师)

目录

第1章 信息安全测评思想 1
要点:本章结束之后,读者应当了解和掌握 1
序幕:何危最险 2
1.1 信息安全测评的科学精神 2
1.2 信息安全测评的科学方法 3
1.3 信息安全测评的贯标思想 5
1.4 信息安全标准化组织 6
1.4.1 国际标准化组织 6
1.4.2 国外标准化组织 7
1.4.3 国内标准化组织 8
1.5 本章小结 9
尾声:三位旅行者 9
观感 9
第2章 信息安全测评方法 11
要点:本章结束之后,读者应当了解和掌握 11
序幕:培根的《新工具》 12
2.1 为何测评 12
2.1.1 信息系统安全等级保护标准与TCSEC 13
2.1.2 中国的计算机安全等级保护标准 15
2.1.3 安全域 17
2.2 何时测评 18
2.3 测评什么 19
2.3.1 外网测评特点 20
2.3.2 内网测评特点 21
2.4 谁来测评 22
2.5 如何准备测评 23
2.6 怎样测评 27
2.6.1 测评案例――“天网”工程 27
2.6.2 启动“天网”测评 29
2.7 本章小结 32
尾声:比《新工具》更新的是什么 32
观感 32
第3章 数据安全测评技术 35
要点:本章结束之后,读者应当了解和掌握 35
序幕:谜已解,史可鉴 36
3.1 数据安全测评的诸方面 36
3.2 数据安全测评的实施 38
3.2.1 数据安全访谈调研 38
3.2.2 数据安全现场检查 43
3.2.3 数据安全测试 54
3.3 本章小结 57
尾声:窃之犹在 57
观感 58
第4章 主机安全测评技术 61
要点:本章结束之后,读者应当了解和掌握 61
序幕:第一代黑客 62
4.1 主机安全测评的诸方面 62
4.2 主机安全测评的实施 64
4.2.1 主机安全访谈调研 64
4.2.2 主机安全现场检查 68
4.2.3 主机安全测试 87
4.3 本章小结 95
尾声:可信赖的主体 96
观感 96
第5章 网络安全测评技术 97
要点:本章结束之后,读者应当了解和掌握 97
序幕:围棋的智慧 98
5.1 网络安全测评的诸方面 98
5.2 网络安全测评的实施 100
5.2.1 网络安全访谈调研 100
5.2.2 网络安全现场检查 105
5.2.3 网络安全测试 128
5.3 本章小结 139
尾声:墙、门、界 139
观感 140
第6章 应用安全测评技术 141
要点:本章结束之后,读者应当了解和掌握 141
序幕:机器会思考吗 142
6.1 应用安全测评的诸方面 142
6.2 应用安全测评的实施 143
6.2.1 应用安全访谈调研 143
6.2.2 应用安全现场检查 147
6.2.3 应用安全测试 162
6.3 本章小结 179
尾声:史上最“万能”的机器 179
观感 180
第7章 资产识别 181
要点:本章结束之后,读者应当了解和掌握 181
序幕:伦敦大火启示录 182
7.1 风险概述 182
7.2 资产识别的诸方面 186
7.2.1 资产分类 186
7.2.2 资产赋值 190
7.3 资产识别案例分析 193
7.3.1 模拟案例背景简介 193
7.3.2 资产分类 195
7.3.3 资产赋值 207
7.3.4 资产识别输出报告 215
7.4 本章小结 215
尾声:我们究竟拥有什么 216
观感 216
第8章 威胁识别 217
要点:本章结束之后,读者应当了解和掌握 217
序幕:威胁在哪里 218
8.1 威胁概述 218
8.2 威胁识别的诸方面 220
8.2.1 威胁分类――植树和剪枝 220
8.2.2 威胁赋值――统计 222
8.3 威胁识别案例分析 224
8.3.1 “数字兰曦”威胁识别 224
8.3.2 威胁识别输出报告 235
8.4 本章小结 236
尾声:在鹰隼盘旋的天空下 236
观感 236
第9章 脆弱性识别 237
要点:本章结束之后,读者应当了解和掌握 237
序幕:永恒的阿基里斯之踵 238
9.1 脆弱性概述 238
9.2 脆弱性识别的诸方面 240
9.2.1 脆弱性发现 240
9.2.2 脆弱性分类 241
9.2.3 脆弱性验证 242
9.2.4 脆弱性赋值 242
9.3 脆弱性识别案例分析 243
9.3.1 信息环境脆弱性识别 244
9.3.2 公用信息载体脆弱性识别 246
9.3.3 脆弱性仿真验证 249
9.3.4 脆弱性识别输出报告 261
9.4 本章小结 261
尾声:木马歌 261
观感 262
第10章 风险分析 263
要点:本章结束之后,读者应当了解和掌握 263
序幕:烽火的演变 264
10.1 风险分析概述 264
10.2 风险计算 265
10.2.1 相乘法原理 267
