信息安全测评实战指南

信息安全测评实战指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
2022-11
版次: 1
ISBN: 9787111715849
定价: 99.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 268页
字数: 436千字
2人买过
  • 本书系统地讲述了信息安全测评相关的理论基础、测试评估工具,重点讲述了风险评估、网络安全等级保护、商用密码应用与安全性评估、渗透测试的相关技术、基本要求和作业方法。全书共5章,包括信息安全测评概述、信息安全测评基础、信息安全测评工具、信息安全测评方法、信息安全测评实战案例。本书旨在帮助读者在具备一定的信息安全理论的基础上,通过“测评工具+技术+作业方法”的知识结构,系统地掌握信息安全测评的知识体系、测评方法、工具和技能,提高从业人员的信息安全测试评估能力和业务水平,使读者能有效地实施信息系统工程项目的安全测评工作。
      本书可作为信息系统工程的测试评估单位、安全服务单位、建设单位、监理单位和政府各级建设主管部门有关人员,以及高校信息安全、测试评估类专业学生的参考书。 前言

    第1章信息安全测评概述

    1.1信息安全测评相关业务概念/00

    1.1.1信息安全测评综述/00

    1.1.2信息安全风险评估/00

    1.1.3信息安全等级保护测评/00

    1.1.4商用密码应用与安全性评估/00

    1.1.5渗透测试/00

    1.2信息安全测评政策法规和规范性文件/00

    1.2.1政策法规/00

    1.2.2规范性文件/00

    1.3信息安全测评面临的新挑战/0

    思考题/0

    第2章信息安全测评基础

    2.1密码学基础/0

    2.1.1密码学/0

    2.1.2现代密码算法/0

    2.1.3密码协议/0

    2.1.4密钥管理/0

    2.2网络安全基础/0

    2.2.1网络安全事件/0

    2.2.2网络安全威胁/0

    2.2.3网络安全防御/0

    2.3信息系统安全基础/0

    2.3.1计算机实体安全/02.3.2操作系统安全/0

    2.3.3数据库系统安全/0

    2.3.4恶意代码/0

    2.4应用系统安全测评基础/0

    2.4.1软件测试基本概念/0

    2.4.2测试用例设计方法/0

    2.4.3性能测试/0

    2.4.4Web安全/0

    2.4.5信息隐藏/0

    2.4.6隐私保护/0

    2.5商用密码应用与安全性评估基础/0

    2.5.1密评的评估内容/0

    2.5.2开展密评工作的必要性/0

    2.5.3密评与等保的关系/0

    2.5.4信息系统密码应用安全级别/0

    2.5.5网络与信息系统的责任单位/0

    2.6安全测试服务基础/0

    2.6.1安全漏洞扫描服务/0

    2.6.2渗透测试服务/0

    2.6.3配置核查服务/0

    思考题/0

    第3章信息安全测评工具

    3.1sqlmap工具/0

    3.1.1工具介绍/0

    3.1.2详细操作/0

    3.2Metasploit工具/0

    3.2.1工具介绍/0

    3.2.2详细操作/0

    3.3Nmap工具/0

    3.3.1工具介绍/0

    3.3.2详细操作/0

    3.4Hydra工具/0

    3.4.1工具介绍/0

