当前位置:首页 > 工业技术
网络安全测评培训教程
网络安全测评培训教程

网络安全测评培训教程PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:中国网络空间研究院,中国网络空间安全协会编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2016
  • ISBN:9787115429124
  • 页数:172 页
图书介绍:本教材在内容选取和机构安排上,强调实用性,以知识“够用、适度”、培训“常用、实用”为标准,将网络安全测评技术和流程作为核心,充分兼顾安全测评中所要求的知识与能力和未来发展的需要,明确重点和难点。遵循上述标准,本教材主要设置了信息安全测评概述、信息安全合规性与标准要求、数据安全测评、主机安全测评、网络安全测评、威胁识别、脆弱性识别、风险分析、安全测评案例、信息安全测评新领域等内容。
《网络安全测评培训教程》目录

第一部分 基本思想和方法 3

第1章 安全测评概述 3

1.1 安全测评在网络安全保障体系中的作用 3

1.1.1 信息安全概述 3

1.1.2 信息安全保障体系 6

1.1.3 安全测评的作用 14

1.2 安全测评基本概念 15

1.2.1 国内外信息安全测评发展状况 15

1.2.2 信息安全测评技术 17

1.2.3 信息安全测评方法 22

1.2.4 信息安全测评要求 25

1.2.5 信息安全测评流程 25

1.3 本章小结 29

第2章 信息安全合规性与标准要求 30

2.1 信息系统安全合规性 32

2.1.1 保密检查 32

2.1.2 信息安全等级保护 33

2.1.3 信息安全风险评估 35

2.2 信息技术产品及信息安全产品合规性 36

2.2.1 安全保密产品检测 37

2.2.2 商用密码产品销售许可 37

2.2.3 计算机信息系统安全专用产品销售许可 40

2.2.4 政府采购强制认证 42

2.3 本章小结 46

第二部分 主要技术和实施流程 49

第3章 数据安全测评 49

3.1 数据安全测评方法 49

3.1.1 数据完整性测评方法 50

3.1.2 数据保密性测评方法 50

3.1.3 数据灾备能力测评方法 51

3.2 数据安全测评的实施 52

3.2.1 数据完整性测评的实施 52

3.2.2 数据保密性测评的实施 53

3.2.3 数据灾备能力测评的实施 54

3.3 本章小结 54

第4章 主机安全测评 56

4.1 主机安全测评方法 56

4.1.1 主机安全测评依据 56

4.1.2 主机安全测评对象及内容 57

4.1.3 主机安全测评方式 58

4.1.4 主机安全测评工具 59

4.2 主机安全测评的实施 59

4.2.1 Windows服务器操作系统的测评实施 60

4.2.2 Windows终端操作系统的测评实施 64

4.2.3 Linux操作系统的测评实施 65

4.2.4 Mac OS X系统的测评实施 68

4.2.5 iOS系统的测评实施 69

4.2.6 Android系统的测评实施 70

4.2.7 Oracle系统的测评实施 70

4.2.8 SQL Server系统的测评实施 73

4.2.9 虚拟化软件的测评实施 75

4.3 本章小结 77

第5章 网络安全测评 79

5.1 网络安全测评方法 79

5.1.1 网络安全测评依据 79

5.1.2 网络安全测评对象及内容 79

5.1.3 网络安全测评方式 81

5.1.4 网络安全测评工具 81

5.2 网络安全测评的实施 82

5.2.1 网络结构安全测评 83

5.2.2 网络访问控制机制测评 84

5.2.3 网络安全审计机制测评 85

5.2.4 边界完整性机制测评 86

5.2.5 网络入侵防范机制测评 86

5.2.6 恶意代码防范机制测评 87

5.2.7 网络设备防护机制测评 87

5.3 本章小结 88

第三部分 主要方法与内容 91

第6章 威胁识别 91

6.1 威胁概述 91

6.2 威胁识别的诸方面 91

6.2.1 基于来源的威胁分类 91

6.2.2 基于表现形式的威胁分类 92

6.2.3 威胁赋值方法 93

6.3 威胁识别案例分析 93

6.3.1 案例1 某省SDH环网的威胁识别 95

6.3.2 案例2 某IP承载网节点的威胁识别 95

6.4 本章小结 96

第7章 脆弱性识别 97

7.1 脆弱性概述 97

7.1.1 脆弱性的相关要素 97

7.1.2 信息系统的脆弱性 98

7.1.3 脆弱性识别 99

7.2 脆弱性识别的诸方面 99

7.2.1 脆弱性发现 99

7.2.2 脆弱性分类 100

7.2.3 脆弱性验证 101

7.2.4 脆弱性赋值 101

7.3 脆弱性识别案例分析 102

7.3.1 系统介绍 102

7.3.2 资产识别 104

7.3.3 技术脆弱性识别及赋值 105

7.3.4 管理脆弱性识别及赋值 107

7.3.5 脆弱性验证 108

7.3.6 脆弱性识别输出报告 114

7.4 本章小结 114

第8章 风险评估 115

8.1 风险评估原理 115

8.2 风险评估实施流程 116

8.2.1 风险评估准备 117

8.2.2 资产识别 117

8.2.3 威胁识别 117

8.2.4 脆弱性识别 118

8.2.5 已有安全措施确认 119

8.2.6 风险分析 119

8.3 风险评估实践 122

8.4 本章小结 124

第四部分 案例及国外最新进展 127

第9章 安全测评案例 127

9.1 安全测评工具 127

9.1.1 网络数据分析工具 127

9.1.2 端口探测和指纹识别工具 128

9.1.3 漏洞扫描工具 128

9.1.4 渗透测试工具 129

9.1.5 Web应用安全测评工具 130

9.2 Web安全测评案例 131

9.2.1 Web安全测评概述 131

9.2.2 Web安全测评实施过程 131

9.2.3 Web安全渗透测试 134

9.3 移动支付与互联网金融安全测评案例 141

9.3.1 集成电路与芯片安全测试案例 141

9.3.2 金融IC卡、金融EMV标准 148

9.3.3 二维码及动态二维码安全风险 152

9.3.4 USB Key安全风险及测评案例 155

9.3.5 OTP安全风险及测评案例 157

9.4 本章小结 158

第10章 信息安全测评新领域 159

10.1 云计算环境安全测评 159

10.1.1 云计算环境的安全风险和需求 159

10.1.2 云计算环境的安全标准 160

10.1.3 云计算环境的测评内容和指标 161

10.2 工业控制系统安全测评 163

10.2.1 工业控制系统简介 163

10.2.2 工业控制系统的特点和安全风险 163

10.2.3 工业控制系统的测评内容和方法 165

10.3 移动安全测评 166

10.3.1 移动应用的安全风险 167

10.3.2 移动应用的安全测评方法 169

10.4 本章小结 172

相关图书
作者其它书籍
返回顶部