您好,欢迎光临有路网!
信息安全工程师教程(第2版)
QQ咨询:
有路璐璐:

信息安全工程师教程(第2版)

  • 作者:蒋建春 主编 文伟平、焦健 副主编
  • 出版社:清华大学出版社
  • ISBN:9787302559344
  • 出版日期:2020年09月01日
  • 页数:281
  • 定价:¥118.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔2015〕182号),在计算机技术与软件专业技术资格(水平)考试中开考信息**工程师(中级)。信息**工程师岗位的人才评价工作的实施,将成为科学评价我国信息**专业技术人员的重要手段,也将为我国培养和选拔信息**专业技术人才发挥重要作用。 信息**工程师教程(第2版)依据信息**工程师考试大纲编写,由26章组成,主要内容包括网络信息**基础、网络信息**体系、网络信息**技术、网络信息**工程等。信息**工程师教程(第2版)针对常见的网络信息**问题,给出了切合实际的网络信息**方法、网络信息**机制和常用的**工具;汇聚了**网络信息**法律法规及政策与标准规范、工业界网络信息**产品技术与服务、学术界网络信息**前沿技术研究成果、用户网络信息***实践经验和案例。 信息**工程师教程(第2版)是计算机
    目���
    第1章 网络信息**概述 1 1.1 网络发展现状与重要性认识 1 1.1.1 网络信息**相关概念 1 1.1.2 网络信息**重要性认识 1 1.2 网络信息**现状与问题 2 1.2.1 网络信息**状况 2 1.2.2 网络信息**问题 3 1.3 网络信息**基本属性 5 1.3.1 机密性 5 1.3.2 完整性 6 1.3.3 可用性 6 1.3.4 抗抵赖性 6 1.3.5 可控性 6 1.3.6 其他 6 1.4 网络信息**目标与功能 7 1.4.1 网络信息**基本目标 7 1.4.2 网络信息**基本功能 8 1.5 网络信息**基本技术需求 8 1.5.1 物理环境** 8 1.5.2 网络信息**认证 9 1.5.3 网络信息访问控制 9 1.5.4 网络信息**保密 9 1.5.5 网络信息**漏洞扫描 9 1.5.6 恶意代码防护 9 1.5.7 网络信息内容** 10 1.5.8 网络信息**监测与预警 10 1.5.9 网络信息**应急响应 10 1.6 网络信息**管理内容与方法 10 1.6.1 网络信息**管理概念 10 1.6.2 网络信息**管理方法 10 1.6.3 网络信息**管理依据 11 1.6.4 网络信息**管理要素 11 1.6.5 网络信息**管理流程 13 1.6.6 网络信息**管理工具 14 1.6.7 网络信息**管理评估 14 1.7 网络信息**法律与政策文件 15 1.7.1 网络信息**基本法律与**战略 15 1.7.2 网络**等级保护 15 1.7.3 **密码管理制度 16 1.7.4 网络产品和服务审查 16 1.7.5 网络**产品管理 17 1.7.6 互联网域名**管理 17 1.7.7 工业控制信息**制度 18 1.7.8 个人信息和重要数据保护制度 18 1.7.9 网络**标准规范与测评 19 1.7.10 网络**事件与应急响应制度 19 1.8 网络信息**科技信息获取 19 1.8.1 网络信息**会议 19 1.8.2 网络信息**期刊 20 1.8.3 网络信息**网站 20 1.8.4 网络信息**术语 20 1.9 本章小结 21 第2章 网络攻击原理与常用方法 22 2.1 网络攻击概述 22 2.1.1 网络攻击概念 22 2.1.2 网络攻击模型 23 2.1.3 网络攻击发展 25 2.2 网络攻击一般过程 27 2.2.1 隐藏攻击源 27 2.2.2 收集攻击目标信息 28 2.2.3 挖掘漏洞信息 28 2.2.4 获取目标访问权限 29 2.2.5 隐蔽攻击行为 29 2.2.6 实施攻击 29 2.2.7 开辟后门 30 2.2.8 清除攻击痕迹 30 2.3 网络攻击常见技术方法 30 2.3.1 端口扫描 30 2.3.2 口令破解 32 2.3.3 缓冲区溢出 33 2.3.4 恶意代码 33 2.3.5 拒绝服务 34 2.3.6 网络钓鱼 35 2.3.7 网络窃听 36 2.3.8 SQL注入 36 2.3.9 社交工程 36 2.3.10 电子监听 37 2.3.11 会话劫持 37 2.3.12 漏洞扫描 37 2.3.13 代理技术 37 2.3.14 数据加密 37 2.4 黑客常用工具 38 2.4.1 扫描器 