信息安全风险评估手册(第2版)

信息安全风险评估手册(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2022-01
版次: 2
ISBN: 9787111699293
定价: 99.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 256页
字数: 387千字
4人买过
  • 本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主要内容、实施流程、评估工具、评估案例、信息安全管理控制措施、手机客户端安全检测、云计算信息安全风险评估和智慧城市安全解决方案等内容。
      本书主要面向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员,可作为信息安全风险评估、风险管理、ISMS(ISO/IEC27001)认证的培训教材和自学参考书。 郭鑫:中国安全在线创始人,清华大学、人民大学特聘信息安全讲师,参与、主持编写多个国家安全标准,著有《防黑档案》《企业网络安全致胜宝典》《信息安全等级保护测评与整改指导手册》等书籍。 出版说明

    前言

    第1章认识信息安全风险评估

    1.1信息安全风险评估的基本概念

    1.1.1风险评估介绍

    1.1.2风险评估的基本注意事项

    1.2信息安全风险评估相关标准

    1.3信息安全标准化组织

    1.3.1国际标准化组织介绍

    1.3.2国外标准化组织介绍

    1.3.3国内标准化组织介绍

    1.4信息安全风险评估的发展与现状

    1.4.1信息安全风险评估的发展

    1.4.2信息安全风险评估的现状

    思考题

    第2章信息安全风险评估的主要内容

    2.1信息安全风险评估工作概述

    2.1.1风险评估的依据

    2.1.2风险评估的原则

    2.1.3风险评估的相关术语

    2.2风险评估基础模型

    2.2.1风险要素关系模型

    2.2.2风险分析原理

    2.2.3风险评估方法

    2.3信息系统生命周期各阶段的风险评估

    2.3.1规划阶段的信息安全风险评估

    2.3.2设计阶段的信息安全风险评估

    2.3.3实施阶段的信息安全风险评估

    2.3.4运维阶段的信息安全风险评估

    2.3.5废弃阶段的信息安全风险评估

    思考题

    第3章信息安全风险评估实施流程

    3.1风险评估准备工作

    3.2资产识别

    3.2.1资产分类

    3.2.2资产赋值

    3.3威胁识别

    3.3.1威胁分类

    3.3.2威胁赋值

    3.4脆弱性识别

    3.4.1脆弱性识别内容

    3.4.2脆弱性赋值

    3.5确认已有安全措施

    3.6风险分析

    3.6.1风险计算原理

    3.6.2风险结果判定

    3.6.3风险处置计划

    3.7风险评估记录

    3.7.1风险评估文件记录的要求

    3.7.2风险评估文件

    3.8风险评估工作形式

    3.8.1自评估

    3.8.2检查评估

    3.9风险计算方法

    3.9.1矩阵法计算风险

    3.9.2相乘法计算风险

    思考题

    第4章信息安全风险评估工具

    4.1风险评估工具

    4.1.1ASSET

    4.1.2RiskWatch

    4.1.3COBRA

    4.1.4CRAMM

    4.1.5CORA

    4.2主机系统风险评估工具

    4.2.1MBSA

    4.2.2Metasploit渗透工具

    4.2.3雪豹自动化检测渗透工具

    4.2.4摇光自动化渗透测试工具

