幫助中心 | 我的帳號 | 關於我們

網路安全測評基礎(註冊網路安全測評\管理專業人員NSATP培訓認證教材)

  • 作者:編者:霍珊珊//楊明華//鎖延鋒//楊斌|責編:潘昕
  • 出版社:電子工業
  • ISBN:9787121507106
  • 出版日期:2025/07/01
  • 裝幀:平裝
  • 頁數:432
人民幣:RMB 120 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書基於網路安全理論研究和工程實踐,在參考國內外最佳實踐的基礎上,介紹了網路安全政策法規、信息安全管理、網路安全等級保護測評、商用密碼應用安全性評估、移動客戶端安全性評估、滲透評估、信息安全風險評估、信息技術與網路安全產品測評、源代碼審計等方面的理論知識和實踐經驗,具有全面性、系統性、針對性等特點。本書通過對相關法律法規和政策標準的分析,給出了網路安全等級保護測評的基本原理和實施要點,可以幫助測評人員全面了解網路安全知識和工具,從而正確地開展網路安全等級保護測評工作。

作者介紹
編者:霍珊珊//楊明華//鎖延鋒//楊斌|責編:潘昕

目錄
第1章  網路安全政策法規
  1.1  《網路安全法》
    1.1.1  概述
    1.1.2  主要內容
  1.2  《密碼法》
    1.2.1  概述
    1.2.2  主要內容
    1.2.3  與密碼有關的法規
  1.3  《數據安全法》
    1.3.1  概述
    1.3.2  主要內容
  1.4  等級保護制度
    1.4.1  法律依據
    1.4.2  政策依據
    1.4.3  基本要求
    1.4.4  工作流程
  1.5  網路安全標準
    1.5.1  標準化組織
    1.5.2  風險管理標準
    1.5.3  等級保護標準
第2章  信息安全管理
  2.1  信息安全管理基礎
    2.1.1  信息安全
    2.1.2  管理和管理體系
  2.2  信息安全風險管理
    2.2.1  風險管理基本概念
    2.2.2  風險管理原則
    2.2.3  風險管理角色和職責
    2.2.4  常見的風險管理模型
    2.2.5  風險管理基本過程
  2.3  信息安全管理體系建設
    2.3.1  PDCA過程
    2.3.2  信息安全管理體系建設過程
    2.3.3  文檔管理
    2.3.4  信息安全管理體系控制措施
  2.4  信息安全管理體系認證審核
    2.4.1  認證的目的
    2.4.2  認證審核依據
    2.4.3  認證審核流程
    2.4.4  認證審核相關要點
第3章  網路安全等級保護測評
  3.1  概述
  3.2  《網路安全等級保護定級指南》解讀
    3.2.1  基本概念
    3.2.2  定級流程及方法
  3.3  《網路安全等級保護基本要求》解讀
    3.3.1  背景
    3.3.2  新標準主要特點
    3.3.3  主要內容
    3.3.4  安全通用要求介紹

    3.3.5  安全擴展要求介紹
    3.3.6  高風險判例
  3.4  網路安全等級保護測評實施
    3.4.1  等級測評實施過程
    3.4.2  能力驗證活動
第4章  商用密碼應用安全性評估
  4.1  商用密碼應用安全性評估標準
    4.1.1  密評背景
    4.1.2  密評標準
    4.1.3  政務信息系統密碼應用與安全性評估工作指南
  4.2  密評技術框架
    4.2.1  通用要求測評
    4.2.2  典型密碼產品應用的測評方法
    4.2.3  密碼功能測評
  4.3  密評實施流程
    4.3.1  測評準備活動
    4.3.2  方案編製活動
    4.3.3  現場測評活動
    4.3.4  分析與報告編製活動
  4.4  密評工具
  4.5  密評實施案例
    4.5.1  密碼應用方案概述
    4.5.2  密碼應用安全性評估測評實施
第5章  移動客戶端安全性評估
  5.1  個人信息合規
    5.1.1  概述
    5.1.2  《個人信息安全規範》概述
    5.1.3  《個人金融信息保護技術規範》介紹
  5.2  APP違法違規收集使用個人信息的認定辦法
    5.2.1  簡介
    5.2.2  相關部門開展的行動
    5.2.3  評估方法
    5.2.4  認定細則
  5.3  客戶端安全
    5.3.1  移動金融客戶端應用軟體安全管理規範
    5.3.2  移動智能終端應用軟體安全技術要求
    5.3.3  其他行業標準
第6章  滲透評估
  6.1  滲透測試執行標準
    6.1.1  前期交互
    6.1.2  情報搜集
    6.1.3  威脅建模
    6.1.4  漏洞分析
    6.1.5  滲透攻擊
    6.1.6  后滲透攻擊
    6.1.7  報告
  6.2  滲透測試工具
    6.2.1  Nmap和Zenmap
    6.2.2  Kali Linux
    6.2.3  Metasploit