38 2.4.2 远程监控 38 2.4.3 密码破解 38 2.4.4 网络嗅探器 39 2.4.5 **渗透工具箱 39 2.5 网络攻击案例分析 39 2.5.1 DDoS攻击 39 2.5.2 W32.Blaster.Worm 41 2.5.3 网络**导致停电事件 42 2.6 本章小结 43 第3章 密码学基本理论 44 3.1 密码学概况 44 3.1.1 密码学发展简况 44 3.1.2 密码学基本概念 45 3.1.3 密码**性分析 45 3.2 密码体制分类 45 3.2.1 私钥密码体制 45 3.2.2 公钥密码体制 46 3.2.3 混合密码体制 47 3.3 常见密码算法 47 3.3.1 DES 47 3.3.2 IDEA 48 3.3.3 AES 48 3.3.4 RSA 49 3.3.5 国产密码算法 49 3.4 Hash 函数与数字签名 50 3.4.1 Hash 函数 51 3.4.2 Hash 算法 51 3.4.3 数字签名 52 3.5 密码管理与数字证书 53 3.5.1 密码管理 53 3.5.2 数字证书 55 3.6 **协议 57 3.6.1 Diffie-Hellman密钥交换协议 57 3.6.2 SSH 58 3.7 密码学网络**应用 60 3.7.1 密码技术常见应用场景类型 60 3.7.2 路由器**应用参考 61 3.7.3 Web网站**应用参考 62 3.7.4 电子邮件**应用参考 62 3.8 本章小结 62 第4章 网络**体系与网络**模型 63 4.1 网络**体系概述 63 4.1.1 网络**体系概念 63 4.1.2 网络**体系特征 63 4.1.3 网络**体系用途 64 4.2 网络**体系相关**模型 64 4.2.1 BLP机密性模型 64 4.2.2 BiBa完整性模型 65 4.2.3 信息流模型 65 4.2.4 信息保障模型 66 4.2.5 能力成熟度模型 66 4.2.6 纵深防御模型 69 4.2.7 分层防护模型 70 4.2.8 等级保护模型 70 4.2.9 网络生存模型 71 4.3 网络**体系建设原则与**策略 71 4.3.1 网络**原则 72 4.3.2 网络**策略 73 4.4 网络**体系框架主要组成和建设内容 73 4.4.1 网络**体系组成框架 74 4.4.2 网络**策略建设内容 76 4.4.3 网络**组织体系构建内容 76 4.4.4 网络**管理体系构建内容 77 4.4.5 网络**基础设施及网络**服务构建内容 81 4.4.6 网络**技术体系构建内容 82 4.4.7 网络信息科技与产业生态构建内容 82 4.4.8 网络**教育与培训构建内容 82 4.4.9 网络**标准与规范构建内容 83 4.4.10 网络**运营与应急响应构建内容 83 4.4.11 网络**投入与建设构建内容 84 4.5 网络**体系建设参考案例 84 4.5.1 网络**等级保护体系应用参考 85 4.5.2 智慧城市**体系应用参考 86 4.5.3 智能交通网络**体系应用参考 87 4.5.4 ISO 27000信息**管理体系应用参考 91 4.5.5 NIST 网络**框架体系应用参考 92 4.6 本章小结 95 第5章 物理与环境**技术 96 5.1 物理**概念与要求 96 5.1.1 物理**概念 96 5.1.2 物理**威胁 96 5.1.3 物理**保护 98 5.1.4 物理**规范 99 5.2 物理环境**分析与防护 100 5.2.1 防火 100 5.2.2 防水 100 5.2.3 防震 101 5.2.4 防盗 101 5.2.5 防鼠虫害 101 5.2.6 防雷 101 5.2.7 防电磁 102 5.2.8 防静电 102 5.2.9 **供电 102 5.3 机房**分析与防护 102 5.3.1 机房功能区域组成 102 5.3.2 机房**等级划分 103 5.3.3 机房场地选择要求 104 5.3.4 数据**建设与设计要求 105 5.3.5 互联网数据** 106 5.3.6 CA机房物理**控制 107 5.4 网络通信线路**分析与防护 108 5.4.1 网络通信线路**分析 108 5.4.2 网络通信线路**防护 108 5.5 设备实体**分析与防护 109 5.5.1 设备实体**分析 109 5.5.2 设备实体**防护 110 5.5.3 设备硬件攻击防护 111 5.6 存储介质**分析与防护 112 5.6.1 存储介质**分析 112 5.6.2 存储介质**防护 113 5.7 本章小结 