欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 金融网络安全/金融科技系列
      • 作者:(阿联酋)厄尔达·奥兹卡亚//米拉德·阿斯兰纳|责编:胡俊英|译者:杨乐涵//马伟
      • 出版社:人民邮电
      • ISBN:9787115566065
      • 出版日期:2021/08/01
      • 页数:194
    • 售价:35.92
  • 内容大纲

        本书围绕网络安全话题展开,涉及网络安全与经济、网络攻击手段、恶意软件、金融诈骗、威胁及漏洞管理、银行业面临的网络安全问题、风险管理、事件管理、数据保护、区块链技术、人工智能与网络安全、量子技术等热点,系统地分析了网络安全态势,揭示了金融行业面临的网络安全挑战。
        本书从金融视角解读网络安全,适合金融服务领域的安全架构师、风险管理人员、渗透测试人员阅读,也适合对网络安全感兴趣的读者阅读。
  • 作者介绍

  • 目录

    第1章  网络安全与经济
      1.1  网络安全是什么
        1.1.1  人员
        1.1.2  流程
        1.1.3  技术
      1.2  网络安全的范围
        1.2.1  关键基础设施安全
        1.2.2  网络安全
        1.2.3  云安全
        1.2.4  应用程序安全
        1.2.5  用户安全
        1.2.6  物联网安全
      1.3  术语
      1.4  网络安全的重要性及其对全球经济的影响
        1.4.1  网络安全的重要性
        1.4.2  网络安全对全球经济的影响
        1.4.3  银行和金融系统——在风险和安全视角发生的变化
        1.4.4  数据泄露意味着经济损失
      1.5  网络攻击造成的名誉损害的经济后果
      1.6  数字经济及相关威胁
        1.6.1  智能设备的威胁
        1.6.2  勒索软件
        1.6.3  针对关键基础设施的攻击
      1.7  小结
    第2章  网络的攻击者
      2.1  网络犯罪介绍
      2.2  攻击者
        2.2.1  黑客行为主义者
        2.2.2  网络恐怖分子
        2.2.3  网络罪犯
      2.3  小结
    第3章  成本计算
      3.1  网络攻击带来的成本
      3.2  解析网络攻击所造成的损失
        3.2.1  生产损失
        3.2.2  经济损失
        3.2.3  品牌和声誉损失
        3.2.4  数据丢失
        3.2.5  罚款和诉讼
        3.2.6  恢复技术造成的损失
      3.3  企业网络安全的成本分析
        3.3.1  每个金融机构都应该了解Carbanak
        3.3.2  杀毒软件
        3.3.3  终端检测和响应解决方案
        3.3.4  防火墙
        3.3.5  入侵防御系统
        3.3.6  加密
      3.4  微软的安全防御栈
        3.4.1  微软提供了什么
        3.4.2  Windows Defender安全中心

        3.4.3  Windows Defender
        3.4.4  Windows Defender漏洞利用防护
        3.4.5  受控的文件夹访问
        3.4.6  网络防护
        3.4.7  减少攻击面
        3.4.8  Windows Defender凭据防护
        3.4.9  Windows Defender应用程序防护
        3.4.10  Windows事件转发
        3.4.11  Windows Defender高级威胁防护
        3.4.12  保护特权身份
      3.5  小结
    第4章  威胁态势
      4.1  对最终用户的威胁
        4.1.1  信用卡欺诈
        4.1.2  信用卡假冒申请欺诈
        4.1.3  无卡欺诈
        4.1.4  盗号欺诈
        4.1.5  信用卡测试
        4.1.6  金融木马
        4.1.7  网络钓鱼
        4.1.8  假托
        4.1.9  垃圾搜寻
        4.1.10  移动欺诈
      4.2  对金融机构的威胁
        4.2.1  ATM攻击
        4.2.2  POS攻击
        4.2.3  拒绝服务
        4.2.4  勒索软件
        4.2.5  敲诈
      4.3  小结
    第5章  利用网络钓鱼、垃圾邮件以及金融诈骗窃取数据和资金
      5.1  网络钓鱼
        5.1.1  网络钓鱼的演进过程
        5.1.2  鱼叉式网络钓鱼
        5.1.3  商业电子邮件犯罪或鲸钓攻击
        5.1.4  网络钓鱼电子邮件的特征
      5.2  垃圾邮件
        5.2.1  垃圾邮件发送者如何获取目标电子邮件地址
        5.2.2  垃圾邮件发送者如何赚钱
        5.2.3  垃圾邮件的特征
      5.3  小结
    第6章  恶意软件
      6.1  恶意软件的类别
        6.1.1  计算机病毒
        6.1.2  计算机蠕虫
        6.1.3  特洛伊木马
        6.1.4  Rootkit
        6.1.5  间谍软件
        6.1.6  广告软件
      6.2  恶意软件的趋势

