-
内容大纲
本书基于网络安全理论研究和工程实践,在参考国内外最佳实践的基础上,介绍了网络安全政策法规、信息安全管理、网络安全等级保护测评、商用密码应用安全性评估、移动客户端安全性评估、渗透评估、信息安全风险评估、信息技术与网络安全产品测评、源代码审计等方面的理论知识和实践经验,具有全面性、系统性、针对性等特点。本书通过对相关法律法规和政策标准的分析,给出了网络安全等级保护测评的基本原理和实施要点,可以帮助测评人员全面了解网络安全知识和工具,从而正确地开展网络安全等级保护测评工作。 -
作者介绍
-
目录
第1章 网络安全政策法规
1.1 《网络安全法》
1.1.1 概述
1.1.2 主要内容
1.2 《密码法》
1.2.1 概述
1.2.2 主要内容
1.2.3 与密码有关的法规
1.3 《数据安全法》
1.3.1 概述
1.3.2 主要内容
1.4 等级保护制度
1.4.1 法律依据
1.4.2 政策依据
1.4.3 基本要求
1.4.4 工作流程
1.5 网络安全标准
1.5.1 标准化组织
1.5.2 风险管理标准
1.5.3 等级保护标准
第2章 信息安全管理
2.1 信息安全管理基础
2.1.1 信息安全
2.1.2 管理和管理体系
2.2 信息安全风险管理
2.2.1 风险管理基本概念
2.2.2 风险管理原则
2.2.3 风险管理角色和职责
2.2.4 常见的风险管理模型
2.2.5 风险管理基本过程
2.3 信息安全管理体系建设
2.3.1 PDCA过程
2.3.2 信息安全管理体系建设过程
2.3.3 文档管理
2.3.4 信息安全管理体系控制措施
2.4 信息安全管理体系认证审核
2.4.1 认证的目的
2.4.2 认证审核依据
2.4.3 认证审核流程
2.4.4 认证审核相关要点
第3章 网络安全等级保护测评
3.1 概述
3.2 《网络安全等级保护定级指南》解读
3.2.1 基本概念
3.2.2 定级流程及方法
3.3 《网络安全等级保护基本要求》解读
3.3.1 背景
3.3.2 新标准主要特点
3.3.3 主要内容
3.3.4 安全通用要求介绍
3.3.5 安全扩展要求介绍
3.3.6 高风险判例
3.4 网络安全等级保护测评实施
3.4.1 等级测评实施过程
3.4.2 能力验证活动
第4章 商用密码应用安全性评估
4.1 商用密码应用安全性评估标准
4.1.1 密评背景
4.1.2 密评标准
4.1.3 政务信息系统密码应用与安全性评估工作指南
4.2 密评技术框架
4.2.1 通用要求测评
4.2.2 典型密码产品应用的测评方法
4.2.3 密码功能测评
4.3 密评实施流程
4.3.1 测评准备活动
4.3.2 方案编制活动
4.3.3 现场测评活动
4.3.4 分析与报告编制活动
4.4 密评工具
4.5 密评实施案例
4.5.1 密码应用方案概述
4.5.2 密码应用安全性评估测评实施
第5章 移动客户端安全性评估
5.1 个人信息合规
5.1.1 概述
5.1.2 《个人信息安全规范》概述
5.1.3 《个人金融信息保护技术规范》介绍
5.2 APP违法违规收集使用个人信息的认定办法
5.2.1 简介
5.2.2 相关部门开展的行动
5.2.3 评估方法
5.2.4 认定细则
5.3 客户端安全
5.3.1 移动金融客户端应用软件安全管理规范
5.3.2 移动智能终端应用软件安全技术要求
5.3.3 其他行业标准
第6章 渗透评估
6.1 渗透测试执行标准
6.1.1 前期交互
6.1.2 情报搜集
6.1.3 威胁建模
6.1.4 漏洞分析
6.1.5 渗透攻击
6.1.6 后渗透攻击
6.1.7 报告
6.2 渗透测试工具
6.2.1 Nmap和Zenmap
6.2.2 Kali Linux
6.2.3 Metasploit
6.2.4 Acunetix Web Vulnerability Scanner
6.2.5 SQLMAP
6.2.6 Wireshark
6.2.7 Burp Suite
6.2.8 Nessus
6.2.9 THC Hydra
6.3 渗透测试案例
6.3.1 SQL注入
6.3.2 跨站脚本攻击
6.3.3 任意文件上传
第7章 信息安全风险评估
7.1 信息安全风险评估政策标准
7.1.1 信息安全风险评估在国外的发展
7.1.2 信息安全风险评估在国内的发展
7.2 信息安全风险评估的要素
7.2.1 风险评估的基本概念
7.2.2 风险评估各要素之间的关系
7.3 信息安全风险评估的实施流程
7.3.1 风险评估准备
7.3.2 风险识别
7.3.3 风险分析
7.3.4 风险评价
7.3.5 风险处理计划
7.3.6 残余风险评估
7.3.7 风险评估文档记录
7.4 信息安全风险评估的实施时机与方式
7.4.1 信息安全风险评估的实施时机
7.4.2 信息安全风险评估的实施方式
7.5 信息安全风险评估的计算方法及示例
7.5.1 信息安全风险评估的计算方法
7.5.2 示例
第8章 信息技术与网络安全产品测评
8.1 安全评估基础
8.1.1 安全评估标准
8.1.2 GB/T 18336评估标准应用情况
8.2 数据库产品安全检测与评估
8.2.1 概述
8.2.2 数据库产品标准基本架构
8.2.3 数据库安全功能检测与评估
8.2.4 数据库安全保障评估
8.3 路由器安全检测
8.3.1 概述
8.3.2 路由器产品标准基本架构
8.3.3 路由器安全功能检测
8.3.4 路由器安全保障评估
8.4 防火墙安全检测
8.4.1 概述
8.4.2 防火墙产品标准基本架构
8.4.3 防火墙安全功能检测
8.4.4 防火墙自身安全检测
8.4.5 防火墙性能检测
8.4.6 防火墙安全保障评估
第9章 源代码审计
9.1 源代码审计基础
9.1.1 源代码审计的概念
9.1.2 源代码审计方法
9.1.3 源代码审计技术
9.2 源代码审计政策标准
9.2.1 代码审计规范
9.2.2 代码开发参考规范
9.3 源代码审计工具
9.3.1 Cppcheck
9.3.2 RIPS
9.3.3 FindBugs
9.3.4 Fortify SCA
9.3.5 Checkmarx CxSuite
9.3.6 Coverity Prevent
9.3.7 kiwi
9.4 源代码审计实例
9.4.1 SQL注入
9.4.2 跨站脚本攻击
9.4.3 命令注入
9.4.4 密码硬编码
9.4.5 隐私泄露
9.4.6 Header Manipulation
9.4.7 日志伪造
9.4.8 单例成员字段
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