114 第6章 认证技术原理与应用 115 6.1 认证概述 115 6.1.1 认证概念 115 6.1.2 认证依据 115 6.1.3 认证原理 116 6.1.4 认证发展 117 6.2 认证类型与认证过程 117 6.2.1 单向认证 118 6.2.2 双向认证 118 6.2.3 第三方认证 119 6.3 认证技术方法 120 6.3.1 口令认证技术 120 6.3.2 智能卡技术 121 6.3.3 基于生物特征认证技术 122 6.3.4 Kerberos认证技术 125 6.3.5 公钥基础设施(PKI) 技术 129 6.3.6 单点登录 130 6.3.7 基于人机识别认证技术 130 6.3.8 多因素认证技术 130 6.3.9 基于行为的身份鉴别技术 130 6.3.10 快速在线认证(FIDO) 131 6.4 认证主要产品与技术指标 133 6.4.1 认证主要产品 133 6.4.2 主要技术指标 134 6.5 认证技术应用 134 6.5.1 校园信任体系建设应用参考 134 6.5.2 网络路由认证应用参考 135 6.5.3 基于人脸识别机房门禁管理应用参考 137 6.5.4 eID身份验证应用参考 138 6.5.5 HTTP认证应用参考 138 6.6 本章小结 139 第7章 访问控制技术原理与应用 140 7.1 访问控制概述 140 7.1.1 访问控制概念 140 7.1.2 访问控制目标 140 7.2 访问控制模型 141 7.2.1 访问控制参考模型 141 7.2.2 访问控制模型发展 142 7.3 访问控制类型 142 7.3.1 自主访问控制 143 7.3.2 强制访问控制 144 7.3.3 基于角色的访问控制 144 7.3.4 基于属性的访问控制 145 7.4 访问控制策略设计与实现 146 7.4.1 访问控制策略 146 7.4.2 访问控制规则 147 7.5 访问控制过程与**管理 148 7.5.1 访问控制过程 148 7.5.2 *小特权管理 148 7.5.3 用户访问管理 148 7.5.4 口令**管理 149 7.6 访问控制主要产品与技术指标 150 7.6.1 访问控制主要产品 150 7.6.2 访问控制主要技术指标 150 7.7 访问控制技术应用 151 7.7.1 访问控制技术应用场景类型 151 7.7.2 UNIX/Linux系统访问控制应用参考 151 7.7.3 Windows 访问控制应用参考 152 7.7.4 IIS FTP访问控制应用参考 153 7.7.5 网络访问控制应用参考 154 7.7.6 Web服务访问控制应用参考 155 7.7.7 基于角色管理的系统访问控制应用参考 156 7.7.8 网络**等级保护访问控制设计应用参考 156 7.8 本章小结 158 第8章 防火墙技术原理与应用 159 8.1 防火墙概述 159 8.1.1 防火墙概念 159 8.1.2 防火墙工作原理 159 8.1.3 防火墙**风险 161 8.1.4 防火墙发展 161 8.2 防火墙类型与实现技术 162 8.2.1 包过滤 162 8.2.2 状态检查技术 165 8.2.3 应用服务代理 165 8.2.4 网络地址转换技术 167 8.2.5 Web防火墙技术 168 8.2.6 数据库防火墙技术 168 8.2.7 工控防火墙技术 169 8.2.8 下一代防火墙技术 169 8.2.9 防火墙共性关键技术 170 8.3 防火墙主要产品与技术指标 170 8.3.1 防火墙主要产品 171 8.3.2 防火墙主要技术指标 172 8.4 防火墙防御体系结构类型 173 8.4.1 基于双宿主主机防火墙结构 173 8.4.2 基于代理型防火墙结构 174 8.4.3 基于屏蔽子网的防火墙结构 174 8.5 防火墙技术应用 175 8.5.1 防火墙应用场景类型 175 8.5.2 防火墙部署基本方法 176 8.5.3 IPtables防火墙应用参考 176 8.5.4 Web 应用防火墙应用参考 180 8.5.5 包过滤防火墙应用参考 180 8.5.6 工控防火墙应用参考 181 8.6 本章小结 182 第9章 VPN技术原理与应用 183 9.1 VPN概述 183 9.1.1 VPN概念 183 9.1.2 VPN**功能 183 9.1.3 VPN发展 184 9.1.4 VPN技术风险 184 9.2 VPN类型和实现技术 184 9.2.1 VPN类型 184 9.2.2 密码算法 184 9.2.3 密钥管理 185 9.2.4 认证访问控制 185 