信息系统安全检测与风险评估

信息系统安全检测与风险评估
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 主编
2021-03
版次: 1
ISBN: 9787111672012
定价: 49.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 196页
字数: 303千字
19人买过
  • 《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。
      《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。 前言

    第1章引言

    11相关术语

    111信息资产(Assets)

    112安全威胁(Threats)

    113安全攻击(Attacks)

    114安全弱点(Vulnerabilities)

    115安全风险(Risks)

    116安全措施(Safeguards)

    117安全影响(Impacts)

    118安全要求(Requirements)

    12常见信息系统技术架构的安全需求

    121终端系统

    122分布式系统

    123云计算系统

    124移动互联系统

    125物联网系统

    126工业控制系统

    13信息系统安全检测与风险评估简述

    131信息系统安全检测

    132信息系统风险评估

    133常见信息安全评估标准与指南

    134信息系统安全风险评估方法

    135安全检测与风险评估的区别

    14信息安全风险评估领域发展趋势

    习题

    第2章信息安全风险评估标准及法规

    21信息安全管理体系规范

    211ISO/IEC 27001:2013

    212ISO/IEC 27002:2013

    22信息和通信技术安全管理

    221标准组成

    222主要内容

    23信息安全风险评估与管理指南

    231GB/T 20984—2007《信息安全技术信息安全风险评估规范》

    232GB/Z 24364—2009《信息安全技术信息安全风险管理指南》

    24等级保护测评标准

    241法律政策体系

    242标准体系

    243GB 17859—1999《计算机信息系统安全保护等级划分准则》

    244GB/T 22240—2020《信息安全技术网络安全等级保护定级指南》

    245GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》

    246GB/T 28448—2019《信息安全技术网络安全等级保护测评要求》

    25涉密信息系统分级保护标准

    251BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》

    252BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》

    26《网络安全法》

    261特色

    262亮点

    习题

    第3章安全检测信息采集技术

    31信息踩点

    311Whois

    312DNS查询

    313Ping

    314Traceroute

    32端口扫描

    321开放扫描

    322半开放扫描

    323秘密扫描

    33操作系统指纹识别技术

    331基于TCP数据报文的分析

    332基于ICMP数据报文的分析

    34社会工程学

    341社会工程学攻击概述

    342社会工程学的信息收集手段

    343社会工程学攻击的威胁

    习题

    第4章安全漏洞检测机理及技术

    41基本概念

    411安全漏洞的定义

    412安全漏洞与bug的关系

    42常见漏洞类型

    421基于利用位置的分类

    422基于威胁类型的分类

    423基于成因技术的分类

    424基于协议层次的分类

    43漏洞检测技术

    431主机存活探测

    432端口信息获取

    433漏洞扫描

    44主动模拟攻击式漏洞扫描

    441原理

    442系统组成

    443常用模拟攻击方法

    45主动查询式漏洞扫描

    451原理

    452系统结构

    46被动监听式漏洞扫描

    461原理

    462系统结构

    习题

    第5章安全脆弱性检测分析技术与工具

    51脆弱性分析概述

    52相关概念

    53攻击图类型

    531状态攻击图

    532属性攻击图

    54攻击图生成工具MulVAL

    541原理

    542模型框架

    543攻击图样例

    55攻击图分析技术

    551攻击面分析

    552安全度量

    553安全加固

    习题

    第6章网络安全威胁行为识别

    61威胁识别模型概述

    611威胁模型框架

    612杀伤链模型

    613ATT&CK模型

    62ATT&CK模型及相关工具

    621四个关键对象

    622战术和技术的关系矩阵

    623组织与软件

    624导航工具

    63ATT&CK典型使用场景

    习题

    第7章风险评估工具及漏洞知识库

    71概述

    72风险评估工具

    721COBRA

    722CORAS

    73网络安全等级测评作业工具

    74国外漏洞知识库

    741通用漏洞与纰漏(CVE)

    742通用漏洞打分系统(CVSS)

    75国家信息安全漏洞共享平台(CNVD)

    76国家信息安全漏洞库(CNNVD)

    习题

    第8章信息安全风险评估技术

    81概述

    82信息安全风险评估实施流程

    83信息安全风险评估计划与准备

    84资产识别与评估

    841资产识别

    842资产重要性评估

    85脆弱点识别与评估

    851脆弱点识别

    852脆弱点严重度评估

    86威胁识别与评估

    861威胁识别

    862威胁赋值

    87风险计算

    88风险评估案例

    881系统介绍

    882要素识别与评估

    883风险识别

    习题

    第9章新型网络环境下的安全威胁及挑战

    91概述

    92云计算安全

    921云服务模式

    922安全需求

    923安全检测机制

    93物联网安全

    931物联网系统构成

    932安全需求

    933漏洞分析及检测

    94移动互联安全

    941移动互联应用架构

    942安全需求

    943风险评估

    95大数据安全

    951大数据的特点

    952安全需求

    953安全检测点

    96工业控制系统安全

    961工业控制系统架构

    962安全需求

    963专有协议分析

    964APT攻击分析及检测

    习题

    参考文献
  • 内容简介:
    《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。
      《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。
  • 目录:
    前言

    第1章引言

    11相关术语

    111信息资产(Assets)

    112安全威胁(Threats)

    113安全攻击(Attacks)

    114安全弱点(Vulnerabilities)

    115安全风险(Risks)

    116安全措施(Safeguards)

    117安全影响(Impacts)

    118安全要求(Requirements)