    3.4.2详细操作/0

    3.5Nessus工具/0

    3.5.1工具介绍/03.5.2详细操作/0

    3.6Asn1View工具/0

    3.6.1工具介绍/0

    3.6.2详细操作/0

    3.7Fiddler工具/0

    3.7.1工具介绍/0

    3.7.2详细操作/0

    3.8USB Monitor工具/0

    3.8.1工具介绍/0

    3.8.2详细操作/0

    3.9Wireshark工具/0

    3.9.1工具介绍/0

    3.9.2详细操作/0

    3.10密码算法验证平台/0

    3.10.1工具介绍/0

    3.10.2详细操作/0

    思考题/0

    第4章信息安全测评方法

    4.1信息安全风险评估/0

    4.1.1基本要求/0

    4.1.2风险评估方法/0

    4.1.3风险评估流程/

    4.1.4风险评估项目实施/

    4.2信息安全等级保护测评/

    4.2.1基本要求/

    4.2.2测评方法/

    4.2.3测评流程/

    4.2.4测评准备活动/

    4.2.5测评方案编制活动/

    4.2.6现场测评活动/

    4.2.7分析与报告编制活动/

    4.3商用密码应用与安全性评估/

    4.3.1基本要求/

    4.3.2测评准备活动/

    4.3.3方案编制活动/

    4.3.4现场测评活动/4.3.5分析与报告编制活动/

    4.4渗透测试/

    4.4.1基本要求/

    4.4.2测试流程/

    4.4.3具体技术/

    思考题/

    第5章信息安全测评实战案例

    5.1风险评估实战案例/

    5.1.1项目概况/

    5.1.2风险评估项目实施/

    5.2等保测评实战案例/

    5.2.1项目概况/

    5.2.2系统定级/

    5.2.3系统备案/

    5.2.4系统整改/

    5.2.5测评实施/

    5.3密评实战案例/

    5.3.1商用密码应用与安全性评估测试案例/

    5.3.2密码应用方案咨询案例/

    5.4渗透测试实战案例/

    5.4.1后台写入漏洞到内网渗透测试案例/

    5.4.2反序列化漏洞到域渗透测试案例/

    附录

    附录A《中华人民共和国网络安全法》/

    附录B《中华人民共和国密码法》/

    附录C《中华人民共和国数据安全法》/

    附录D《中华人民共和国个人信息保护法》/

    附录E《网络安全等级保护条例(征求意见稿)》/

    附录F《关键信息基础设施安全保护条例》/

    参考文献
  • 内容简介:
    本书系统地讲述了信息安全测评相关的理论基础、测试评估工具,重点讲述了风险评估、网络安全等级保护、商用密码应用与安全性评估、渗透测试的相关技术、基本要求和作业方法。全书共5章,包括信息安全测评概述、信息安全测评基础、信息安全测评工具、信息安全测评方法、信息安全测评实战案例。本书旨在帮助读者在具备一定的信息安全理论的基础上,通过“测评工具+技术+作业方法”的知识结构,系统地掌握信息安全测评的知识体系、测评方法、工具和技能,提高从业人员的信息安全测试评估能力和业务水平,使读者能有效地实施信息系统工程项目的安全测评工作。
      本书可作为信息系统工程的测试评估单位、安全服务单位、建设单位、监理单位和政府各级建设主管部门有关人员,以及高校信息安全、测试评估类专业学生的参考书。
  • 目录:
    前言