9.2.5 IPSec 185 9.2.6 SSL 186 9.2.7 PPTP 188 9.2.8 L2TP 188 9.3 VPN主要产品与技术指标 189 9.3.1 VPN主要产品 189 9.3.2 VPN产品主要技术指标 189 9.4 VPN技术应用 191 9.4.1 VPN应用场景 191 9.4.2 远程**访问 191 9.4.3 构建内部**专网 191 9.4.4 外部网络**互联 192 9.5 本章小结 192 第10章 入侵检测技术原理与应用 193 10.1 入侵检测概述 193 10.1.1 入侵检测概念 193 10.1.2 入侵检测模型 193 10.1.3 入侵检测作用 194 10.2 入侵检测技术 194 10.2.1 基于误用的入侵检测技术 195 10.2.2 基于异常的入侵检测技术 196 10.2.3 其他 198 10.3 入侵检测系统组成与分类 199 10.3.1 入侵检测系统组成 200 10.3.2 基于主机的入侵检测系统 200 10.3.3 基于网络的入侵检测系统 202 10.3.4 分布式入侵检测系统 203 10.4 入侵检测系统主要产品与技术指标 204 10.4.1 入侵检测相关产品 205 10.4.2 入侵检测相关指标 207 10.5 入侵检测系统应用 208 10.5.1 入侵检测应用场景类型 208 10.5.2 入侵检测系统部署方法 209 10.5.3 基于HIDS的主机威胁检测 209 10.5.4 基于NIDS的内网威胁检测 210 10.5.5 基于NIDS的网络边界威胁检测 210 10.5.6 网络**态势感知应用参考 210 10.5.7 开源网络入侵检测系统 211 10.5.8 华为CIS网络**智能系统应用 213 10.6 本章小结 215 第11章 网络物理隔离技术原理与应用 216 11.1 网络物理隔离概述 216 11.1.1 网络物理隔离概念 216 11.1.2 网络物理隔离**风险 216 11.2 网络物理隔离系统与类型 217 11.2.1 网络物理隔离系统 217 11.2.2 网络物理隔离类型 218 11.3 网络物理隔离机制与实现技术 218 11.3.1 专用计算机上网 218 11.3.2 多PC 218 11.3.3 外网代理服务 218 11.3.4 内外网线路切换器 219 11.3.5 单硬盘内外分区 219 11.3.6 双硬盘 220 11.3.7 网闸 220 11.3.8 协议隔离技术 221 11.3.9 单向传输部件 221 11.3.10 信息摆渡技术 221 11.3.11 物理断开技术 221 11.4 网络物理隔离主要产品与技术指标 221 11.4.1 网络物理隔离主要产品 222 11.4.2 网络物理隔离技术指标 223 11.5 网络物理隔离应用 224 11.5.1 工作机**上网实例 224 11.5.2 电子政务中网闸应用实例 225 11.6 本章小结 226 第12章 网络**审计技术原理与应用 227 12.1 网络**审计概述 227 12.1.1 网络**审计概念 227 12.1.2 网络**审计相关标准 227 12.1.3 网络**审计相关法规政策 228 12.2 网络**审计系统组成与类型 228 12.2.1 网络**审计系统组成 228 12.2.2 网络**审计系统类型 229 12.3 网络**审计机制与实现技术 230 12.3.1 系统日志数据采集技术 230 12.3.2 网络流量数据获取技术 231 12.3.3 网络审计数据**分析技术 234 12.3.4 网络审计数据存储技术 235 12.3.5 网络审计数据保护技术 235 12.4 网络**审计主要产品与技术指标 236 12.4.1 日志**审计产品 236 12.4.2 主机监控与审计产品 236 12.4.3 数据库审计产品 237 12.4.4 网络**审计产品 238 12.4.5 工业控制系统网络审计产品 239 12.4.6 运维**审计产品 239 12.5 网络**审计应用 240 12.5.1 **运维保障 241 12.5.2 数据访问监测 241 12.5.3 网络入侵检测 242 12.5.4 网络电子取证 242 12.6 本章小结 242 第13章 网络**漏洞防护技术原理与应用 243 13.1 网络**漏洞概述 243 13.1.1 网络**漏洞概念 243 13.1.2 网络**漏洞威胁 243 13.1.3 网络**漏洞问题现状 244 13.2 网络**漏洞分类与管理 245 13.2.1 网络**漏洞来源 