您好,欢迎光临有路网!
信息系统安全检测与风险评估
QQ咨询:
有路璐璐:

信息系统安全检测与风险评估

  • 作者:李建华 陈秀真 主编
  • 出版社:机械工业出版社
  • ISBN:9787111672012
  • 出版日期:2021年03月01日
  • 页数:196
  • 定价:¥49.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    《信息系统**检测与风险评估》遵循“追本求源、防患于未然”的思想,从**问题的源头着手,详细介绍信息系统**检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息**风险评估标准及法规、**检测信息采集技术、**漏洞检测机理及技术、**脆弱性检测分析技术与工具、网络**威胁行为识别、风险评估工具及漏洞知识库、信息**风险评估技术,*后,介绍了新型网络环境下的**威胁及挑战。每章均配有习题,以指导读者进行深入学习。 《信息系统**检测与风险评估》既可作为高等院校网络空间**、信息**及相关专业本科生和研究生有关课程的教材,也可作为信息系统**评估及管理人员的技术参考书。
    目录
    前言 第1章引言 11相关术语 111信息资产(Assets) 112**威胁(Threats) 113**攻击(Attacks) 114**弱点(Vulnerabilities) 115**风险(Risks) 116**措施(Safeguards) 117**影响(Impacts) 118**要求(Requirements) 12常见信息系统技术架构的**需求 121终端系统 122分布式系统 123云计算系统 124移动互联系统 125物联网系统 126工业控制系统 13信息系统**检测与风险评估简述 131信息系统**检测 132信息系统风险评估 133常见信息**评估标准与指南 134信息系统**风险评估方法 135**检测与风险评估的区别 14信息**风险评估领域发展趋势 习题 第2章信息**风险评估标准及法规 21信息**管理体系规范 211ISO/IEC 27001:2013 212ISO/IEC 27002:2013 22信息和通信技术**管理 221标准组成 2���22主要内容 23信息**风险评估与管理指南 231GB/T 20984—2007《信息**技术信息**风险评估规范》 232GB/Z 24364—2009《信息**技术信息**风险管理指南》 24等级保护测评标准 241法律政策体系 242标准体系 243GB 17859—1999《计算机信息系统**保护等级划分准则》 244GB/T 22240—2020《信息**技术网络**等级保护定级指南》 245GB/T 22239—2019《信息**技术网络**等级保护基本要求》 246GB/T 28448—2019《信息**技术网络**等级保护测评要求》 25涉密信息系统分级保护标准 251BMB 17—2006《涉及**秘密的信息系统分级保护技术要求》 252BMB 20—2007《涉及**秘密的信息系统分级保护管理规范》 26《网络**法》 261特色 262亮点 习题 第3章**检测信息采集技术 31信息踩点 311Whois 312DNS查询 313Ping 314Traceroute 32端口扫描 321开放扫描 322半开放扫描 323秘密扫描 33操作系统指纹识别技术 331基于TCP数据报文的分析 332基于ICMP数据报文的分析 34社会工程学 341社会工程学攻击概述 342社会工程学的信息收集手段 343社会工程学攻击的威胁 习题 第4章**漏洞检测机理及技术 41基本概念 411**漏洞的定义 412**漏洞与bug的关系 42常见漏洞类型 421基于利用位置的分类 422基于威胁类型的分类 423基于成因技术的分类 424基于协议层次的分类 43漏洞检测技术 431主机存活探测 432端口信息获取 433漏洞扫描 44主动模拟攻击式漏洞扫描 441原理 442系统组成 443常用模拟攻击方法 45主动查询式漏洞扫描 451原理 452系统结构 46被动监听式漏洞扫描 461原理 462系统结构 习题 第5章**脆弱性检测分析技术与工具 51脆弱性分析概述 52相关概念 53攻击图类型 531状态攻击图 532属性攻击图 54攻击图生成工具MulVAL 541原理 542模型框架 543攻击图样例 55攻击图分析技术 551攻击面分析 552**度量 553**加固 习题 第6章网络**威胁行为识别 61威胁识别模型概述 611威胁模型框架 612杀伤链模型 613ATT&CK模型 62ATT&CK模型及相关工具 621四个关键对象 622战术和技术的关系矩阵 623组织与软件 624导航工具 63ATT&CK典型使用场景 习题 第7章风险评估工具及漏洞知识库 71概述 72风险评估工具 721COBRA 722CORAS 73网络**等级测评作业工具 74国外漏洞知识库 741通用漏洞与纰漏(CVE) 742通用漏洞打分系统(CVSS) 75**信息**漏洞共享平台(CNVD) 76**信息**漏洞库(CNNVD) 习题 第8章信息**风险评估技术 81概述 82信息**风险评估实施流程 83信息**风险评估计划与准备 84资产识别与评估 841资产识别 842资产重要性评估 85脆弱点识别与评估 851脆弱点识别 852脆弱点严重度评估 86威胁识别与评估 861威胁识别 862威胁赋值 87风险计算 88风险评估案例 881系统介绍 882要素识别与评估 883风险识别 习题 第9章新型网络环境下的**威胁及挑战 91概述 92云计算** 921云服务模式 922**需求 923**检测机制 93物联网** 931物联网系统构成 932**需求 933漏洞分析及检测 94移动互联** 941移动互联应用架构 942**需求 943风险评估 95大数据** 951大数据的特点 952**需求 953**检测点 96工业控制系统** 961工业控制系统架构 962**需求 963专有协议分析 964APT攻击分析及检测 习题 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外