      6.3  恶意软件感染向量
        6.3.1  远程注入
        6.3.2  电子邮件
        6.3.3  通过Web自动执行感染
        6.3.4  通过Web手动执行感染
        6.3.5  通过其他恶意软件安装
        6.3.6  网络传播
        6.3.7  便携式媒体
        6.3.8  编码在现有的软件中
      6.4  小结
    第7章  漏洞和漏洞利用程序
      7.1  漏洞检测
      7.2  漏洞利用技术
        7.2.1  缓冲区溢出
        7.2.2  整数溢出
        7.2.3  内存破坏
        7.2.4  格式化字符串攻击
        7.2.5  竞态条件
        7.2.6  跨站脚本攻击
        7.2.7  跨站请求伪造
        7.2.8  SQL注入攻击
      7.3  漏洞利用机制
      7.4  小结
    第8章  攻击网上银行系统
      8.1  网上银行为金融服务带来收益
      8.2  网上银行的业务流程
      8.3  攻击技术
      8.4  小结
    第9章  脆弱的网络和服务——入侵入口
      9.1  脆弱的网络协议和网络入侵
        9.1.1  简单邮件传输协议
        9.1.2  安全套接层
        9.1.3  域名系统
      9.2  攻击Web服务器和基于Web的系统
        9.2.1  SQL注入
        9.2.2  缓冲区溢出
        9.2.3  谷歌高级搜索
        9.2.4  暴力破解
        9.2.5  绕过Web防护
      9.3  无线和蓝牙相关的黑客工具与技术
        9.3.1  攻击无线网络
        9.3.2  攻击蓝牙
      9.4  易受攻击的网络设备
      9.5  小结
    第10章  应对服务中断
      10.1  网络安全事件
      10.2  基础
        10.2.1  数据
        10.2.2  监测
        10.2.3  攻击面分析

        10.2.4  供应商管理
      10.3  事件响应和管理
        10.3.1  阶段1——准备
        10.3.2  阶段2——检测和分析
        10.3.3  阶段3——抑制
        10.3.4  阶段4——根除和恢复
        10.3.5  阶段5——事后处理
      10.4  小结
    第11章  人为因素——失败的治理
      11.1  业务与安全
      11.2  失败的安全管理
        11.2.1  缺乏对网络安全措施的采纳
        11.2.2  缺乏组织和规划
        11.2.3  领导能力不足
      11.3  无意的在线行为
      11.4  内部威胁
      11.5  金融服务技术变革
      11.6  失败的安全政策执行
      11.7  小结
    第12章  安全边界和资产保护
      12.1  网络模型
        12.1.1  单信任网络模型
        12.1.2  双重信任网络模型
        12.1.3  零信任网络模型
      12.2  终端安全
        12.2.1  终端安全威胁
        12.2.2  现代终端安全
      12.3  小结
    第13章  威胁及漏洞管理
      13.1  漏洞管理策略
        13.1.1  资产清单
        13.1.2  信息管理
        13.1.3  风险评估
        13.1.4  漏洞分析
        13.1.5  威胁分析
        13.1.6  风险接受
        13.1.7  漏洞评估
        13.1.8  安全通告与修复
      13.2  漏洞的定义
        13.2.1  从漏洞到威胁
        13.2.2  倍增的威胁
        13.2.3  倍增的风险
      13.3  安全问题的本质原因
      13.4  漏洞管理工具
      13.5  实施漏洞管理
      13.6  漏洞管理最佳实践
      13.7  自我评估
      13.8  理解风险管理
      13.9  纵深防御方法
      13.10  小结

    第14章  审计、风险管理以及事件处理
      14.1  IT审计
        14.1.1  对确保企业安全的系统、策略和流程进行评估
        14.1.2  确定公司资产面临的风险
        14.1.3  确保企业遵循相关法规
        14.1.4  识别IT基础设施和管理中的低效之处
      14.2  风险管理
        14.2.1  风险识别
        14.2.2  风险分析
        14.2.3  风险评估
        14.2.4  风险缓解
        14.2.5  风险监控
      14.3  事件处理
        14.3.1  准备
        14.3.2  检测
        14.3.3  抑制
        14.3.4  恢复与分析
      14.4  小结
    第15章  用于保护数据和服务的加密与密码学技术
      15.1  加密
      15.2  现代加密方式
        15.2.1  对称加密
        15.2.2  非对称加密
      15.3  用密码学保护数据和服务
        15.3.1  存储中的数据
        15.3.2  传输中的数据
      15.4  加密算法示例
        15.4.1  高级加密标准(AES)
        15.4.2  3DES
        15.4.3  RSA
        15.4.4  Blowfish
      15.5  加密面临的挑战
      15.6  小结
    第16章  区块链的兴起
      16.1  区块链技术简介
        16.1.1  区块链中的共识机制
        16.1.2  区块链技术的应用
      16.2  加密货币
        16.2.1  加密货币钱包
        16.2.2  加密货币面临的挑战
      16.3  区块链技术的挑战和未来
      16.4  小结
    第17章  人工智能与网络安全
      17.1  威胁的演变
      17.2  人工智能
        17.2.1  狭义人工智能
        17.2.2  真正的人工智能
        17.2.3  推动人工智能发展的技术
      17.3  基于人工智能的网络安全
      17.4  小结

    第18章  量子与未来
      18.1  量子技术的发展
      18.2  量子技术竞赛
        18.2.1  量子通信
        18.2.2  量子计算
        18.2.3  量子模拟
        18.2.4  量子感测
        18.2.5  量子软件
      18.3  量子技术的突破
      18.4  量子技术的影响
        18.4.1  通信
        18.4.2  矿业
        18.4.3  金融
        18.4.4  防御
        18.4.5  健康
        18.4.6  能源
        18.4.7  大数据
        18.4.8  人工智能
      18.5  小结

同类热销排行榜

[an error occurred while processing this directive]

推荐书目

  • 孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...

  • 时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...

  • 本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...

更多>>>