245 13.2.2 网络**漏洞分类 246 13.2.3 网络**漏洞发布 249 13.2.4 网络**漏洞信息获取 250 13.2.5 网络**漏洞管理过程 252 13.3 网络**漏洞扫描技术与应用 253 13.3.1 网络**漏洞扫描 253 13.3.2 网络**漏洞扫描应用 256 13.4 网络**漏洞处置技术与应用 257 13.4.1 网络**漏洞发现技术 257 13.4.2 网络**漏洞修补技术 257 13.4.3 网络**漏洞利用防范技术 258 13.5 网络**漏洞防护主要产品与技术指标 259 13.5.1 网络**漏洞扫描器 259 13.5.2 网络**漏洞服务平台 260 13.5.3 网络**漏洞防护网关 260 13.6 本章小结 260 第14章 恶意代码防范技术原理 261 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶意代码攻击技术 266 14.1.5 恶意代码分析技术 267 14.1.6 恶意代码防范策略 270 14.2 计算机病毒分析与防护 271 14.2.1 计算机病毒概念与特性 271 14.2.2 计算机病毒组成与运行机制 272 14.2.3 计算机病毒常见类型与技术 272 14.2.4 计算机病毒防范策略与技术 274 14.2.5 计算机病毒防护方案 276 14.3 特洛伊木马分析与防护 278 14.3.1 特洛伊木马概念与特性 278 14.3.2 特洛伊木马分类 278 14.3.3 特洛伊木马运行机制 278 14.3.4 特洛伊木马植入技术 279 14.3.5 特洛伊木马隐藏技术 279 14.3.6 特洛伊木马存活技术 281 14.3.7 特洛伊木马防范技术 281 14.4 网络蠕虫分析与防护 283 14.4.1 网络蠕虫概念与特性 283 14.4.2 网络蠕虫组成与运行机制 284 14.4.3 网络蠕虫常用技术 285 14.4.4 网络蠕虫防范技术 287 14.5 僵尸网络分析与防护 289 14.5.1 僵尸网络概念与特性 289 14.5.2 僵尸网络运行机制与技术 290 14.5.3 僵尸网络防范技术 290 14.6 其他恶意代码分析与防护 290 14.6.1 逻辑炸弹 291 14.6.2 陷门 291 14.6.3 细菌 291 14.6.4 间谍软件 291 14.7 恶意代码防护主要产品与技术指标 292 14.7.1 恶意代码防护主要产品 292 14.7.2 恶意代码防护主要技术指标 293 14.8 恶意代码防护技术应用 293 14.8.1 终端防护 294 14.8.2 APT防护 294 14.9 本章小结 295 第15章 网络**主动防御技术与应用 296 15.1 入侵阻断技术与应用 296 15.1.1 入侵阻断技术原理 296 15.1.2 入侵阻断技术应用 297 15.2 软件白名单技术与应用 297 15.2.1 软件白名单技术原理 297 15.2.2 软件白名单技术应用 298 15.3 网络流量清洗技术与应用 301 15.3.1 网络流量清洗技术原理 301 15.3.2 网络流量清洗技术应用 301 15.4 可信计算技术与应用 302 15.4.1 可信计算技术原理 303 15.4.2 可信计算技术应用 305 15.5 数字水印技术与应用 308 15.5.1 数字水印技术原理 308 15.5.2 数字水印技术应用 309 15.6 网络攻击陷阱技术与应用 310 15.6.1 网络攻击陷阱技术原理 310 15.6.2 网络攻击陷阱技术应用 313 15.7 入侵容忍及系统生存技术与应用 313 15.7.1 入侵容忍及系统生存技术原理 314 15.7.2 入侵容忍及系统生存技术应用 314 15.8 隐私保护技术与应用 315 15.8.1 隐私保护类型及技术原理 315 15.8.2 隐私保护技术应用 316 15.9 网络**前沿技术发展动向 317 15.9.1 网络威胁情报服务 317 15.9.2 域名服务**保障 318 15.9.3 同态加密技术 319 15.10 本章小结 320 第16章 网络**风险评估技术原理与应用 321 16.1 网络**风险评估概述 321 16.1.1 网络**风险评估概念 321 16.1.2 网络**风险评估要素 322 16.1.3 网络**风险评估模式 322 16.2 网络**风险评估过程 323 16.2.1 网络**风险评估准备 323 16.2.2 资产识别 324 16.2.3 威胁识别 326 16.2.4 