图书介绍

信息安全测评与风险评估PDF|Epub|txt|kindle电子书版本下载

信息安全测评与风险评估
  • 向宏,傅鹏,詹榜华著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121079924
  • 出版时间:2009
  • 标注页数:404页
  • 文件大小:157MB
  • 文件页数:417页
  • 主题词:信息系统-安全技术-风险分析-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全测评与风险评估PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全测评思想1

序幕:何危最险?2

要点:本章结束之后,读者应当了解和掌握2

1.1 信息安全测评的科学精神3

1.2 信息安全测评的科学方法4

1.3 信息安全测评的贯标思想6

1.4 信息安全标准化组织7

1.4.1 国际标准化组织7

1.4.2 国外标准化组织8

1.4.3 国内标准化组织9

1.5 本章小结10

尾声:三位旅行者10

观感11

第2章 信息安全测评方法13

序幕:培根的《新工具》14

要点:本章结束之后,读者应当了解和掌握14

2.1 为何测评14

2.1.1 信息系统安全等级保护标准与TCSEC15

2.1.2 中国的计算机安全等级保护标准18

2.1.3 安全域19

2.2 何时测评21

2.3 测评什么22

2.3.1 外网测评特点23

2.3.2 内网测评特点24

2.4 谁来测评25

2.5 如何准备测评26

2.6 怎样测评31

2.6.1 测评案例——“天网”工程32

2.6.2 启动“天网”测评33

2.7 本章小结37

尾声:比《新工具》更新的是什么?37

观感38

第3章 数据安全测评技术41

序幕:谜已解,史可鉴42

要点:本章结束之后,读者应当了解和掌握43

3.1 数据安全测评的诸方面43

3.2 数据安全测评的实施45

3.2.1 数据安全访谈调研45

3.2.2 数据安全现场检查50

3.2.3 数据安全测试63

3.3 本章小结67

尾声:窃之犹在!68

观感69

第4章 主机安全测评技术73

序幕:第一代黑客74

要点:本章结束之后,读者应当了解和掌握74

4.1 主机安全测评的诸方面74

4.2 主机安全测评的实施77

4.2.1 主机安全访谈调研77

4.2.2 主机安全现场检查81

4.2.3 主机安全测试105

4.3 本章小结115

尾声:可信赖的主体115

观感116

第5章 网络安全测评技术117

序幕:围棋的智慧118

要点:本章结束之后,读者应当了解和掌握118

5.1 网络安全测评的诸方面119

5.2 网络安全测评的实施120

5.2.1 网络安全访谈调研120

5.2.2 网络安全现场检查126

5.2.3 网络安全测试152

5.3 本章小结164

尾声:墙、门、界165

观感165

第6章 应用安全测评技术167

序幕:“机器会思考吗?”168

要点:本章结束之后,读者应当了解和掌握168

6.1 应用安全测评的诸方面168

6.2 应用安全测评的实施170

6.2.1 应用安全访谈调研170

6.2.2 应用安全现场检查174

6.2.3 应用安全测试192

6.3 本章小结212

尾声:史上最“万能”的机器212

观感213

第7章 资产识别215

序幕:伦敦大火启示录216

要点:本章结束之后,读者应当了解和掌握216

7.1 风险概述216

7.2 资产识别的诸方面221

7.2.1 资产分类221

7.2.2 资产赋值225

7.3 资产识别案例分析228

7.3.1 模拟案例背景简介228

7.3.2 资产分类230

7.3.3 资产赋值245

7.3.4 资产识别输出报告254

7.4 本章小结255

尾声:我们究竟拥有什么?255

观感256

第8章 威胁识别257

序幕:威胁在哪里?258

要点:本章结束之后,读者应当了解和掌握258

8.1 威胁概述259

8.2 威胁识别的诸方面260

8.2.1 威胁分类——植树和剪枝260

8.2.2 威胁赋值——统计263

8.3 威胁识别案例分析265

8.3.1 “数字兰曦”威胁识别265

8.3.2 威胁识别输出报告277

8.4 本章小结278

尾声:在鹰隼盘旋的天空下278

观感278

第9章 脆弱性识别281

序幕:永恒的阿基里斯之踵282

要点:本章结束之后,读者应当了解和掌握282

9.1 脆弱性概述283

9.2 脆弱性识别的诸方面284

9.2.1 脆弱性发现284

9.2.2 脆弱性分类286

9.2.3 脆弱性验证286

9.2.4 脆弱性赋值287

9.3 脆弱性识别案例分析288

9.3.1 信息环境脆弱性识别289

9.3.2 公用信息载体脆弱性识别291

9.3.3 脆弱性仿真验证295

9.3.4 脆弱性识别输出报告308

9.4 本章小结309

尾声:木马歌309

观感310

第10章 风险分析311

序幕:烽火的演变312

要点:本章结束之后,读者应当了解和掌握312

10.1 风险分析概述313

10.2 风险计算313

10.2.1 相乘法原理315

10.2.2 风险值计算示例316

10.3 风险定级316

10.4 风险控制317

10.5 残余风险318

10.6 风险评估案例分析319

10.6.1 信息环境风险计算320

10.6.2 人员资产风险计算320

10.6.3 管理制度风险计算320

10.6.4 机房风险计算321

10.6.5 信息环境风险统计321

10.6.6 公用信息载体风险计算321

10.6.7 专用信息及信息载体的风险计算322

10.6.8 风险计算报告323

10.6.9 风险控制示例324

10.6.10 风险控制计划328

10.7 本章小结329

尾声:“勇敢”的反面是什么329

观感330

第11章 应急响应331

序幕:虚拟社会的消防队332

要点:本章结束之后,读者应当了解和掌握332

11.1 应急响应概述333

11.2 应急响应计划334

11.2.1 应急响应计划的准备334

11.2.2 应急响应计划制定中应注意的问题337

11.2.3 应急响应计划的制定338

11.2.4 应急响应计划的培训、演练和更新351

11.2.5 文档的保存、分发与维护353

11.3 应急响应计划案例分析354

11.3.1 南海大学信息安全应急响应计划示例354

11.3.2 “南洋烽火计划”355

11.4 本章小结364

尾声:如何变“惊慌失措”为“从容不迫”365

观感365

第12章 法律和法规367

序幕:神话世界中需要秩序吗368

要点:本章结束之后,读者应当了解和掌握368

12.1 计算机犯罪概述368

12.2 信息安全法律和法规简介370

12.2.1 美国有关法律370

12.2.2 中国信息安全法律和法规的历史沿革379

12.3 本章小结383

尾声:从囚徒困境说起383

观感384

第13章 信息安全管理体系385

序幕:武学的最高境界386

要点:本章结束之后,读者应当了解和掌握386

13.1 ISMS概述386

13.2 ISMS主要内容389

13.2.1 计划(Plan)390

13.2.2 实施(Do)397

13.2.3 检查(Check)398

13.2.4 处置(Act)399

13.3 本章小结400

尾声:实力源于何处400

观感401

参考文献403

热门推荐