    4.3应用系统风险评估工具

    4.3.1AppScan

    4.3.2Web Vulnerability Scanner

    4.4手机端安全评估辅助工具

    4.5风险评估辅助工具

    4.5.1资产调研表

    4.5.2人员访谈调研表

    4.5.3基线检查模板

    4.5.4风险评估工作申请单

    4.5.5项目计划及会议纪要

    思考题

    第5章信息安全风险评估案例

    5.1概述

    5.1.1评估内容

    5.1.2评估依据

    5.2安全现状分析

    5.2.1系统介绍

    5.2.2资产调查列表

    5.2.3网络现状

    5.3安全风险评估的内容

    5.3.1安全评估综合分析

    5.3.2威胁评估

    5.3.3网络设备安全评估

    5.3.4主机人工安全评估

    5.3.5应用安全评估

    5.3.6网络架构安全评估

    5.3.7无线网络安全评估

    5.3.8工具扫描

    5.3.9管理安全评估

    5.4综合风险分析

    5.4.1综合风险评估方法

    5.4.2综合风险评估分析

    5.5风险处置

    5.5.1风险处置方式

    5.5.2风险处置计划

    思考题 

    第6章信息安全管理控制措施

    6.1选择控制措施的方法

    6.1.1信息安全起点

    6.1.2关键的成功因素

    6.1.3制定自己的指导方针

    6.2选择控制措施的过程

    6.3完善信息安全管理组织架构

    6.4信息安全管理控制规范

    思考题

    第7章手机客户端安全检测

    7.1APK文件安全检测技术

    7.1.1安装包证书检验

    7.1.2证书加密测试

    7.1.3代码保护测试

    7.1.4登录界面劫持测试

    7.1.5日志打印测试

    7.1.6敏感信息测试

    7.1.7登录过程测试

    7.1.8密码加密测试

    7.1.9检测是否有测试文件

    7.1.10代码中是否含有测试信息

    7.1.11加密方式测试

    7.1.12APK完整性校验

    7.2APK文件安全保护建议

    7.2.1Android原理

    7.2.2APK文件保护步骤

    思考题

    第8章云计算信息安全风险评估

    8.1云计算安全与传统安全的区别

    8.2云计算信息安全检测的新特性

    8.2.1云计算抗DDoS的安全

    8.2.2云计算多用户可信领域安全

    8.2.3云计算的其他安全新特性

    8.3云计算安全防护

    8.3.1针对APT攻击防护

    8.3.2针对恶意DDoS攻击防护

    8.4智慧城市安全防护

    8.4.1智慧城市的安全防护思路

    8.4.2智慧城市的安全解决方案

    思考题
  • 内容简介:
    本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主要内容、实施流程、评估工具、评估案例、信息安全管理控制措施、手机客户端安全检测、云计算信息安全风险评估和智慧城市安全解决方案等内容。
      本书主要面向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员,可作为信息安全风险评估、风险管理、ISMS(ISO/IEC27001)认证的培训教材和自学参考书。
  • 作者简介:
    郭鑫:中国安全在线创始人,清华大学、人民大学特聘信息安全讲师,参与、主持编写多个国家安全标准,著有《防黑档案》《企业网络安全致胜宝典》《信息安全等级保护测评与整改指导手册》等书籍。
  • 目录:
    出版说明

