计算机
类型
可以朗读
语音朗读
124千字
字数
2021-08-01
发行日期
展开全部
主编推荐语
洞悉安全漏洞,保护金融服务免受侵害。
内容简介
本书围绕网络安全话题展开,涉及网络安全与经济、网络攻击手段、恶意软件、金融诈骗、威胁及漏洞管理、银行业面临的网络安全问题、风险管理、事件管理、数据保护、区块链技术、人工智能与网络安全、量子技术等热点,全面而系统地分析了全球网络安全态势,揭示了金融行业面临的网络安全挑战。
本书从金融视角全面解读网络安全,适合金融服务领域的安全架构师、风险管理人员、渗透测试人员阅读,也适合对网络安全感兴趣的读者阅读。
目录
- 版权信息
- 内容提要
- 审校者的话
- 译者简介
- 审校者简介
- 献词
- 序
- 作者简介
- 技术审校者简介
- 前言
- 第1章 网络安全与经济
- 1.1 网络安全是什么
- 1.1.1 人员
- 1.1.2 流程
- 1.1.3 技术
- 1.2 网络安全的范围
- 1.2.1 关键基础设施安全
- 1.2.2 网络安全
- 1.2.3 云安全
- 1.2.4 应用程序安全
- 1.2.5 用户安全
- 1.2.6 物联网安全
- 1.3 术语
- 1.4 网络安全的重要性及其对全球经济的影响
- 1.4.1 网络安全的重要性
- 1.4.2 网络安全对全球经济的影响
- 1.4.3 银行和金融系统——在风险和安全视角发生的变化
- 1.4.4 数据泄露意味着经济损失
- 1.5 网络攻击造成的名誉损害的经济后果
- 1.6 数字经济及相关威胁
- 1.6.1 智能设备的威胁
- 1.6.2 勒索软件
- 1.6.3 针对关键基础设施的攻击
- 1.7 小结
- 第2章 网络的攻击者
- 2.1 网络犯罪介绍
- 2.2 攻击者
- 2.2.1 黑客行为主义者
- 2.2.2 网络恐怖分子
- 2.2.3 网络罪犯
- 2.3 小结
- 第3章 成本计算
- 3.1 网络攻击带来的成本
- 不同网络攻击所导致的成本
- 3.2 解析网络攻击所造成的损失
- 3.2.1 生产损失
- 3.2.2 经济损失
- 3.2.3 品牌和声誉损失
- 3.2.4 数据丢失
- 3.2.5 罚款和诉讼
- 3.2.6 恢复技术造成的损失
- 3.3 企业网络安全的成本分析
- 3.3.1 每个金融机构都应该了解Carbanak
- 3.3.2 杀毒软件
- 3.3.3 终端检测和响应解决方案
- 3.3.4 防火墙
- 3.3.5 入侵防御系统
- 3.3.6 加密
- 3.4 微软的安全防御栈
- 3.4.1 微软提供了什么
- 3.4.2 Windows Defender安全中心
- 3.4.3 Windows Defender
- 3.4.4 Windows Defender漏洞利用防护
- 3.4.5 受控的文件夹访问
- 3.4.6 网络防护
- 3.4.7 减少攻击面
- 3.4.8 Windows Defender凭据防护
- 3.4.9 Windows Defender应用程序防护
- 3.4.10 Windows事件转发
- 3.4.11 Windows Defender高级威胁防护
- 3.4.12 保护特权身份
- 3.5 小结
- 第4章 威胁态势
- 4.1 对最终用户的威胁
- 4.1.1 信用卡欺诈
- 4.1.2 信用卡假冒申请欺诈
- 4.1.3 无卡欺诈
- 4.1.4 盗号欺诈
- 4.1.5 信用卡测试
- 4.1.6 金融木马
- 4.1.7 网络钓鱼
- 4.1.8 假托
- 4.1.9 垃圾搜寻
- 4.1.10 移动欺诈
- 4.2 对金融机构的威胁
- 4.2.1 ATM攻击
- 4.2.2 POS攻击
- 4.2.3 拒绝服务
- 4.2.4 勒索软件
- 4.2.5 敲诈
- 4.3 小结
- 第5章 利用网络钓鱼、垃圾邮件以及金融诈骗窃取数据和资金
- 5.1 网络钓鱼
- 5.1.1 网络钓鱼的演进过程
- 5.1.2 鱼叉式网络钓鱼
- 5.1.3 商业电子邮件犯罪或鲸钓攻击
- 5.1.4 网络钓鱼电子邮件的特征
- 5.2 垃圾邮件
- 5.2.1 垃圾邮件发送者如何获取目标电子邮件地址
- 5.2.2 垃圾邮件发送者如何赚钱
- 5.2.3 垃圾邮件的特征
- 5.3 小结
- 第6章 恶意软件
- 6.1 恶意软件的类别
- 6.1.1 计算机病毒
- 6.1.2 计算机蠕虫
- 6.1.3 特洛伊木马
- 6.1.4 Rootkit
- 6.1.5 间谍软件
- 6.1.6 广告软件
- 6.2 恶意软件的趋势
- 6.3 恶意软件感染向量
- 6.3.1 远程注入
- 6.3.2 电子邮件
- 6.3.3 通过Web自动执行感染
- 6.3.4 通过Web手动执行感染
- 6.3.5 通过其他恶意软件安装
- 6.3.6 网络传播
- 6.3.7 便携式媒体
- 6.3.8 编码在现有的软件中
- 6.4 小结
- 第7章 漏洞和漏洞利用程序
- 7.1 漏洞检测
- 7.2 漏洞利用技术
- 7.2.1 缓冲区溢出
- 7.2.2 整数溢出
- 7.2.3 内存破坏
- 7.2.4 格式化字符串攻击
- 7.2.5 竞态条件
- 7.2.6 跨站脚本攻击
- 7.2.7 跨站请求伪造
- 7.2.8 SQL注入攻击
- 7.3 漏洞利用机制
- 7.4 小结