10.2.2 风险值计算示例 267
10.3 风险定级 268
10.4 风险控制 269
10.5 残余风险 270
10.6 风险评估案例分析 270
10.6.1 信息环境风险计算 271
10.6.2 人员资产风险计算 271
10.6.3 管理制度风险计算 271
10.6.4 机房风险计算 271
10.6.5 信息环境风险统计 272
10.6.6 公用信息载体风险计算 272
10.6.7 专用信息及信息载体的风险计算 273
10.6.8 风险计算报告 274
10.6.9 风险控制示例 274
10.6.10 风险控制计划 278
10.7 本章小结 279
尾声:“勇敢”的反面是什么 279
观感 280
第11章 应急响应 281
要点:本章结束之后,读者应当了解和掌握 281
序幕:虚拟社会的消防队 282
11.1 应急响应概述 282
11.2 应急响应计划 283
11.2.1 应急响应计划的准备 284
11.2.2 应急响应计划制定中应注意的问题 286
11.2.3 应急响应计划的制定 287
11.2.4 应急响应计划的培训、演练和更新 299
11.2.5 文档的保存、分发与维护 301
11.3 应急响应计划案例分析 301
11.3.1 南海大学信息安全应急响应计划示例 302
11.3.2 “南洋烽火”计划 302
11.4 本章小结 311
尾声:如何变“惊慌失措”为“从容不迫” 311
观感 312
第12章 法律和法规 313
要点:本章结束之后,读者应当了解和掌握 313
序幕:神话世界中需要秩序吗 314
12.1 计算机犯罪概述 314
12.2 信息安全法律和法规简介 316
12.2.1 美国有关法律 316
12.2.2 中国信息安全法律和法规的历史沿革 324
12.3 本章小结 327
尾声:从囚徒困境说起 327
观感 328
第13章 信息安全管理体系 329
要点:本章结束之后,读者应当了解和掌握 329
序幕:武学的最高境界 330
13.1 ISMS概述 330
13.2 ISMS主要内容 333
13.2.1 计划(Plan) 333
13.2.2 实施(Do) 340
13.2.3 检查(Check) 340
13.2.4 处置(Act) 341
13.3 本章小结 342
尾声:实力源于何处 343
观感 343
第14章 信息安全测评新领域 345
要点:本章结束之后,读者应当了解和掌握 345
序幕:大师与大漠 346
14.1 信息安全测评新领域概述 346
14.2 工业控制系统安全测评 347
14.2.1 ICS简介 348
14.2.2 ICS安全与IT安全 351
14.2.3 ICS安全防护技术简介 353
14.2.4 ICS系统安全评估 354
14.3 美国国家网络靶场一览 358
14.3.1 网络靶场的总目标 358
14.3.2 网络靶场的测试需求 361
14.3.3 网络靶场的关键技术 362
14.3.4 网络靶场的试验床简介 365
14.4 本章小结 368
尾声:虚拟与现实 368
参考文献 369

前言/序言


信息安全测评与风险评估(第2版) epub pdf mobi txt 电子书 下载 2024

信息安全测评与风险评估(第2版) 下载 epub mobi pdf txt 电子书 2024

信息安全测评与风险评估(第2版) pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

信息安全测评与风险评估(第2版) mobi pdf epub txt 电子书 下载 2024

信息安全测评与风险评估(第2版) epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

东西不错,挺实用的,物流也比较快。

评分

不错,只要好好学肯定有收获

评分

非常不错,非常不错,非常不错,

评分

书本内容涵盖了很多自己工作中需要用到的点,具有参考意义,多多学习

评分

很好

评分

大学课本,东西比较老,但是没基础的可以看看

评分

风险评估的教科书。查资料的

评分

挺好的!!!!!!!!!

评分

学习永无止境!还不错的书。

信息安全测评与风险评估(第2版) epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

信息安全测评与风险评估(第2版) epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.tinynews.org All Rights Reserved. 静思书屋 版权所有