图书介绍
网络安全测评培训教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全测评培训教程](https://www.shukui.net/cover/10/31960808.jpg)
- 中国网络空间研究院,中国网络空间安全协会编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115429124
- 出版时间:2016
- 标注页数:172页
- 文件大小:37MB
- 文件页数:185页
- 主题词:网络安全-技术培训-教材
PDF下载
下载说明
网络安全测评培训教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 基本思想和方法3
第1章 安全测评概述3
1.1 安全测评在网络安全保障体系中的作用3
1.1.1 信息安全概述3
1.1.2 信息安全保障体系6
1.1.3 安全测评的作用14
1.2 安全测评基本概念15
1.2.1 国内外信息安全测评发展状况15
1.2.2 信息安全测评技术17
1.2.3 信息安全测评方法22
1.2.4 信息安全测评要求25
1.2.5 信息安全测评流程25
1.3 本章小结29
第2章 信息安全合规性与标准要求30
2.1 信息系统安全合规性32
2.1.1 保密检查32
2.1.2 信息安全等级保护33
2.1.3 信息安全风险评估35
2.2 信息技术产品及信息安全产品合规性36
2.2.1 安全保密产品检测37
2.2.2 商用密码产品销售许可37
2.2.3 计算机信息系统安全专用产品销售许可40
2.2.4 政府采购强制认证42
2.3 本章小结46
第二部分 主要技术和实施流程49
第3章 数据安全测评49
3.1 数据安全测评方法49
3.1.1 数据完整性测评方法50
3.1.2 数据保密性测评方法50
3.1.3 数据灾备能力测评方法51
3.2 数据安全测评的实施52
3.2.1 数据完整性测评的实施52
3.2.2 数据保密性测评的实施53
3.2.3 数据灾备能力测评的实施54
3.3 本章小结54
第4章 主机安全测评56
4.1 主机安全测评方法56
4.1.1 主机安全测评依据56
4.1.2 主机安全测评对象及内容57
4.1.3 主机安全测评方式58
4.1.4 主机安全测评工具59
4.2 主机安全测评的实施59
4.2.1 Windows服务器操作系统的测评实施60
4.2.2 Windows终端操作系统的测评实施64
4.2.3 Linux操作系统的测评实施65
4.2.4 Mac OS X系统的测评实施68
4.2.5 iOS系统的测评实施69
4.2.6 Android系统的测评实施70
4.2.7 Oracle系统的测评实施70
4.2.8 SQL Server系统的测评实施73
4.2.9 虚拟化软件的测评实施75
4.3 本章小结77
第5章 网络安全测评79
5.1 网络安全测评方法79
5.1.1 网络安全测评依据79
5.1.2 网络安全测评对象及内容79
5.1.3 网络安全测评方式81
5.1.4 网络安全测评工具81
5.2 网络安全测评的实施82
5.2.1 网络结构安全测评83
5.2.2 网络访问控制机制测评84
5.2.3 网络安全审计机制测评85
5.2.4 边界完整性机制测评86
5.2.5 网络入侵防范机制测评86
5.2.6 恶意代码防范机制测评87
5.2.7 网络设备防护机制测评87
5.3 本章小结88
第三部分 主要方法与内容91
第6章 威胁识别91
6.1 威胁概述91
6.2 威胁识别的诸方面91
6.2.1 基于来源的威胁分类91
6.2.2 基于表现形式的威胁分类92
6.2.3 威胁赋值方法93
6.3 威胁识别案例分析93
6.3.1 案例1 某省SDH环网的威胁识别95
6.3.2 案例2 某IP承载网节点的威胁识别95
6.4 本章小结96
第7章 脆弱性识别97
7.1 脆弱性概述97
7.1.1 脆弱性的相关要素97
7.1.2 信息系统的脆弱性98
7.1.3 脆弱性识别99
7.2 脆弱性识别的诸方面99
7.2.1 脆弱性发现99
7.2.2 脆弱性分类100
7.2.3 脆弱性验证101
7.2.4 脆弱性赋值101
7.3 脆弱性识别案例分析102
7.3.1 系统介绍102
7.3.2 资产识别104
7.3.3 技术脆弱性识别及赋值105
7.3.4 管理脆弱性识别及赋值107
7.3.5 脆弱性验证108
7.3.6 脆弱性识别输出报告114
7.4 本章小结114
第8章 风险评估115
8.1 风险评估原理115
8.2 风险评估实施流程116
8.2.1 风险评估准备117
8.2.2 资产识别117
8.2.3 威胁识别117
8.2.4 脆弱性识别118
8.2.5 已有安全措施确认119
8.2.6 风险分析119
8.3 风险评估实践122
8.4 本章小结124
第四部分 案例及国外最新进展127
第9章 安全测评案例127
9.1 安全测评工具127
9.1.1 网络数据分析工具127
9.1.2 端口探测和指纹识别工具128
9.1.3 漏洞扫描工具128
9.1.4 渗透测试工具129
9.1.5 Web应用安全测评工具130
9.2 Web安全测评案例131
9.2.1 Web安全测评概述131
9.2.2 Web安全测评实施过程131
9.2.3 Web安全渗透测试134
9.3 移动支付与互联网金融安全测评案例141
9.3.1 集成电路与芯片安全测试案例141
9.3.2 金融IC卡、金融EMV标准148
9.3.3 二维码及动态二维码安全风险152
9.3.4 USB Key安全风险及测评案例155
9.3.5 OTP安全风险及测评案例157
9.4 本章小结158
第10章 信息安全测评新领域159
10.1 云计算环境安全测评159
10.1.1 云计算环境的安全风险和需求159
10.1.2 云计算环境的安全标准160
10.1.3 云计算环境的测评内容和指标161
10.2 工业控制系统安全测评163
10.2.1 工业控制系统简介163
10.2.2 工业控制系统的特点和安全风险163
10.2.3 工业控制系统的测评内容和方法165
10.3 移动安全测评166
10.3.1 移动应用的安全风险167
10.3.2 移动应用的安全测评方法169
10.4 本章小结172