    6.2.4  Acunetix Web Vulnerability Scanner
    6.2.5  SQLMAP
    6.2.6  Wireshark
    6.2.7  Burp Suite
    6.2.8  Nessus
    6.2.9  THC Hydra
  6.3  滲透測試案例
    6.3.1  SQL注入
    6.3.2  跨站腳本攻擊
    6.3.3  任意文件上傳
第7章  信息安全風險評估
  7.1  信息安全風險評估政策標準
    7.1.1  信息安全風險評估在國外的發展
    7.1.2  信息安全風險評估在國內的發展
  7.2  信息安全風險評估的要素
    7.2.1  風險評估的基本概念
    7.2.2  風險評估各要素之間的關係
  7.3  信息安全風險評估的實施流程
    7.3.1  風險評估準備
    7.3.2  風險識別
    7.3.3  風險分析
    7.3.4  風險評價
    7.3.5  風險處理計劃
    7.3.6  殘餘風險評估
    7.3.7  風險評估文檔記錄
  7.4  信息安全風險評估的實施時機與方式
    7.4.1  信息安全風險評估的實施時機
    7.4.2  信息安全風險評估的實施方式
  7.5  信息安全風險評估的計算方法及示例
    7.5.1  信息安全風險評估的計算方法
    7.5.2  示例
第8章  信息技術與網路安全產品測評
  8.1  安全評估基礎
    8.1.1  安全評估標準
    8.1.2  GB/T 18336評估標準應用情況
  8.2  資料庫產品安全檢測與評估
    8.2.1  概述
    8.2.2  資料庫產品標準基本架構
    8.2.3  資料庫安全功能檢測與評估
    8.2.4  資料庫安全保障評估
  8.3  路由器安全檢測
    8.3.1  概述
    8.3.2  路由器產品標準基本架構
    8.3.3  路由器安全功能檢測
    8.3.4  路由器安全保障評估
  8.4  防火牆安全檢測
    8.4.1  概述
    8.4.2  防火牆產品標準基本架構
    8.4.3  防火牆安全功能檢測
    8.4.4  防火牆自身安全檢測

    8.4.5  防火牆性能檢測
    8.4.6  防火牆安全保障評估
第9章  源代碼審計
  9.1  源代碼審計基礎
    9.1.1  源代碼審計的概念
    9.1.2  源代碼審計方法
    9.1.3  源代碼審計技術
  9.2  源代碼審計政策標準
    9.2.1  代碼審計規範
    9.2.2  代碼開發參考規範
  9.3  源代碼審計工具
    9.3.1  Cppcheck
    9.3.2  RIPS
    9.3.3  FindBugs
    9.3.4  Fortify SCA
    9.3.5  Checkmarx CxSuite
    9.3.6  Coverity Prevent
    9.3.7  kiwi
  9.4  源代碼審計實例
    9.4.1  SQL注入
    9.4.2  跨站腳本攻擊
    9.4.3  命令注入
    9.4.4  密碼硬編碼
    9.4.5  隱私泄露
    9.4.6  Header Manipulation
    9.4.7  日誌偽造
    9.4.8  單例成員欄位

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032