[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 【圖書】信息安全測評與風險評估 向宏 等著 電子工業出版社【新
    該商品所屬分類:圖書 -> 遼寧音響出版社
    【市場價】
    376-544
    【優惠價】
    235-340
    【作者】 向宏 等著 
    【出版社】電子工業出版社 
    【ISBN】9787121231636
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:電子工業出版社
    ISBN:9787121231636
    商品編碼:10027966614854

    包裝:平裝
    出版時間:2014-06-01
    代碼:49

    作者:向宏等著

        
        
    "

    基本信息

    書名:信息安全測評與風險評估

    代碼:4

    作者:向宏等著

    出版社:電子工業出版社

    出版日期:2014-06-01

    ISBN:9787121231636

    字數:600000

    頁碼:370

    版次:1

    裝幀:平裝

    開本:16開

    商品重量:

    編輯推薦


    內容提要


    本書分為四部分共14章。部分(、2章)介紹信息安全測評思想和方法;第2部分(第3章至第6章)介紹測評技術和流程;第3部分(第7章至3章)介紹風險評估、應急響應、法律法規和信息安全管理體繫;第4部分(4章)介紹了國外在信息安全測評領域的進展。全書涉及的信息安全等級保護、風險評估、應急響應和信息安全管理體繫等國家標準,均屬於我國開展信息安全保障工作中所依據的核心標準集。
    本書通過理論與實踐緊密聯繫的方式,融會中外案例,生動向讀者介紹如何依據國家有關標準進行信息繫統的安全測評工作,通俗易懂,且引人入勝。
    本書既適用於普通高等學校信息安全專業及相關專業的高年級本科生,也適用於從事信息安全測評工作或相關工作的讀者。

