新書推薦:

《
余音不绝:接着讲宗教史(精装)
》
售價:HK$
52.8

《
三国演义 七色汇评本 精装简体横排 (全3册)
》
售價:HK$
327.8

《
唐宋“古文运动”与士大夫文学 中华学术 有道
》
售價:HK$
96.8

《
上古中国的神:先秦时期的彼岸世界
》
售價:HK$
96.8

《
君臣共天下:一本书读懂东晋门阀
》
售價:HK$
95.7

《
第3选择
》
售價:HK$
96.8

《
火起建章宫:汉武帝天命之年的荣耀、危机与救赎
》
售價:HK$
74.8

《
道德偶然研究
》
售價:HK$
105.0
|
內容簡介: |
本书基于网络安全理论研究和工程实践,在参考国内外最佳实践的基础上,介绍了网络安全政策法规、信息安全管理、网络安全等级保护测评、商用密码应用安全性评估、移动客户端安全性评估、渗透评估、信息安全风险评估、信息技术与网络安全产品测评、源代码审计等方面的理论知识和实践经验,具有全面性、系统性、针对性等特点。本书通过对相关法律法规和政策标准的分析,给出了网络安全等级保护测评的基本原理和实施要点,可以帮助测评人员全面了解网络安全知识和工具,从而正确地开展网络安全等级保护测评工作。
|
關於作者: |
多年来长期从事等级保护测评、信息安全风险评估、网络攻防演练、网络安全审查技术研究工作,涉及领域包括金融、能源、电信、电力、交通和电子政务等。
|
目錄:
|
第1章 网络安全政策法规1 1.1 《网络安全法》1 1.1.1 概述1 1.1.2 主要内容3 1.2 《密码法》11 1.2.1 概述11 1.2.2 主要内容13 1.2.3 与密码有关的法规20 1.3 《数据安全法》24 1.3.1 概述24 1.3.2 主要内容26 1.4 等级保护制度32 1.4.1 法律依据32 1.4.2 政策依据33 1.4.3 基本要求33 1.4.4 工作流程33 1.5 网络安全标准34 1.5.1 标准化组织35 1.5.2 风险管理标准37 1.5.3 等级保护标准40 第2章 信息安全管理43 2.1 信息安全管理基础43 2.1.1 信息安全43 2.1.2 管理和管理体系46 2.2 信息安全风险管理57 2.2.1 风险管理基本概念57 2.2.2 风险管理原则58 2.2.3 风险管理角色和职责59 2.2.4 常见的风险管理模型60 2.2.5 风险管理基本过程66 2.3 信息安全管理体系建设69 2.3.1 PDCA过程69 2.3.2 信息安全管理体系建设过程72 2.3.3 文档管理75 2.3.4 信息安全管理体系控制措施77 2.4 信息安全管理体系认证审核98 2.4.1 认证的目的98 2.4.2 认证审核依据99 2.4.3 认证审核流程99 2.4.4 认证审核相关要点100 第3章 网络安全等级保护测评103 3.1 概述103 3.2 《网络安全等级保护定级指南》解读104 3.2.1 基本概念104 3.2.2 定级流程及方法105 3.3 《网络安全等级保护基本要求》解读110 3.3.1 背景110 3.3.2 新标准主要特点111 3.3.3 主要内容111 3.3.4 安全通用要求介绍114 3.3.5 安全扩展要求介绍120 3.3.6 高风险判例126 3.4 网络安全等级保护测评实施128 3.4.1 等级测评实施过程128 3.4.2 能力验证活动143 第4章 商用密码应用安全性评估147 4.1 商用密码应用安全性评估标准147 4.1.1 密评背景147 4.1.2 密评标准154 4.1.3 政务信息系统密码应用与安全性评估工作指南179 4.2 密评技术框架180 4.2.1 通用要求测评180 4.2.2 典型密码产品应用的测评方法182 4.2.3 密码功能测评184 4.3 密评实施流程186 4.3.1 测评准备活动186 4.3.2 方案编制活动186 4.3.3 现场测评活动187 4.3.4 分析与报告编制活动188 4.4 密评工具189 4.5 密评实施案例191 4.5.1 密码应用方案概述191 4.5.2 密码应用安全性评估测评实施194 第5章 移动客户端安全性评估197 5.1 个人信息合规197 5.1.1 概述197 5.1.2 