- 第8章 攻击网上银行系统
- 8.1 网上银行为金融服务带来收益
- 8.2 网上银行的业务流程
- 8.3 攻击技术
- 8.4 小结
- 第9章 脆弱的网络和服务
- 9.1 脆弱的网络协议和网络入侵
- 9.1.1 简单邮件传输协议
- 9.1.2 安全套接层
- 9.1.3 域名系统
- 9.2 攻击Web服务器和基于Web的系统
- 9.2.1 SQL注入
- 9.2.2 缓冲区溢出
- 9.2.3 谷歌高级搜索
- 9.2.4 暴力破解
- 9.2.5 绕过Web防护
- 9.3 无线和蓝牙相关的黑客工具与技术
- 9.3.1 攻击无线网络
- 9.3.2 攻击蓝牙
- 9.4 易受攻击的网络设备
- 9.5 小结
- 第10章 应对服务中断
- 10.1 网络安全事件
- 10.2 基础
- 10.2.1 数据
- 10.2.2 监测
- 10.2.3 攻击面分析
- 10.2.4 供应商管理
- 10.3 事件响应和管理
- 10.3.1 阶段1——准备
- 10.3.2 阶段2——检测和分析
- 10.3.3 阶段3——抑制
- 10.3.4 阶段4——根除和恢复
- 10.3.5 阶段5——事后处理
- 10.4 小结
- 第11章 人为因素
- 11.1 业务与安全
- 11.2 失败的安全管理
- 11.2.1 缺乏对网络安全措施的采纳
- 11.2.2 缺乏组织和规划
- 11.2.3 领导能力不足
- 11.3 无意的在线行为
- 11.4 内部威胁
- 11.5 金融服务技术变革
- 11.6 失败的安全政策执行
- 11.7 小结
- 第12章 安全边界和资产保护
- 12.1 网络模型
- 12.1.1 单信任网络模型
- 12.1.2 双重信任网络模型
- 12.1.3 零信任网络模型
- 12.2 终端安全
- 12.2.1 终端安全威胁
- 12.2.2 现代终端安全
- 12.3 小结
- 第13章 威胁及漏洞管理
- 13.1 漏洞管理策略
- 13.1.1 资产清单
- 13.1.2 信息管理
- 13.1.3 风险评估
- 13.1.4 漏洞分析
- 13.1.5 威胁分析
- 13.1.6 风险接受
- 13.1.7 漏洞评估
- 13.1.8 安全通告与修复
- 13.2 漏洞的定义
- 13.2.1 从漏洞到威胁
- 13.2.2 倍增的威胁
- 13.2.3 倍增的风险
- 13.3 安全问题的本质原因
- 13.4 漏洞管理工具
- 13.5 实施漏洞管理
- 13.6 漏洞管理最佳实践
- 13.7 自我评估
- 将漏洞评估结合到业务影响中
- 13.8 理解风险管理
- 13.9 纵深防御方法
- 保护企业安全的最佳实践
- 13.10 小结
- 第14章 审计、风险管理以及事件处理
- 14.1 IT审计
- 14.1.1 对确保企业安全的系统、策略和流程进行评估
- 14.1.2 确定公司资产面临的风险
- 14.1.3 确保企业遵循相关法规
- 14.1.4 识别IT基础设施和管理中的低效之处
- 14.2 风险管理
- 14.2.1 风险识别
- 14.2.2 风险分析
- 14.2.3 风险评估
- 14.2.4 风险缓解
- 14.2.5 风险监控
- 14.3 事件处理
- 14.3.1 准备
- 14.3.2 检测
- 14.3.3 抑制
- 14.3.4 恢复与分析
- 14.4 小结
- 第15章 用于保护数据和服务的加密与密码学技术
- 15.1 加密
- 早期加密方式
- 15.2 现代加密方式
- 15.2.1 对称加密
- 15.2.2 非对称加密
- 15.3 用密码学保护数据和服务
- 15.3.1 存储中的数据
- 15.3.2 传输中的数据
- 15.4 加密算法示例
- 15.4.1 高级加密标准(AES)
- 15.4.2 3DES
- 15.4.3 RSA
- 15.4.4 Blowfish
- 15.5 加密面临的挑战
- 15.6 小结
- 第16章 区块链的兴起
- 16.1 区块链技术简介
- 16.1.1 区块链中的共识机制
- 16.1.2 区块链技术的应用
- 16.2 加密货币
- 16.2.1 加密货币钱包
- 16.2.2 加密货币面临的挑战
- 16.3 区块链技术的挑战和未来
- 16.4 小结
- 第17章 人工智能与网络安全
- 17.1 威胁的演变
- 17.2 人工智能
- 17.2.1 狭义人工智能
- 17.2.2 真正的人工智能
- 17.2.3 推动人工智能发展的技术
- 17.3 基于人工智能的网络安全
- 使用案例
- 17.4 小结
- 第18章 量子与未来
- 18.1 量子技术的发展
- 18.2 量子技术竞赛
- 18.2.1 量子通信
- 18.2.2 量子计算
- 18.2.3 量子模拟
- 18.2.4 量子感测
- 18.2.5 量子软件
- 18.3 量子技术的突破
- 18.4 量子技术的影响
- 18.4.1 通信
- 18.4.2 矿业
- 18.4.3 金融
- 18.4.4 防御
- 18.4.5 健康
- 18.4.6 能源
- 18.4.7 大数据
- 18.4.8 人工智能
- 18.5 小结
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。