当前位置:首页 > 工业技术
信息安全等级测评师培训教程  初级
信息安全等级测评师培训教程  初级

信息安全等级测评师培训教程 初级PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:公安部信息安全等级保护评估中心编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2010
  • ISBN:9787121118111
  • 页数:372 页
图书介绍:本教材结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级测评人员开展信息安全等级测评工作。
《信息安全等级测评师培训教程 初级》目录

第1章 网络安全测评 1

1.1网络全局 1

1.1.1结构安全 1

1.1.2边界完整性检查 7

1.1.3入侵防范 8

1.1.4恶意代码防范 9

1.2路由器 10

1.2.1访问控制 10

1.2.2安全审计 19

1.2.3网络设备防护 22

1.3交换机 30

1.3.1访问控制 31

1.3.2安全审计 36

1.3.3网络设备防护 39

1.4防火墙 48

1.4.1访问控制 49

1.4.2安全审计 68

1.4.3网络设备防护 75

1.5入侵检测/防御系统 86

1.5.1访问控制 87

1.5.2安全审计 92

1.5.3网络设备防护 97

第2章 主机安全测评 102

2.1操作系统测评 102

2.1.1身份鉴别 103

2.1.2访问控制 117

2.1.3安全审计 126

2.1.4剩余信息保护 134

2.1.5入侵防范 136

2.1.6恶意代码防范 141

2.1.7资源控制 142

2.2数据库系统测评 147

2.2.1身份鉴别 148

2.2.2访问控制 153

2.2.3安全审计 157

2.2.4资源控制 161

第3章 应用安全测评 164

3.1身份鉴别 164

3.2访问控制 167

3.3安全审计 171

3.4剩余信息保护 173

3.5通信完整性 174

3.6通信保密性 175

3.7抗抵赖 176

3.8软件容错 177

3.9资源控制 178

第4章 数据安全测评 182

4.1数据完整性 182

4.2数据保密性 183

4.3备份和恢复 184

第5章 物理安全测评 188

5.1物理位置的选择 188

5.2物理访问控制 189

5.3防盗窃和防破坏 190

5.4防雷击 190

5.5防火 191

5.6防水和防潮 191

5.7防静电 192

5.8温湿度控制 192

5.9电力供应 193

5.10电磁防护 193

第6章 安全管理测评 195

6.1安全管理制度 196

6.1.1管理制度 196

6.1.2制定和发布 197

6.1.3评审和修订 198

6.2安全管理机构 198

6.2.1岗位设置 199

6.2.2人员配备 199

6.2.3授权和审批 200

6.2.4沟通和合作 200

6.2.5审核和检查 201

6.3人员安全管理 202

6.3.1人员录用 202

6.3.2人员离岗 203

6.3.3人员考核 203

6.3.4安全意识教育和培训 204

6.3.5外部人员访问管理 204

6.4系统建设管理 205

6.4.1系统定级 205

6.4.2安全方案设计 206

6.4.3产品采购 207

6.4.4自行软件开发 207

6.4.5外包软件开发 208

6.4.6工程实施 209

6.4.7测试验收 209

6.4.8系统交付 210

6.4.9系统备案 210

6.4.10等级测评 211

6.4.11安全服务商选择 211

6.5系统运维管理 212

6.5.1环境管理 212

6.5.2资产管理 213

6.5.3介质管理 214

6.5.4设备管理 214

6.5.5监控管理和安全管理中心 215

6.5.6网络安全管理 216

6.5.7系统安全管理 216

6.5.8恶意代码防范管理 217

6.5.9密码管理 218

6.5.10变更管理 218

6.5.11备份与恢复管理 219

6.5.12安全事件处置 219

6.5.13应急预案管理 220

第7章 工具测试 222

7.1测试目的 222

7.2测试内容 222

7.3测试流程 225

7.3.1收集信息 225

7.3.2规划接入点 226

7.3.3编制《工具测试作业指导书》 227

7.3.4现场测试 228

7.3.5结果整理 228

7.4注意事项 228

7.5实例解析 229

7.5.1系统信息 229

7.5.2分析过程 231

7.5.3完成作业指导书 234

7.6扫描工具概述 234

7.7使用方法介绍 235

7.7.1准备工作 235

7.7.2网络接入 236

7.7.3初次配置 236

7.7.4定制扫描任务 240

7.7.5扫描策略和注意事项 243

7.7.6报告生成 245

7.7.7报表分析 246

附录A信息安全技术 249

附录B网络攻击技术 310

附录C核查表示例 351

附录D工具测试作业指导书模板 365

参考文献 372

相关图书
作者其它书籍
返回顶部