    第1章信息安全测评概述

    1.1信息安全测评相关业务概念/00

    1.1.1信息安全测评综述/00

    1.1.2信息安全风险评估/00

    1.1.3信息安全等级保护测评/00

    1.1.4商用密码应用与安全性评估/00

    1.1.5渗透测试/00

    1.2信息安全测评政策法规和规范性文件/00

    1.2.1政策法规/00

    1.2.2规范性文件/00

    1.3信息安全测评面临的新挑战/0

    思考题/0

    第2章信息安全测评基础

    2.1密码学基础/0

    2.1.1密码学/0

    2.1.2现代密码算法/0

    2.1.3密码协议/0

    2.1.4密钥管理/0

    2.2网络安全基础/0

    2.2.1网络安全事件/0

    2.2.2网络安全威胁/0

    2.2.3网络安全防御/0

    2.3信息系统安全基础/0

    2.3.1计算机实体安全/02.3.2操作系统安全/0

    2.3.3数据库系统安全/0

    2.3.4恶意代码/0

    2.4应用系统安全测评基础/0

    2.4.1软件测试基本概念/0

    2.4.2测试用例设计方法/0

    2.4.3性能测试/0

    2.4.4Web安全/0

    2.4.5信息隐藏/0

    2.4.6隐私保护/0

    2.5商用密码应用与安全性评估基础/0

    2.5.1密评的评估内容/0

    2.5.2开展密评工作的必要性/0

    2.5.3密评与等保的关系/0

    2.5.4信息系统密码应用安全级别/0

    2.5.5网络与信息系统的责任单位/0

    2.6安全测试服务基础/0

    2.6.1安全漏洞扫描服务/0

    2.6.2渗透测试服务/0

    2.6.3配置核查服务/0

    思考题/0

    第3章信息安全测评工具

    3.1sqlmap工具/0

    3.1.1工具介绍/0

    3.1.2详细操作/0

    3.2Metasploit工具/0

    3.2.1工具介绍/0

    3.2.2详细操作/0

    3.3Nmap工具/0

    3.3.1工具介绍/0

    3.3.2详细操作/0

    3.4Hydra工具/0

    3.4.1工具介绍/0

    3.4.2详细操作/0

    3.5Nessus工具/0

    3.5.1工具介绍/03.5.2详细操作/0

    3.6Asn1View工具/0

    3.6.1工具介绍/0

    3.6.2详细操作/0

    3.7Fiddler工具/0

    3.7.1工具介绍/0

    3.7.2详细操作/0

    3.8USB Monitor工具/0

    3.8.1工具介绍/0

    3.8.2详细操作/0

    3.9Wireshark工具/0

    3.9.1工具介绍/0

    3.9.2详细操作/0

    3.10密码算法验证平台/0

    3.10.1工具介绍/0

    3.10.2详细操作/0

    思考题/0

    第4章信息安全测评方法

    4.1信息安全风险评估/0

    4.1.1基本要求/0

    4.1.2风险评估方法/0

    4.1.3风险评估流程/

    4.1.4风险评估项目实施/

    4.2信息安全等级保护测评/

    4.2.1基本要求/

    4.2.2测评方法/

    4.2.3测评流程/

    4.2.4测评准备活动/

    4.2.5测评方案编制活动/

    4.2.6现场测评活动/

    4.2.7分析与报告编制活动/

    4.3商用密码应用与安全性评估/

    4.3.1基本要求/

    4.3.2测评准备活动/

    4.3.3方案编制活动/

    4.3.4现场测评活动/4.3.5分析与报告编制活动/

    4.4渗透测试/

    4.4.1基本要求/

    4.4.2测试流程/

    4.4.3具体技术/

    思考题/

    第5章信息安全测评实战案例

    5.1风险评估实战案例/

    5.1.1项目概况/

    5.1.2风险评估项目实施/

    5.2等保测评实战案例/

    5.2.1项目概况/

    5.2.2系统定级/

    5.2.3系统备案/

    5.2.4系统整改/

    5.2.5测评实施/

    5.3密评实战案例/

    5.3.1商用密码应用与安全性评估测试案例/

    5.3.2密码应用方案咨询案例/

    5.4渗透测试实战案例/

    5.4.1后台写入漏洞到内网渗透测试案例/

    5.4.2反序列化漏洞到域渗透测试案例/

    附录

    附录A《中华人民共和国网络安全法》/

    附录B《中华人民共和国密码法》/

    附录C《中华人民共和国数据安全法》/

    附录D《中华人民共和国个人信息保护法》/

    附录E《网络安全等级保护条例(征求意见稿)》/

    附录F《关键信息基础设施安全保护条例》/

    参考文献
查看详情
12
相关图书 / 更多
信息安全测评实战指南
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全测评实战指南
信息论入門
[美]H.郭斯勒著张宗炳 译
信息安全测评实战指南
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全测评实战指南
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全测评实战指南
信息论(现代应用数学丛书)
室賀三郎著李文清 译;[日]喜安善市
信息安全测评实战指南
信息论(现代应用数学丛书)
室賀三郎著李文清 译;[日]喜安善市
信息安全测评实战指南
信息安全法研究(第二版)
马民虎 方婷著
信息安全测评实战指南
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全测评实战指南
信息论()
汪潤生 编著;蔡长年
信息安全测评实战指南
信息论基础
[美]A.范恩斯坦着江泽培 译
信息安全测评实战指南
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全测评实战指南
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
您可能感兴趣 / 更多
信息安全测评实战指南
机械CAD/CAM技术(第四版)
张建成
信息安全测评实战指南
一汽-大众系列故事(三册)
张建成 主编;胡波 副主编;孙磊;沙印松;张克
信息安全测评实战指南
钢骨超高强混凝土框架结构体系抗震性能研究/土木工程前沿学术研究著作丛书
张建成 著
信息安全测评实战指南
Excel在财务和管理中的应用(第2版)
张建成、陈跃安 著
信息安全测评实战指南
中国传统文化经典导读(套装全3册)
张建成 编
信息安全测评实战指南
机械CAD/CAM(第三版)(张建成)
张建成
信息安全测评实战指南
华文教育与中华语言文化传播
张建成 编
信息安全测评实战指南
让阳光温暖心灵
张建成 著;张建成 编
信息安全测评实战指南
追求的过程最美
张建成 著;张建成 编
信息安全测评实战指南
器乐比赛组织活动读本
张建成
信息安全测评实战指南
口才比赛组织活动读本
张建成
信息安全测评实战指南
CP600 3、4号机组操纵人员应知应会
张建成 编;张涛;王奇文