信息系统安全检测与风险评估

信息系统安全检测与风险评估
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 主编
2021-03
版次: 1
ISBN: 9787111672012
定价: 49.00
装帧: 其他
开本: 16开
纸张: 胶版纸
页数: 196页
字数: 303千字
19人买过
  • 《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。
      《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。 前言

    第1章引言

    11相关术语

    111信息资产(Assets)

    112安全威胁(Threats)

    113安全攻击(Attacks)

    114安全弱点(Vulnerabilities)

    115安全风险(Risks)

    116安全措施(Safeguards)

    117安全影响(Impacts)

    118安全要求(Requirements)

    12常见信息系统技术架构的安全需求

    121终端系统

    122分布式系统

    123云计算系统

    124移动互联系统

    125物联网系统

    126工业控制系统

    13信息系统安全检测与风险评估简述

    131信息系统安全检测

    132信息系统风险评估

    133常见信息安全评估标准与指南

    134信息系统安全风险评估方法

    135安全检测与风险评估的区别

    14信息安全风险评估领域发展趋势

    习题

    第2章信息安全风险评估标准及法规

    21信息安全管理体系规范

    211ISO/IEC 27001:2013

    212ISO/IEC 27002:2013

    22信息和通信技术安全管理

    221标准组成

    222主要内容

    23信息安全风险评估与管理指南

    231GB/T 20984—2007《信息安全技术信息安全风险评估规范》

    232GB/Z 24364—2009《信息安全技术信息安全风险管理指南》

    24等级保护测评标准

    241法律政策体系

    242标准体系

    243GB 17859—1999《计算机信息系统安全保护等级划分准则》

    244GB/T 22240—2020《信息安全技术网络安全等级保护定级指南》

    245GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》

    246GB/T 28448—2019《信息安全技术网络安全等级保护测评要求》

    25涉密信息系统分级保护标准

    251BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》

    252BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》

    26《网络安全法》

    261特色

    262亮点

    习题

    第3章安全检测信息采集技术

    31信息踩点

    311Whois

    312DNS查询

    313Ping

    314Traceroute

    32端口扫描

    321开放扫描

    322半开放扫描

    323秘密扫描

    33操作系统指纹识别技术

    331基于TCP数据报文的分析

    332基于ICMP数据报文的分析

    34社会工程学

    341社会工程学攻击概述

    342社会工程学的信息收集手段

    343社会工程学攻击的威胁

    习题

    第4章安全漏洞检测机理及技术

    41基本概念

    411安全漏洞的定义

    412安全漏洞与bug的关系

    42常见漏洞类型

    421基于利用位置的分类

    422基于威胁类型的分类

    423基于成因技术的分类

    424基于协议层次的分类

    43漏洞检测技术

    431主机存活探测

    432端口信息获取

    433漏洞扫描

    44主动模拟攻击式漏洞扫描

    441原理

    442系统组成

    443常用模拟攻击方法

    45主动查询式漏洞扫描

    451原理

    452系统结构

    46被动监听式漏洞扫描

    461原理

    462系统结构

    习题

    第5章安全脆弱性检测分析技术与工具

    51脆弱性分析概述

    52相关概念

    53攻击图类型

    531状态攻击图

    532属性攻击图

    54攻击图生成工具MulVAL

    541原理

    542模型框架

    543攻击图样例

    55攻击图分析技术

    551攻击面分析

    552安全度量

    553安全加固

    习题

    第6章网络安全威胁行为识别

    61威胁识别模型概述

    611威胁模型框架

    612杀伤链模型

    613ATT&CK模型

    62ATT&CK模型及相关工具

    621四个关键对象

    622战术和技术的关系矩阵

    623组织与软件

    624导航工具

    63ATT&CK典型使用场景

    习题

    第7章风险评估工具及漏洞知识库

    71概述

    72风险评估工具

    721COBRA

    722CORAS

    73网络安全等级测评作业工具

    74国外漏洞知识库

    741通用漏洞与纰漏(CVE)

    742通用漏洞打分系统(CVSS)

    75国家信息安全漏洞共享平台(CNVD)

    76国家信息安全漏洞库(CNNVD)

    习题

    第8章信息安全风险评估技术

    81概述

    82信息安全风险评估实施流程

    83信息安全风险评估计划与准备

    84资产识别与评估

    841资产识别

    842资产重要性评估

    85脆弱点识别与评估

    851脆弱点识别

    852脆弱点严重度评估

    86威胁识别与评估

    861威胁识别

    862威胁赋值

    87风险计算

    88风险评估案例

    881系统介绍

    882要素识别与评估

    883风险识别

    习题

    第9章新型网络环境下的安全威胁及挑战

    91概述

    92云计算安全

    921云服务模式

    922安全需求

    923安全检测机制

    93物联网安全

    931物联网系统构成

    932安全需求

    933漏洞分析及检测

    94移动互联安全

    941移动互联应用架构

    942安全需求

    943风险评估

    95大数据安全

    951大数据的特点

    952安全需求

    953安全检测点

    96工业控制系统安全

    961工业控制系统架构

    962安全需求

    963专有协议分析

    964APT攻击分析及检测

    习题

    参考文献
  • 内容简介:
    《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。
      《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。
  • 目录:
    前言

    第1章引言

    11相关术语

    111信息资产(Assets)

    112安全威胁(Threats)

    113安全攻击(Attacks)

    114安全弱点(Vulnerabilities)

    115安全风险(Risks)

