幫助中心 | 我的帳號 | 關於我們

金融網路安全/金融科技系列

  • 作者:(阿聯酋)厄爾達·奧茲卡亞//米拉德·阿斯蘭納|責編:胡俊英|譯者:楊樂涵//馬偉
  • 出版社:人民郵電
  • ISBN:9787115566065
  • 出版日期:2021/08/01
  • 裝幀:平裝
  • 頁數:194
人民幣:RMB 89.8 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書圍繞網路安全話題展開,涉及網路安全與經濟、網路攻擊手段、惡意軟體、金融詐騙、威脅及漏洞管理、銀行業面臨的網路安全問題、風險管理、事件管理、數據保護、區塊鏈技術、人工智慧與網路安全、量子技術等熱點,系統地分析了網路安全態勢,揭示了金融行業面臨的網路安全挑戰。
    本書從金融視角解讀網路安全,適合金融服務領域的安全架構師、風險管理人員、滲透測試人員閱讀,也適合對網路安全感興趣的讀者閱讀。

作者介紹
(阿聯酋)厄爾達·奧茲卡亞//米拉德·阿斯蘭納|責編:胡俊英|譯者:楊樂涵//馬偉

目錄
第1章  網路安全與經濟
  1.1  網路安全是什麼
    1.1.1  人員
    1.1.2  流程
    1.1.3  技術
  1.2  網路安全的範圍
    1.2.1  關鍵基礎設施安全
    1.2.2  網路安全
    1.2.3  雲安全
    1.2.4  應用程序安全
    1.2.5  用戶安全
    1.2.6  物聯網安全
  1.3  術語
  1.4  網路安全的重要性及其對全球經濟的影響
    1.4.1  網路安全的重要性
    1.4.2  網路安全對全球經濟的影響
    1.4.3  銀行和金融系統——在風險和安全視角發生的變化
    1.4.4  數據泄露意味著經濟損失
  1.5  網路攻擊造成的名譽損害的經濟後果
  1.6  數字經濟及相關威脅
    1.6.1  智能設備的威脅
    1.6.2  勒索軟體
    1.6.3  針對關鍵基礎設施的攻擊
  1.7  小結
第2章  網路的攻擊者
  2.1  網路犯罪介紹
  2.2  攻擊者
    2.2.1  黑客行為主義者
    2.2.2  網路恐怖分子
    2.2.3  網路罪犯
  2.3  小結
第3章  成本計算
  3.1  網路攻擊帶來的成本
  3.2  解析網路攻擊所造成的損失
    3.2.1  生產損失
    3.2.2  經濟損失
    3.2.3  品牌和聲譽損失
    3.2.4  數據丟失
    3.2.5  罰款和訴訟
    3.2.6  恢復技術造成的損失
  3.3  企業網路安全的成本分析
    3.3.1  每個金融機構都應該了解Carbanak
    3.3.2  殺毒軟體
    3.3.3  終端檢測和響應解決方案
    3.3.4  防火牆
    3.3.5  入侵防禦系統
    3.3.6  加密
  3.4  微軟的安全防禦棧
    3.4.1  微軟提供了什麼
    3.4.2  Windows Defender安全中心

    3.4.3  Windows Defender
    3.4.4  Windows Defender漏洞利用防護
    3.4.5  受控的文件夾訪問
    3.4.6  網路防護
    3.4.7  減少攻擊面
    3.4.8  Windows Defender憑據防護
    3.4.9  Windows Defender應用程序防護
    3.4.10  Windows事件轉發
    3.4.11  Windows Defender高級威脅防護
    3.4.12  保護特權身份
  3.5  小結
第4章  威脅態勢
  4.1  對最終用戶的威脅
    4.1.1  信用卡欺詐
    4.1.2  信用卡假冒申請欺詐
    4.1.3  無卡欺詐
    4.1.4  盜號欺詐
    4.1.5  信用卡測試
    4.1.6  金融木馬
    4.1.7  網路釣魚
    4.1.8  假托
    4.1.9  垃圾搜尋
    4.1.10  移動欺詐
  4.2  對金融機構的威脅
    4.2.1  ATM攻擊
    4.2.2  POS攻擊
    4.2.3  拒絕服務
    4.2.4  勒索軟體
    4.2.5  敲詐
  4.3  小結
第5章  利用網路釣魚、垃圾郵件以及金融詐騙竊取數據和資金
  5.1  網路釣魚
    5.1.1  網路釣魚的演進過程
    5.1.2  魚叉式網路釣魚
    5.1.3  商業電子郵件犯罪或鯨釣攻擊
    5.1.4  網路釣魚電子郵件的特徵
  5.2  垃圾郵件
    5.2.1  垃圾郵件發送者如何獲取目標電子郵件地址
    5.2.2  垃圾郵件發送者如何賺錢
    5.2.3  垃圾郵件的特徵
  5.3  小結
第6章  惡意軟體
  6.1  惡意軟體的類別
    6.1.1  電腦病毒
    6.1.2  電腦蠕蟲
    6.1.3  特洛伊木馬
    6.1.4  Rootkit
    6.1.5  間諜軟體
    6.1.6  廣告軟體
  6.2  惡意軟體的趨勢

