注册 登录 进入教材巡展
#
  • #

出版时间:2016年10月

出版社:人民邮电出版社

以下为《网络安全测评培训教程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 人民邮电出版社
  • 9787115429124
  • 24448
  • 2016年10月
  • 未分类
  • 未分类
  • TP393.08
内容简介
  中国网络空间研究院、中国网络空间安全协会编著的《网络安全测评培训教程》分四部分共10章内容。其中,第一部分(第1章、第2章)介绍信息安全测评思想和方法;第二部分(第3章~第5章)介绍安全测评的主要技术和实施流程;第三部分(第6章~第8章)介绍威胁识别、脆弱性识别及风险分析等;第四部分(第9章、第lO章)介绍具体安全测评案例以及国内外该领域的最新进展。
  本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全测评研究、实践和管理等各类专业人士的培训教材。
目录
第一部分 基本思想和方法
 第1章 安全测评概述
  1.1 安全测评在网络安全保障体系中的作用
   1.1.1 信息安全概述
   1.1.2 信息安全保障体系
   1.1.3 安全测评的作用
  1.2 安全测评基本概念
   1.2.1 国内外信息安全测评发展状况
   1.2.2 信息安全测评技术
   1.2.3 信息安全测评方法
   1.2.4 信息安全测评要求
   1.2.5 信息安全测评流程
  1.3 本章小结
 第2章 信息安全合规性与标准要求
  2.1 信息系统安全合规性
   2.1.1 保密检查
   2.1.2 信息安全等级保护
   2.1.3 信息安全风险评估
  2.2 信息技术产品及信息安全产品合规性
   2.2.1 安全保密产品检测
   2.2.2 商用密码产品销售许可
   2.2.3 计算机信息系统安全专用产品销售许可
   2.2.4 政府采购强制认证
  2.3 本章小结
第二部分 主要技术和实施流程
 第3章 数据安全测评
  3.1 数据安全测评方法
   3.1.1 数据完整性测评方法
   3.1.2 数据保密性测评方法
   3.1.3 数据灾备能力测评方法
  3.2 数据安全测评的实施
   3.2.1 数据完整性测评的实施
   3.2.2 数据保密性测评的实施
   3.2.3 数据灾备能力测评的实施
  3.3 本章小结
 第4章 主机安全测评
  4.1 主机安全测评方法
   4.1.1 主机安全测评依据
   4.1.2 主机安全测评对象及内容
   4.1.3 主机安全测评方式
   4.1.4 主机安全测评工具
  4.2 主机安全测评的实施
   4.2.1 Windows服务器操作系统的测评实施
   4.2.2 Windows终端操作系统的测评实施
   4.2.3 Linux操作系统的测评实施
   4.2.4 Mac OS X系统的测评实施
   4.2.5 iOS系统的测评实施
   4.2.6 Android系统的测评实施
   4.2.7 Oracle系统的测评实施
   4.2.8 SQL Server系统的测评实施
   4.2.9 虚拟化软件的测评实施
  4.3 本章小结
 第5章 网络安全测评
  5.1 网络安全测评方法
   5.1.1 网络安全测评依据
   5.1.2 网络安全测评对象及内容
   5.1.3 网络安全测评方式
   5.1.4 网络安全测评工具
  5.2 网络安全测评的实施
   5.2.1 网络结构安全测评
   5.2.2 网络访问控制机制测评
   5.2.3 网络安全审计机制测评
   5.2.4 边界完整性机制测评
   5.2.5 网络入侵防范机制测评
   5.2.6 恶意代码防范机制测评
   5.2.7 网络设备防护机制测评
  5.3 本章小结
第三部分 主要方法与内容
 第6章 威胁识别
  6.1 威胁概述
  6.2 威胁识别的诸方面
   6.2.1 基于来源的威胁分类
   6.2.2 基于表现形式的威胁分类
   6.2.3 威胁赋值方法
  6.3 威胁识别案例分析
   6.3.1 案例1某省SDH环网的威胁识别
   6.3.2 案例2某IP承载网节点的威胁识别
  6.4 本章小结
 第7章 脆弱性识别
  7.1 脆弱性概述
   7.1.1 脆弱性的相关要素
   7.1.2 信息系统的脆弱性
   7.1.3 脆弱性识别
  7.2 脆弱性识别的诸方面
   7.2.1 脆弱性发现
   7.2.2 脆弱性分类
   7.2.3 脆弱性验证
   7.2.4 脆弱性赋值
  7.3 脆弱性识别案例分析
   7.3.1 系统介绍
   7.3.2 资产识别
   7.3.3 技术脆弱性识别及赋值
   7.3.4 管理脆弱性识别及赋值
   7.3.5 脆弱性验证
   7.3.6 脆弱性识别输出报告
  7.4  本章小结
 第8章 风险评估
  8.1 风险评估原理
  8.2 风险评估实施流程
   8.2.1 风险评估准备
   8.2.2 资产识别
   8.2.3 威胁识别
   8.2.4 脆弱性识别
   8.2.5 已有安全措施确认
   8.2.6 风险分析
  8.3 风险评估实践
  8.4 本章小结
第四部分 案例及国外最新进展
 第9章 安全测评案例
  9.1 安全测评工具
   9.1.1 网络数据分析工具
   9.1.2 端口探测和指纹识别工具
   9.1.3 漏洞扫描工具
   9.1.4 渗透测试工具
   9.1.5 Web应用安全测评工具
  9.2 Web安全测评案例
   9.2.1 Web安全测评概述
   9.2.2 Web安全测评实施过程
   9.2.3 Web安全渗透测试
  9.3 移动支付与互联网金融安全测评案例
   9.3.1 集成电路与芯片安全测试案例
   9.3.2 金融IC卡、金融EMV标准
   9.3.3 二维码及动态二维码安全风险
   9.3.4 USB Key安全风险及测评案例
   9.3.5 OTP安全风险及测评案例
  9.4 本章小结
 第10章 信息安全测评新领域
  10.1 云计算环境安全测评
   10.1.1 云计算环境的安全风险和需求
   10.1.2 云计算环境的安全标准
   10.1.3 云计算环境的测评内容和指标
  10.2 工业控制系统安全测评
   10.2.1 工业控制系统简介
   10.2.2 工业控制系统的特点和安全风险
   10.2.3 工业控制系统的测评内容和方法
  10.3 移动安全测评
   10.3.1 移动应用的安全风险
   10.3.2 移动应用的安全测评方法
  10.4 本章小结