    116安全措施(Safeguards)

    117安全影响(Impacts)

    118安全要求(Requirements)

    12常见信息系统技术架构的安全需求

    121终端系统

    122分布式系统

    123云计算系统

    124移动互联系统

    125物联网系统

    126工业控制系统

    13信息系统安全检测与风险评估简述

    131信息系统安全检测

    132信息系统风险评估

    133常见信息安全评估标准与指南

    134信息系统安全风险评估方法

    135安全检测与风险评估的区别

    14信息安全风险评估领域发展趋势

    习题

    第2章信息安全风险评估标准及法规

    21信息安全管理体系规范

    211ISO/IEC 27001:2013

    212ISO/IEC 27002:2013

    22信息和通信技术安全管理

    221标准组成

    222主要内容

    23信息安全风险评估与管理指南

    231GB/T 20984—2007《信息安全技术信息安全风险评估规范》

    232GB/Z 24364—2009《信息安全技术信息安全风险管理指南》

    24等级保护测评标准

    241法律政策体系

    242标准体系

    243GB 17859—1999《计算机信息系统安全保护等级划分准则》

    244GB/T 22240—2020《信息安全技术网络安全等级保护定级指南》

    245GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》

    246GB/T 28448—2019《信息安全技术网络安全等级保护测评要求》

    25涉密信息系统分级保护标准

    251BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》

    252BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》

    26《网络安全法》

    261特色

    262亮点

    习题

    第3章安全检测信息采集技术

    31信息踩点

    311Whois

    312DNS查询

    313Ping

    314Traceroute

    32端口扫描

    321开放扫描

    322半开放扫描

    323秘密扫描

    33操作系统指纹识别技术

    331基于TCP数据报文的分析

    332基于ICMP数据报文的分析

    34社会工程学

    341社会工程学攻击概述

    342社会工程学的信息收集手段

    343社会工程学攻击的威胁

    习题

    第4章安全漏洞检测机理及技术

    41基本概念

    411安全漏洞的定义

    412安全漏洞与bug的关系

    42常见漏洞类型

    421基于利用位置的分类

    422基于威胁类型的分类

    423基于成因技术的分类

    424基于协议层次的分类

    43漏洞检测技术

    431主机存活探测

    432端口信息获取

    433漏洞扫描

    44主动模拟攻击式漏洞扫描

    441原理

    442系统组成

    443常用模拟攻击方法

    45主动查询式漏洞扫描

    451原理

    452系统结构

    46被动监听式漏洞扫描

    461原理

    462系统结构

    习题

    第5章安全脆弱性检测分析技术与工具

    51脆弱性分析概述

    52相关概念

    53攻击图类型

    531状态攻击图

    532属性攻击图

    54攻击图生成工具MulVAL

    541原理

    542模型框架

    543攻击图样例

    55攻击图分析技术

    551攻击面分析

    552安全度量

    553安全加固

    习题

    第6章网络安全威胁行为识别

    61威胁识别模型概述

    611威胁模型框架

    612杀伤链模型

    613ATT&CK模型

    62ATT&CK模型及相关工具

    621四个关键对象

    622战术和技术的关系矩阵

    623组织与软件

    624导航工具

    63ATT&CK典型使用场景

    习题

    第7章风险评估工具及漏洞知识库

    71概述

    72风险评估工具

    721COBRA

    722CORAS

    73网络安全等级测评作业工具

    74国外漏洞知识库

    741通用漏洞与纰漏(CVE)

    742通用漏洞打分系统(CVSS)

    75国家信息安全漏洞共享平台(CNVD)

    76国家信息安全漏洞库(CNNVD)

    习题

    第8章信息安全风险评估技术

    81概述

    82信息安全风险评估实施流程

    83信息安全风险评估计划与准备

    84资产识别与评估

    841资产识别

    842资产重要性评估

    85脆弱点识别与评估

    851脆弱点识别

    852脆弱点严重度评估

    86威胁识别与评估

    861威胁识别

    862威胁赋值

    87风险计算

    88风险评估案例

    881系统介绍

    882要素识别与评估

    883风险识别

    习题

    第9章新型网络环境下的安全威胁及挑战

    91概述

    92云计算安全

    921云服务模式

    922安全需求

    923安全检测机制

    93物联网安全

    931物联网系统构成

    932安全需求

    933漏洞分析及检测

    94移动互联安全

    941移动互联应用架构

    942安全需求

    943风险评估

    95大数据安全

    951大数据的特点

    952安全需求

    953安全检测点

    96工业控制系统安全

    961工业控制系统架构

    962安全需求

    963专有协议分析

    964APT攻击分析及检测

    习题

    参考文献
查看详情
相关图书 / 更多
信息系统安全检测与风险评估
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息系统安全检测与风险评估
信息论基础
翟明岳
信息系统安全检测与风险评估
信息系统分析与设计
熊伟、陈浩、陈荦
信息系统安全检测与风险评估
信息系统项目管理师案例分析一本通(第二版)
王树文
信息系统安全检测与风险评估
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息系统安全检测与风险评估
信息安全法研究(第二版)
马民虎 方婷著
信息系统安全检测与风险评估
信息可视化设计
周承君、姜朝阳、王之娇 著
信息系统安全检测与风险评估
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息系统安全检测与风险评估
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息系统安全检测与风险评估
信息处理技术员考试32小时通关
薛大龙 编
信息系统安全检测与风险评估
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息系统安全检测与风险评估
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