  6.3  惡意軟體感染向量
    6.3.1  遠程注入
    6.3.2  電子郵件
    6.3.3  通過Web自動執行感染
    6.3.4  通過Web手動執行感染
    6.3.5  通過其他惡意軟體安裝
    6.3.6  網路傳播
    6.3.7  攜帶型媒體
    6.3.8  編碼在現有的軟體中
  6.4  小結
第7章  漏洞和漏洞利用程序
  7.1  漏洞檢測
  7.2  漏洞利用技術
    7.2.1  緩衝區溢出
    7.2.2  整數溢出
    7.2.3  內存破壞
    7.2.4  格式化字元串攻擊
    7.2.5  競態條件
    7.2.6  跨站腳本攻擊
    7.2.7  跨站請求偽造
    7.2.8  SQL注入攻擊
  7.3  漏洞利用機制
  7.4  小結
第8章  攻擊網上銀行系統
  8.1  網上銀行為金融服務帶來收益
  8.2  網上銀行的業務流程
  8.3  攻擊技術
  8.4  小結
第9章  脆弱的網路和服務——入侵入口
  9.1  脆弱的網路協議和網路入侵
    9.1.1  簡單郵件傳輸協議
    9.1.2  安全套接層
    9.1.3  域名系統
  9.2  攻擊Web伺服器和基於Web的系統
    9.2.1  SQL注入
    9.2.2  緩衝區溢出
    9.2.3  谷歌高級搜索
    9.2.4  暴力破解
    9.2.5  繞過Web防護
  9.3  無線和藍牙相關的黑客工具與技術
    9.3.1  攻擊無線網路
    9.3.2  攻擊藍牙
  9.4  易受攻擊的網路設備
  9.5  小結
第10章  應對服務中斷
  10.1  網路安全事件
  10.2  基礎
    10.2.1  數據
    10.2.2  監測
    10.2.3  攻擊面分析

    10.2.4  供應商管理
  10.3  事件響應和管理
    10.3.1  階段1——準備
    10.3.2  階段2——檢測和分析
    10.3.3  階段3——抑制
    10.3.4  階段4——根除和恢復
    10.3.5  階段5——事後處理
  10.4  小結
第11章  人為因素——失敗的治理
  11.1  業務與安全
  11.2  失敗的安全管理
    11.2.1  缺乏對網路安全措施的採納
    11.2.2  缺乏組織和規劃
    11.2.3  領導能力不足
  11.3  無意的在線行為
  11.4  內部威脅
  11.5  金融服務技術變革
  11.6  失敗的安全政策執行
  11.7  小結
第12章  安全邊界和資產保護
  12.1  網路模型
    12.1.1  單信任網路模型
    12.1.2  雙重信任網路模型
    12.1.3  零信任網路模型
  12.2  終端安全
    12.2.1  終端安全威脅
    12.2.2  現代終端安全
  12.3  小結
第13章  威脅及漏洞管理
  13.1  漏洞管理策略
    13.1.1  資產清單
    13.1.2  信息管理
    13.1.3  風險評估
    13.1.4  漏洞分析
    13.1.5  威脅分析
    13.1.6  風險接受
    13.1.7  漏洞評估
    13.1.8  安全通告與修復
  13.2  漏洞的定義
    13.2.1  從漏洞到威脅
    13.2.2  倍增的威脅
    13.2.3  倍增的風險
  13.3  安全問題的本質原因
  13.4  漏洞管理工具
  13.5  實施漏洞管理
  13.6  漏洞管理最佳實踐
  13.7  自我評估
  13.8  理解風險管理
  13.9  縱深防禦方法
  13.10  小結

第14章  審計、風險管理以及事件處理
  14.1  IT審計
    14.1.1  對確保企業安全的系統、策略和流程進行評估
    14.1.2  確定公司資產面臨的風險
    14.1.3  確保企業遵循相關法規
    14.1.4  識別IT基礎設施和管理中的低效之處
  14.2  風險管理
    14.2.1  風險識別
    14.2.2  風險分析
    14.2.3  風險評估
    14.2.4  風險緩解
    14.2.5  風險監控
  14.3  事件處理
    14.3.1  準備
    14.3.2  檢測
    14.3.3  抑制
    14.3.4  恢復與分析
  14.4  小結
第15章  用於保護數據和服務的加密與密碼學技術
  15.1  加密
  15.2  現代加密方式
    15.2.1  對稱加密
    15.2.2  非對稱加密
  15.3  用密碼學保護數據和服務
    15.3.1  存儲中的數據
    15.3.2  傳輸中的數據
  15.4  加密演算法示例
    15.4.1  高級加密標準(AES)
    15.4.2  3DES
    15.4.3  RSA
    15.4.4  Blowfish
  15.5  加密面臨的挑戰
  15.6  小結
第16章  區塊鏈的興起
  16.1  區塊鏈技術簡介
    16.1.1  區塊鏈中的共識機制
    16.1.2  區塊鏈技術的應用
  16.2  加密貨幣
    16.2.1  加密貨幣錢包
    16.2.2  加密貨幣面臨的挑戰
  16.3  區塊鏈技術的挑戰和未來
  16.4  小結
第17章  人工智慧與網路安全
  17.1  威脅的演變
  17.2  人工智慧
    17.2.1  狹義人工智慧
    17.2.2  真正的人工智慧
    17.2.3  推動人工智慧發展的技術
  17.3  基於人工智慧的網路安全
  17.4  小結

第18章  量子與未來
  18.1  量子技術的發展
  18.2  量子技術競賽
    18.2.1  量子通信
    18.2.2  量子計算
    18.2.3  量子模擬
    18.2.4  量子感測
    18.2.5  量子軟體
  18.3  量子技術的突破
  18.4  量子技術的影響
    18.4.1  通信
    18.4.2  礦業
    18.4.3  金融
    18.4.4  防禦
    18.4.5  健康
    18.4.6  能源
    18.4.7  大數據
    18.4.8  人工智慧
  18.5  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032