搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息安全测评实战指南/网络空间安全技术丛书
0.00     定价 ¥ 99.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111715849
  • 作      者:
    编者:张建成//鹿全礼//宋丽华|责编:郝建伟//解芳
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2022-11-01
收藏
畅销推荐
内容介绍
本书系统地讲述了信息安全测评相关的理论基础、测试评估工具,重点讲述了风险评估、网络安全等级保护、商用密码应用与安全性评估、渗透测试的相关技术、基本要求和作业方法。全书共5章,包括信息安全测评概述、信息安全测评基础、信息安全测评工具、信息安全测评方法、信息安全测评实战案例。本书旨在帮助读者在具备一定的信息安全理论的基础上,通过“测评工具+技术+作业方法”的知识结构,系统地掌握信息安全测评的知识体系、测评方法、工具和技能,提高从业人员的信息安全测试评估能力和业务水平,使读者能有效地实施信息系统工程项目的安全测评工作。 本书可作为信息系统工程的测试评估单位、安全服务单位、建设单位、监理单位和政府各级建设主管部门有关人员,以及高校信息安全、测试评估类专业学生的参考书。
展开
目录
前言
第1章 信息安全测评概述
1.1 信息安全测评相关业务概念
1.1.1 信息安全测评综述
1.1.2 信息安全风险评估
1.1.3 信息安全等级保护测评
1.1.4 商用密码应用与安全性评估
1.1.5 渗透测试
1.2 信息安全测评政策法规和规范性文件
1.2.1 政策法规
1.2.2 规范性文件
1.3 信息安全测评面临的新挑战
思考题
第2章 信息安全测评基础
2.1 密码学基础
2.1.1 密码学
2.1.2 现代密码算法
2.1.3 密码协议
2.1.4 密钥管理
2.2 网络安全基础
2.2.1 网络安全事件
2.2.2 网络安全威胁
2.2.3 网络安全防御
2.3 信息系统安全基础
2.3.1 计算机实体安全
2.3.2 操作系统安全
2.3.3 数据库系统安全
2.3.4 恶意代码
2.4 应用系统安全测评基础
2.4.1 软件测试基本概念
2.4.2 测试用例设计方法
2.4.3 性能测试
2.4.4 Web安全
2.4.5 信息隐藏
2.4.6 隐私保护
2.5 商用密码应用与安全性评估基础
2.5.1 密评的评估内容
2.5.2 开展密评工作的必要性
2.5.3 密评与等保的关系
2.5.4 信息系统密码应用安全级别
2.5.5 网络与信息系统的责任单位
2.6 安全测试服务基础
2.6.1 安全漏洞扫描服务
2.6.2 渗透测试服务
2.6.3 配置核查服务
思考题
第3章 信息安全测评工具
3.1 sqlmap工具
3.1.1 工具介绍
3.1.2 详细操作
3.2 Metasploit工具
3.2.1 工具介绍
3.2.2 详细操作
3.3 Nmap工具
3.3.1 工具介绍
3.3.2 详细操作
3.4 Hydra工具
3.4.1 工具介绍
3.4.2 详细操作
3.5 Nessus工具
3.5.1 工具介绍
3.5.2 详细操作
3.6 Asn1View工具
3.6.1 工具介绍
3.6.2 详细操作
3.7 Fiddler工具
3.7.1 工具介绍
3.7.2 详细操作
3.8 USB Monitor工具
3.8.1 工具介绍
3.8.2 详细操作
3.9 Wireshark工具
3.9.1 工具介绍
3.9.2 详细操作
3.10 密码算法验证平台
3.10.1 工具介绍
3.10.2 详细操作
思考题
第4章 信息安全测评方法
4.1 信息安全风险评估
4.1.1 基本要求
4.1.2 风险评估方法
4.1.3 风险评估流程
4.1.4 风险评估项目实施
4.2 信息安全等级保护测评
4.2.1 基本要求
4.2.2 测评方法
4.2.3 测评流程
4.2.4 测评准备活动
4.2.5 测评方案编制活动
4.2.6 现场测评活动
4.2.7 分析与报告编制活动
4.3 商用密码应用与安全性评估
4.3.1 基本要求
4.3.2 测评准备活动
4.3.3 方案编制活动
4.3.4 现场测评活动
4.3.5 分析与报告编制活动
4.4 渗透测试
4.4.1 基本要求
4.4.2 测试流程
4.4.3 具体技术
思考题
第5章 信息安全测评实战案例
5.1 风险评估实战案例
5.1.1 项目概况
5.1.2 风险评估项目实施
5.2 等保测评实战案例
5.2.1 项目概况
5.2.2 系统定级
5.2.3 系统备案
5.2.4 系统整改
5.2.5 测评实施
5.3 密评实战案例
5.3.1 商用密码应用与安全性评估测试案例
5.3.2 密码应用方案咨询案例
5.4 渗透测试实战案例
5.4.1 后台写入漏洞到内网渗透测试案例
5.4.2 反序列化漏洞到域渗透测试案例
附录
附录A 《中华人民共和国网络安全法》
附录B 《中华人民共和国密码法》
附录C 《中华人民共和国数据安全法》
附录D 《中华人民共和国个人信息保护法》
附录E 《网络安全等级保护条例(征求意见稿)》
附录F 《关键信息基础设施安全保护条例》
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证