脆弱性识别 329 16.2.5 已有**措施确认 330 16.2.6 网络**风险分析 330 16.2.7 网络**风险处置与管理 334 16.3 网络**风险评估技术方法与工具 335 16.3.1 资产信息收集 335 16.3.2 网络拓扑发现 335 16.3.3 网络**漏洞扫描 336 16.3.4 人工检查 336 16.3.5 网络**渗透测试 337 16.3.6 问卷调查 337 16.3.7 网络**访谈 338 16.3.8 审计数据分析 338 16.3.9 入侵监测 338 16.4 网络**风险评估项目流程和工作内容 339 16.4.1 评估工程前期准备 339 16.4.2 评估方案设计与论证 339 16.4.3 评估方案实施 339 16.4.4 风险评估报告撰写 340 16.4.5 评估结果评审与认可 340 16.5 网络**风险评估技术应用 340 16.5.1 网络**风险评估应用场景 340 16.5.2 OWASP风险评估方法参考 341 16.5.3 ICT供应链**威胁识别参考 343 16.5.4 工业控制系统平台脆弱性识别参考 344 16.5.5 网络**风险处理措施参考 350 16.5.6 人工智能**风险分析参考 351 16.6 本章小结 352 第17章 网络**应急响应技术原理与应用 353 17.1 网络**应急响应概述 353 17.1.1 网络**应急响应概念 353 17.1.2 网络**应急响应发展 353 17.1.3 网络**应急响应相关要求 354 17.2 网络**应急响应组织建立与工作机制 354 17.2.1 网络**应急响应组织建立 354 17.2.2 网络**应急响应组织工作机制 355 17.2.3 网络**应急响应组织类型 355 17.3 网络**应急响应预案内容与类型 356 17.3.1 网络**事件类型与分级 356 17.3.2 网络**应急响应预案内容 357 17.3.3 网络**应急响应预案类型 357 17.4 常见网络**应急事件场景与处理流程 359 17.4.1 常见网络**应急处理场景 359 17.4.2 网络**应急处理流程 360 17.4.3 网络**事件应急演练 361 17.5 网络**应急响应技术与常见工具 362 17.5.1 网络**应急响应技术概况 362 17.5.2 访问控制 363 17.5.3 网络**评估 363 17.5.4 网络**监测 365 17.5.5 系统恢复 367 17.5.6 入侵取证 369 17.6 网络**应急响应参考案例 370 17.6.1 公共互联网网络**突发事件应急预案 370 17.6.2 阿里云**应急响应服务 370 17.6.3 IBM产品**漏洞应急响应 373 17.6.4 “永恒之蓝”攻击的紧急处置 374 17.6.5 页面篡改事件处置规程 376 17.7 本章小结 378 第18章 网络**测评技术与标准 379 18.1 网络**测评概况 379 18.1.1 网络**测评概念 379 18.1.2 网络**测评发展 379 18.2 网络**测评类型 380 18.2.1 基于测评目标分类 380 18.2.2 基于测评内容分类 381 18.2.3 基于实施方式分类 381 18.2.4 基于测评对象保密性分类 382 18.3 网络**测评流程与内容 383 18.3.1 网络**等级保护测评流程与内容 383 18.3.2 网络**渗透测试流程与内容 383 18.4 网络**测评技术与工具 384 18.4.1 漏洞扫描 384 18.4.2 **渗透测试 385 18.4.3 代码**审查 385 18.4.4 协议分析 385 18.4.5 性能测试 387 18.5 网络**测评质量管理与标准 388 18.5.1 网络**测评质量管理 388 18.5.2 网络**测评标准 388 18.6 本章小结 394 第19章 操作系统**保护 395 第20章 数据库系统** 428 第21章 网络设备** 447 第22章 网站**需求分析与**保护工程 473 第23章 云计算**需求分析与**保护工程 503 第24章 工控**需求分析与**保护工程 526 第25章 移动应用**需求分析与**保护工程 543 第26章 大数据**需求分析与**保护工程 556 附录A 网络**产品测评相关标准 569 附录B 公共互联网网络**突发事件应急预案 571 参考文献 580

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外