信息系统安全检测与风险评估

作者
李建华 陈秀真
丛书名
“十三五”国家重点出版物出版规划项目 高等教育网络空间安全规划教材
出版社
机械工业出版社*
ISBN
9787111672012
简要
简介
内容简介 《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,*后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。 《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。
目录
前言
第1章引言
11相关术语
111信息资产(Assets)
112安全威胁(Threats)
113安全攻击(Attacks)
114安全弱点(Vulnerabilities)
115安全风险(Risks)
116安全措施(Safeguards)
117安全影响(Impacts)
118安全要求(Requirements)
12常见信息系统技术架构的安全需求
121终端系统
122分布式系统
123云计算系统
124移动互联系统
125物联网系统
126工业控制系统
13信息系统安全检测与风险评估简述
131信息系统安全检测
132信息系统风险评估
133常见信息安全评估标准与指南
134信息系统安全风险评估方法
135安全检测与风险评估的区别
14信息安全风险评估领域发展趋势
习题
第2章信息安全风险评估标准及法规
21信息安全管理体系规范
211ISO/IEC 27001:2013
212ISO/IEC 27002:2013
22信息和通信技术安全管理
221标准组成
222主要内容
23信息安全风险评估与管理指南
231GB/T 20984—2007《信息安全技术信息安全风险评估规范》
232GB/Z 24364—2009《信息安全技术信息安全风险管理指南》
24等级保护测评标准
241法律政策体系
242标准体系
243GB 17859—1999《计算机信息系统安全保护等级划分准则》
244GB/T 22240—2020《信息安全技术网络安全等级保护定级指南》
245GB/T 22239—2019《信息安全技术网络安全等级保护基本要求》
246GB/T 28448—2019《信息安全技术网络安全等级保护测评要求》
25涉密信息系统分级保护标准
251BMB 17—2006《涉及国家秘密的信息系统分级保护技术要求》
252BMB 20—2007《涉及国家秘密的信息系统分级保护管理规范》
26《网络安全法》
261特色
262亮点
习题
第3章安全检测信息采集技术
31信息踩点
311Whois
312DNS查询
313Ping
314Traceroute
32端口扫描
321开放扫描
322半开放扫描
323秘密扫描
33操作系统指纹识别技术
331基于TCP数据报文的分析
332基于ICMP数据报文的分析
34社会工程学
341社会工程学攻击概述
342社会工程学的信息收集手段
343社会工程学攻击的威胁
习题
第4章安全漏洞检测机理及技术
41基本概念
411安全漏洞的定义
412安全漏洞与bug的关系
42常见漏洞类型
421基于利用位置的分类
422基于威胁类型的分类
423基于成因技术的分类
424基于协议层次的分类
43漏洞检测技术
431主机存活探测
432端口信息获取
433漏洞扫描
44主动模拟攻击式漏洞扫描
441原理
442系统组成
443常用模拟攻击方法
45主动查询式漏洞扫描
451原理
452系统结构
46被动监听式漏洞扫描
461原理
462系统结构
习题
第5章安全脆弱性检测分析技术与工具
51脆弱性分析概述
52相关概念
53攻击图类型
531状态攻击图
532属性攻击图
54攻击图生成工具MulVAL
541原理
542模型框架
543攻击图样例
55攻击图分析技术
551攻击面分析
552安全度量
553安全加固
习题
第6章网络安全威胁行为识别
61威胁识别模型概述
611威胁模型框架
612杀伤链模型
613ATT&CK模型
62ATT&CK模型及相关工具
621四个关键对象
622战术和技术的关系矩阵
623组织与软件
624导航工具
63ATT&CK典型使用场景
习题
第7章风险评估工具及漏洞知识库
71概述
72风险评估工具
721COBRA
722CORAS
73网络安全等级测评作业工具
74国外漏洞知识库
741通用漏洞与纰漏(CVE)
742通用漏洞打分系统(CVSS)
75国家信息安全漏洞共享平台(CNVD)
76国家信息安全漏洞库(CNNVD)
习题
第8章信息安全风险评估技术
81概述
82信息安全风险评估实施流程
83信息安全风险评估计划与准备
84资产识别与评估
841资产识别
842资产重要性评估
85脆弱点识别与评估
851脆弱点识别
852脆弱点严重度评估
86威胁识别与评估
861威胁识别
862威胁赋值
87风险计算
88风险评估案例
881系统介绍
882要素识别与评估
883风险识别
习题
第9章新型网络环境下的安全威胁及挑战
91概述
92云计算安全
921云服务模式
922安全需求
923安全检测机制
93物联网安全
931物联网系统构成
932安全需求
933漏洞分析及检测
94移动互联安全
941移动互联应用架构
942安全需求
943风险评估
95大数据安全
951大数据的特点
952安全需求
953安全检测点
96工业控制系统安全
961工业控制系统架构
962安全需求
963专有协议分析
964APT攻击分析及检测
习题
参考文献

推荐

车牌查询
桂ICP备20004708号-3