    前言

    第1章认识信息安全风险评估

    1.1信息安全风险评估的基本概念

    1.1.1风险评估介绍

    1.1.2风险评估的基本注意事项

    1.2信息安全风险评估相关标准

    1.3信息安全标准化组织

    1.3.1国际标准化组织介绍

    1.3.2国外标准化组织介绍

    1.3.3国内标准化组织介绍

    1.4信息安全风险评估的发展与现状

    1.4.1信息安全风险评估的发展

    1.4.2信息安全风险评估的现状

    思考题

    第2章信息安全风险评估的主要内容

    2.1信息安全风险评估工作概述

    2.1.1风险评估的依据

    2.1.2风险评估的原则

    2.1.3风险评估的相关术语

    2.2风险评估基础模型

    2.2.1风险要素关系模型

    2.2.2风险分析原理

    2.2.3风险评估方法

    2.3信息系统生命周期各阶段的风险评估

    2.3.1规划阶段的信息安全风险评估

    2.3.2设计阶段的信息安全风险评估

    2.3.3实施阶段的信息安全风险评估

    2.3.4运维阶段的信息安全风险评估

    2.3.5废弃阶段的信息安全风险评估

    思考题

    第3章信息安全风险评估实施流程

    3.1风险评估准备工作

    3.2资产识别

    3.2.1资产分类

    3.2.2资产赋值

    3.3威胁识别

    3.3.1威胁分类

    3.3.2威胁赋值

    3.4脆弱性识别

    3.4.1脆弱性识别内容

    3.4.2脆弱性赋值

    3.5确认已有安全措施

    3.6风险分析

    3.6.1风险计算原理

    3.6.2风险结果判定

    3.6.3风险处置计划

    3.7风险评估记录

    3.7.1风险评估文件记录的要求

    3.7.2风险评估文件

    3.8风险评估工作形式

    3.8.1自评估

    3.8.2检查评估

    3.9风险计算方法

    3.9.1矩阵法计算风险

    3.9.2相乘法计算风险

    思考题

    第4章信息安全风险评估工具

    4.1风险评估工具

    4.1.1ASSET

    4.1.2RiskWatch

    4.1.3COBRA

    4.1.4CRAMM

    4.1.5CORA

    4.2主机系统风险评估工具

    4.2.1MBSA

    4.2.2Metasploit渗透工具

    4.2.3雪豹自动化检测渗透工具

    4.2.4摇光自动化渗透测试工具

    4.3应用系统风险评估工具

    4.3.1AppScan

    4.3.2Web Vulnerability Scanner

    4.4手机端安全评估辅助工具

    4.5风险评估辅助工具

    4.5.1资产调研表

    4.5.2人员访谈调研表

    4.5.3基线检查模板

    4.5.4风险评估工作申请单

    4.5.5项目计划及会议纪要

    思考题

    第5章信息安全风险评估案例

    5.1概述

    5.1.1评估内容

    5.1.2评估依据

    5.2安全现状分析

    5.2.1系统介绍

    5.2.2资产调查列表

    5.2.3网络现状

    5.3安全风险评估的内容

    5.3.1安全评估综合分析

    5.3.2威胁评估

    5.3.3网络设备安全评估

    5.3.4主机人工安全评估

    5.3.5应用安全评估

    5.3.6网络架构安全评估

    5.3.7无线网络安全评估

    5.3.8工具扫描

    5.3.9管理安全评估

    5.4综合风险分析

    5.4.1综合风险评估方法

    5.4.2综合风险评估分析

    5.5风险处置

    5.5.1风险处置方式

    5.5.2风险处置计划

    思考题 

    第6章信息安全管理控制措施

    6.1选择控制措施的方法

    6.1.1信息安全起点

    6.1.2关键的成功因素

    6.1.3制定自己的指导方针

    6.2选择控制措施的过程

    6.3完善信息安全管理组织架构

    6.4信息安全管理控制规范

    思考题

    第7章手机客户端安全检测

    7.1APK文件安全检测技术

    7.1.1安装包证书检验

    7.1.2证书加密测试

    7.1.3代码保护测试

    7.1.4登录界面劫持测试

    7.1.5日志打印测试

    7.1.6敏感信息测试

    7.1.7登录过程测试

    7.1.8密码加密测试

    7.1.9检测是否有测试文件

    7.1.10代码中是否含有测试信息

    7.1.11加密方式测试

    7.1.12APK完整性校验

    7.2APK文件安全保护建议

    7.2.1Android原理

    7.2.2APK文件保护步骤

    思考题

    第8章云计算信息安全风险评估

    8.1云计算安全与传统安全的区别

    8.2云计算信息安全检测的新特性

    8.2.1云计算抗DDoS的安全

    8.2.2云计算多用户可信领域安全

    8.2.3云计算的其他安全新特性

    8.3云计算安全防护

    8.3.1针对APT攻击防护

    8.3.2针对恶意DDoS攻击防护

    8.4智慧城市安全防护

    8.4.1智慧城市的安全防护思路

    8.4.2智慧城市的安全解决方案

    思考题
查看详情
相关图书 / 更多
信息安全风险评估手册(第2版)
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全风险评估手册(第2版)
信息论基础
翟明岳
信息安全风险评估手册(第2版)
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全风险评估手册(第2版)
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全风险评估手册(第2版)
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全风险评估手册(第2版)
信息安全法研究(第二版)
马民虎 方婷著
信息安全风险评估手册(第2版)
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全风险评估手册(第2版)
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全风险评估手册(第2版)
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全风险评估手册(第2版)
信息处理技术员考试32小时通关
薛大龙 编
信息安全风险评估手册(第2版)
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全风险评估手册(第2版)
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