《个人信息安全规范》概述203 5.1.3 《个人金融信息保护技术规范》介绍211 5.2 APP违法违规收集使用个人信息的认定办法220 5.2.1 简介220 5.2.2 相关部门开展的行动220 5.2.3 评估方法221 5.2.4 认定细则221 5.3 客户端安全228 5.3.1 移动金融客户端应用软件安全管理规范228 5.3.2 移动智能终端应用软件安全技术要求234 5.3.3 其他行业标准237 第6章 渗透评估238 6.1 渗透测试执行标准238 6.1.1 前期交互239 6.1.2 情报搜集242 6.1.3 威胁建模244 6.1.4 漏洞分析246 6.1.5 渗透攻击247 6.1.6 后渗透攻击249 6.1.7 报告252 6.2 渗透测试工具253 6.2.1 Nmap和Zenmap253 6.2.2 Kali Linux264 6.2.3 Metasploit266 6.2.4 Acunetix Web Vulnerability Scanner269 6.2.5 SQLMAP271 6.2.6 Wireshark272 6.2.7 Burp Suite272 6.2.8 Nessus274 6.2.9 THC Hydra275 6.3 渗透测试案例275 6.3.1 SQL注入275 6.3.2 跨站脚本攻击279 6.3.3 任意文件上传279 第7章 信息安全风险评估281 7.1 信息安全风险评估政策标准281 7.1.1 信息安全风险评估在国外的发展281 7.1.2 信息安全风险评估在国内的发展284 7.2 信息安全风险评估的要素286 7.2.1 风险评估的基本概念286 7.2.2 风险评估各要素之间的关系288 7.3 信息安全风险评估的实施流程289 7.3.1 风险评估准备290 7.3.2 风险识别295 7.3.3 风险分析313 7.3.4 风险评价316 7.3.5 风险处理计划318 7.3.6 残余风险评估319 7.3.7 风险评估文档记录319 7.4 信息安全风险评估的实施时机与方式320 7.4.1 信息安全风险评估的实施时机320 7.4.2 信息安全风险评估的实施方式324 7.5 信息安全风险评估的计算方法及示例326 7.5.1 信息安全风险评估的计算方法326 7.5.2 示例327 第8章 信息技术与网络安全产品测评336 8.1 安全评估基础336 8.1.1 安全评估标准336 8.1.2 GB/T 18336评估标准应用情况344 8.2 数据库产品安全检测与评估348 8.2.1 概述348 8.2.2 数据库产品标准基本架构349 8.2.3 数据库安全功能检测与评估350 8.2.4 数据库安全保障评估362 8.3 路由器安全检测365 8.3.1 概述365 8.3.2 路由器产品标准基本架构366 8.3.3 路由器安全功能检测367 8.3.4 路由器安全保障评估371 8.4 防火墙安全检测371 8.4.1 概述371 8.4.2 防火墙产品标准基本架构372 8.4.3 防火墙安全功能检测372 8.4.4 防火墙自身安全检测376 8.4.5 防火墙性能检测378 8.4.6 防火墙安全保障评估379 第9章 源代码审计380 9.1 源代码审计基础380 9.1.1 源代码审计的概念380 9.1.2 源代码审计方法387 9.1.3 源代码审计技术392 9.2 源代码审计政策标准398 9.2.1 代码审计规范398 9.2.2 代码开发参考规范398 9.3 源代码审计工具403 9.3.1 Cppcheck404 9.3.2 RIPS404 9.3.3 FindBugs405 9.3.4 Fortify SCA405 9.3.5 Checkmarx CxSuite405 9.3.6 Coverity Prevent406 9.3.7 kiwi406 9.4 源代码审计实例407 9.4.1 SQL注入407 9.4.2 跨站脚本攻击412 9.4.3 命令注入417 9.4.4 密码硬编码420 9.4.5 隐私泄露422 9.4.6 Header Manipulation424 9.4.7 日志伪造427 9.4.8 单例成员字段429
|
|