    目錄


    章 信息安全測評思想
    要點:本章結束之後,讀者應當了解和掌握
    序幕:何危 險
    1.1 信息安全測評的科學精神
    1.2 信息安全測評的科學方法
    1.3 信息安全測評的貫標思想
    1.4 信息安全標準化組織
    1.4.1 國際標準化組織
    1.4.2 國外標準化組織
    1.4.3 標準化組織
    1.5 本章小結
    尾聲:三位旅行者
    觀感
    第2章 信息安全測評方法
    要點:本章結束之後,讀者應當了解和掌握
    序幕:培根的《新工具》
    2.1 為何測評
    2.1.1 信息繫統安全等級保護標準與TCSEC
    2.1.2 中國的計算機安全等級保護標準
    2.1.3 安全域
    2.2 何時測評
    2.3 測評什麼
    2.3.1 外網測評特點
    2.3.2 內網測評特點
    2.4 誰來測評
    2.5 如何準備測評
    2.6 怎樣測評
    2.6.1 測評案例——“天網”工程
    2.6.2 啟動“天網”測評
    2.7 本章小結
    尾聲:比《新工具》更新的是什麼
    觀感
    第3章 數據安全測評技術
    要點:本章結束之後,讀者應當了解和掌握
    序幕:謎已解,史可鋻
    3.1 數據安全測評的諸方面
    3.2 數據安全測評的實施
    3.2.1 數據安全訪談調研
    3.2.2 數據安全現場檢查
    3.2.3 數據安全測試
    3.3 本章小結
    尾聲:竊之猶在
    觀感
    第4章 主機安全測評技術
    要點:本章結束之後,讀者應當了解和掌握
    序幕:代黑客
    4.1 主機安全測評的諸方面
    4.2 主機安全測評的實施
    4.2.1 主機安全訪談調研
    4.2.2 主機安全現場檢查
    4.2.3 主機安全測試
    4.3 本章小結
    尾聲:可信賴的主體
    觀感
    第5章 網絡安全測評技術
    要點:本章結束之後,讀者應當了解和掌握
    序幕:圍棋的智慧
    5.1 網絡安全測評的諸方面
    5.2 網絡安全測評的實施
    5.2.1 網絡安全訪談調研
    5.2.2 網絡安全現場檢查
    5.2.3 網絡安全測試
    5.3 本章小結
    尾聲:牆、門、界
    觀感
    第6章 應用安全測評技術
    要點:本章結束之後,讀者應當了解和掌握
    序幕:機器會思考
    6.1 應用安全測評的諸方面
    6.2 應用安全測評的實施
    6.2.1 應用安全訪談調研
    6.2.2 應用安全現場檢查
    6.2.3 應用安全測試
    6.3 本章小結
    尾聲:“”的機器
    觀感
    第7章 資產識別
    要點:本章結束之後,讀者應當了解和掌握
    序幕:倫敦大火啟示錄
    7.1 風險概述
    7.2 資產識別的諸方面
    7.2.1 資產分類
    7.2.2 資產賦值
    7.3 資產識別案例分析
    7.3.1 模擬案例背景簡介
    7.3.2 資產分類
    7.3.3 資產賦值
    7.3.4 資產識別輸出報告
    7.4 本章小結
    尾聲:我們究竟擁有什麼
    觀感
    第8章 威脅識別
    要點:本章結束之後,讀者應當了解和掌握
    序幕:威脅在哪裡
    8.1 威脅概述
    8.2 威脅識別的諸方面
    8.2.1 威脅分類——植樹和剪枝
    8.2.2 威脅賦值——統計
    8.3 威脅識別案例分析
    8.3.1 “數字蘭曦”威脅識別
    8.3.2 威脅識別輸出報告
    8.4 本章小結
    尾聲:在鷹隼盤旋的天空下
    觀感
    第9章 脆弱性識別
    要點:本章結束之後,讀者應當了解和掌握
    序幕:永恆的阿基裡斯之踵
    9.1 脆弱性概述
    9.2 脆弱性識別的諸方面
    9.2.1 脆弱性發現
    9.2.2 脆弱性分類
    9.2.3 脆弱性驗證
    9.2.4 脆弱性賦值
    9.3 脆弱性識別案例分析
    9.3.1 信息環境脆弱性識別
    9.3.2 公用信息載體脆弱性識別
    9.3.3 脆弱性仿真驗證
    9.3.4 脆弱性識別輸出報告
    9.4 本章小結
    尾聲:木馬歌
    觀感
    0章 風險分析
    要點:本章結束之後,讀者應當了解和掌握
    序幕:烽火的演變
    10.1 風險分析概述
    10.2 風險計算
    10.2.1 相乘法原理
    10.2.2 風險值計算示例
    10.3 風險定級
    10.4 風險控制
    10.5 殘餘風險
    10.6 風險評估案例分析
    10.6.1 信息環境風險計算
    10.6.2 人員資產風險計算
    10.6.3 管理制度風險計算
    10.6.4 機房風險計算
    10.6.5 信息環境風險統計
    10.6.6 公用信息載體風險計算
    10.6.7 專用信息及信息載體的風險計算
    10.6.8 風險計算報告
    10.6.9 風險控制示例
    10.6.10 風險控制計劃
    10.7 本章小結
    尾聲:“勇敢”的反面是什麼
    觀感
    1章 應急響應
    要點:本章結束之後,讀者應當了解和掌握
    序幕:虛擬社會的消防隊
    11.1 應急響應概述
    11.2 應急響應計劃
    11.2.1 應急響應計劃的準備
    11.2.2 應急響應計劃制定中應注意的問題
    11.2.3 應急響應計劃的制定
    11.2.4 應急響應計劃的培訓、演練和更新
    11.2.5 文檔的保存、分發與維護
    11.3 應急響應計劃案例分析
    11.3.1 南海大學信息安全應急響應計劃示例
    11.3.2 “南洋烽火”計劃
    11.4 本章小結
    尾聲:如何變“驚慌失措”為“從容不迫”
    觀感
    2章 法律和法規
    要點:本章結束之後,讀者應當了解和掌握
    序幕:神話世界中需要秩序
    12.1 計算機犯罪概述
    12.2 信息安全法律和法規簡介
    12.2.1 美國有關法律
    12.2.2 中國信息安全法律和法規的歷史沿革
    12.3 本章小結
    尾聲:從囚徒困境說起
    觀感
    3章 信息安全管理體繫
    要點:本章結束之後,讀者應當了解和掌握
    序幕:武學的境界
    13.1 ISMS概述
    13.2 ISMS主要內容
    13.2.1 計劃(Plan)
    13.2.2 實施(Do)
    13.2.3 檢查(Check)
    13.2.4 處置(Act)
    13.3 本章小結
    尾聲:實力源於何處
    觀感
    4章 信息安全測評新領域
    要點:本章結束之後,讀者應當了解和掌握
    序幕:大師與大漠
    14.1 信息安全測評新領域概述
    14.2 工業控制繫統安全測評
    14.2.1 ICS簡介
    14.2.2 ICS安全與IT安全
    14.2.3 ICS安全防護技術簡介
    14.2.4 ICS繫統安全評估
    14.3 美國國家網絡靶場一覽
    14.3.1 網絡靶場的總目標
    14.3.2 網絡靶場的測試需求
    14.3.3 網絡靶場的關鍵技術
    14.3.4 網絡靶場的試驗床簡介
    14.4 本章小結
    尾聲:虛擬與現實
    參考文獻

    作者介紹


    向宏,重慶大學軟件學院,教授。主要著作方向:信息安全。

    序言





    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部