    12常见信息系统技术架构的安全需求

    121终端系统

    122分布式系统

    123云计算系统

    124移动互联系统

    125物联网系统

    126工业控制系统

    13信息系统安全检测与风险评估简述

    131信息系统安全检测

    132信息系统风险评估

    133常见信息安全评估标准与指南

    134信息系统安全风险评估方法

    135安全检测与风险评估的区别

    14信息安全风险评估领域发展趋势

    习题

    第2章信息安全风险评估标准及法规

    21信息安全管理体系规范

    211ISO/IEC 27001:2013

    212ISO/IEC 27002:2013

    22信息和通信技术安全管理

    221标准组成

    222主要内容

    23信息安全风险评估与管理指南

    231GB/T 20984—2007《信息安全技术信息安全风险评估规范》

    232GB/Z 24364—2009《信息安全技术信息安全风险管理指南》

    24等级保护测评标准

    241法律政策体系

    242标准体系

    243GB 17859—1999《计算机信息系统安全保护等级划分准则》

    244GB/T 22240—2020《信息安全技术网络安全等级保护定级指南》

    245GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》

    246GB/T 28448—2019《信息安全技术网络安全等级保护测评要求》

    25涉密信息系统分级保护标准

    251BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》

    252BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》

    26《网络安全法》

    261特色

    262亮点

    习题

    第3章安全检测信息采集技术

    31信息踩点

    311Whois

    312DNS查询

    313Ping

    314Traceroute

    32端口扫描

    321开放扫描

    322半开放扫描

    323秘密扫描

    33操作系统指纹识别技术

    331基于TCP数据报文的分析

    332基于ICMP数据报文的分析

    34社会工程学

    341社会工程学攻击概述

    342社会工程学的信息收集手段

    343社会工程学攻击的威胁

    习题

    第4章安全漏洞检测机理及技术

    41基本概念

    411安全漏洞的定义

    412安全漏洞与bug的关系

    42常见漏洞类型

    421基于利用位置的分类

    422基于威胁类型的分类

    423基于成因技术的分类

    424基于协议层次的分类

    43漏洞检测技术

    431主机存活探测

    432端口信息获取

    433漏洞扫描

    44主动模拟攻击式漏洞扫描

    441原理

    442系统组成

    443常用模拟攻击方法

    45主动查询式漏洞扫描

    451原理

    452系统结构

    46被动监听式漏洞扫描

    461原理

    462系统结构

    习题

    第5章安全脆弱性检测分析技术与工具

    51脆弱性分析概述

    52相关概念

    53攻击图类型

    531状态攻击图

    532属性攻击图

    54攻击图生成工具MulVAL

    541原理

    542模型框架

    543攻击图样例

    55攻击图分析技术

    551攻击面分析

    552安全度量

    553安全加固

    习题

    第6章网络安全威胁行为识别

    61威胁识别模型概述

    611威胁模型框架

    612杀伤链模型

    613ATT&CK模型

    62ATT&CK模型及相关工具

    621四个关键对象

    622战术和技术的关系矩阵

    623组织与软件

    624导航工具

    63ATT&CK典型使用场景

    习题

    第7章风险评估工具及漏洞知识库

    71概述

    72风险评估工具

    721COBRA

    722CORAS

    73网络安全等级测评作业工具

    74国外漏洞知识库

    741通用漏洞与纰漏(CVE)

    742通用漏洞打分系统(CVSS)

    75国家信息安全漏洞共享平台(CNVD)

    76国家信息安全漏洞库(CNNVD)

    习题

    第8章信息安全风险评估技术

    81概述

    82信息安全风险评估实施流程

    83信息安全风险评估计划与准备

    84资产识别与评估

    841资产识别

    842资产重要性评估

    85脆弱点识别与评估

    851脆弱点识别

    852脆弱点严重度评估

    86威胁识别与评估

    861威胁识别

    862威胁赋值

    87风险计算

    88风险评估案例

    881系统介绍

    882要素识别与评估

    883风险识别

    习题

    第9章新型网络环境下的安全威胁及挑战

    91概述

    92云计算安全

    921云服务模式

    922安全需求

    923安全检测机制

    93物联网安全

    931物联网系统构成

    932安全需求

    933漏洞分析及检测

    94移动互联安全

    941移动互联应用架构

    942安全需求

    943风险评估

    95大数据安全

    951大数据的特点

    952安全需求

    953安全检测点

    96工业控制系统安全

    961工业控制系统架构

    962安全需求

    963专有协议分析

    964APT攻击分析及检测

    习题

    参考文献
查看详情
相关图书 / 更多
信息系统安全检测与风险评估
信息技术导论
刘念
信息系统安全检测与风险评估
信息技术与课程整合
魏雪峰 王济军
信息系统安全检测与风险评估
信息技术基础(Windows 10+WPS Office)(微课版)
苏丹、唐永华
信息系统安全检测与风险评估
信息技术(拓展篇)
王瑜琳 牟刚 刘学虎
信息系统安全检测与风险评估
信息技术基础
汤发俊 王清
信息系统安全检测与风险评估
信息系统项目管理师章节习题与考点特训(第二版)
薛大龙
信息系统安全检测与风险评估
信息技术与幼儿外语教育整合模式及其应用研究
马之成
信息系统安全检测与风险评估
信息产品设计基础
孙凌云 尤伟涛 编著
信息系统安全检测与风险评估
信息系统开发综合实训——指导、实践及案例
王梅源
信息系统安全检测与风险评估
信息技术及应用英语教程
李玉华
信息系统安全检测与风险评估
信息技术基础模块(下册)
刘洪海、彭艳平、罗静 编
信息系统安全检测与风险评估
信息技术背景下的英语翻译与教学实践
曾宇钧