展开全部

主编推荐语

洞悉安全漏洞,保护金融服务免受侵害。

内容简介

本书围绕网络安全话题展开,涉及网络安全与经济、网络攻击手段、恶意软件、金融诈骗、威胁及漏洞管理、银行业面临的网络安全问题、风险管理、事件管理、数据保护、区块链技术、人工智能与网络安全、量子技术等热点,全面而系统地分析了全球网络安全态势,揭示了金融行业面临的网络安全挑战。

本书从金融视角全面解读网络安全,适合金融服务领域的安全架构师、风险管理人员、渗透测试人员阅读,也适合对网络安全感兴趣的读者阅读。

目录

  • 版权信息
  • 内容提要
  • 审校者的话
  • 译者简介
  • 审校者简介
  • 献词
  • 作者简介
  • 技术审校者简介
  • 前言
  • 第1章 网络安全与经济
  • 1.1 网络安全是什么
  • 1.1.1 人员
  • 1.1.2 流程
  • 1.1.3 技术
  • 1.2 网络安全的范围
  • 1.2.1 关键基础设施安全
  • 1.2.2 网络安全
  • 1.2.3 云安全
  • 1.2.4 应用程序安全
  • 1.2.5 用户安全
  • 1.2.6 物联网安全
  • 1.3 术语
  • 1.4 网络安全的重要性及其对全球经济的影响
  • 1.4.1 网络安全的重要性
  • 1.4.2 网络安全对全球经济的影响
  • 1.4.3 银行和金融系统——在风险和安全视角发生的变化
  • 1.4.4 数据泄露意味着经济损失
  • 1.5 网络攻击造成的名誉损害的经济后果
  • 1.6 数字经济及相关威胁
  • 1.6.1 智能设备的威胁
  • 1.6.2 勒索软件
  • 1.6.3 针对关键基础设施的攻击
  • 1.7 小结
  • 第2章 网络的攻击者
  • 2.1 网络犯罪介绍
  • 2.2 攻击者
  • 2.2.1 黑客行为主义者
  • 2.2.2 网络恐怖分子
  • 2.2.3 网络罪犯
  • 2.3 小结
  • 第3章 成本计算
  • 3.1 网络攻击带来的成本
  • 不同网络攻击所导致的成本
  • 3.2 解析网络攻击所造成的损失
  • 3.2.1 生产损失
  • 3.2.2 经济损失
  • 3.2.3 品牌和声誉损失
  • 3.2.4 数据丢失
  • 3.2.5 罚款和诉讼
  • 3.2.6 恢复技术造成的损失
  • 3.3 企业网络安全的成本分析
  • 3.3.1 每个金融机构都应该了解Carbanak
  • 3.3.2 杀毒软件
  • 3.3.3 终端检测和响应解决方案
  • 3.3.4 防火墙
  • 3.3.5 入侵防御系统
  • 3.3.6 加密
  • 3.4 微软的安全防御栈
  • 3.4.1 微软提供了什么
  • 3.4.2 Windows Defender安全中心
  • 3.4.3 Windows Defender
  • 3.4.4 Windows Defender漏洞利用防护
  • 3.4.5 受控的文件夹访问
  • 3.4.6 网络防护
  • 3.4.7 减少攻击面
  • 3.4.8 Windows Defender凭据防护
  • 3.4.9 Windows Defender应用程序防护
  • 3.4.10 Windows事件转发
  • 3.4.11 Windows Defender高级威胁防护
  • 3.4.12 保护特权身份
  • 3.5 小结
  • 第4章 威胁态势
  • 4.1 对最终用户的威胁
  • 4.1.1 信用卡欺诈
  • 4.1.2 信用卡假冒申请欺诈
  • 4.1.3 无卡欺诈
  • 4.1.4 盗号欺诈
  • 4.1.5 信用卡测试
  • 4.1.6 金融木马
  • 4.1.7 网络钓鱼
  • 4.1.8 假托
  • 4.1.9 垃圾搜寻
  • 4.1.10 移动欺诈
  • 4.2 对金融机构的威胁
  • 4.2.1 ATM攻击
  • 4.2.2 POS攻击
  • 4.2.3 拒绝服务
  • 4.2.4 勒索软件
  • 4.2.5 敲诈
  • 4.3 小结
  • 第5章 利用网络钓鱼、垃圾邮件以及金融诈骗窃取数据和资金
  • 5.1 网络钓鱼
  • 5.1.1 网络钓鱼的演进过程
  • 5.1.2 鱼叉式网络钓鱼
  • 5.1.3 商业电子邮件犯罪或鲸钓攻击
  • 5.1.4 网络钓鱼电子邮件的特征
  • 5.2 垃圾邮件
  • 5.2.1 垃圾邮件发送者如何获取目标电子邮件地址
  • 5.2.2 垃圾邮件发送者如何赚钱
  • 5.2.3 垃圾邮件的特征
  • 5.3 小结
  • 第6章 恶意软件
  • 6.1 恶意软件的类别
  • 6.1.1 计算机病毒
  • 6.1.2 计算机蠕虫
  • 6.1.3 特洛伊木马
  • 6.1.4 Rootkit
  • 6.1.5 间谍软件
  • 6.1.6 广告软件
  • 6.2 恶意软件的趋势
  • 6.3 恶意软件感染向量
  • 6.3.1 远程注入
  • 6.3.2 电子邮件
  • 6.3.3 通过Web自动执行感染
  • 6.3.4 通过Web手动执行感染
  • 6.3.5 通过其他恶意软件安装
  • 6.3.6 网络传播
  • 6.3.7 便携式媒体
  • 6.3.8 编码在现有的软件中
  • 6.4 小结
  • 第7章 漏洞和漏洞利用程序
  • 7.1 漏洞检测
  • 7.2 漏洞利用技术
  • 7.2.1 缓冲区溢出
  • 7.2.2 整数溢出
  • 7.2.3 内存破坏
  • 7.2.4 格式化字符串攻击
  • 7.2.5 竞态条件
  • 7.2.6 跨站脚本攻击
  • 7.2.7 跨站请求伪造
  • 7.2.8 SQL注入攻击
  • 7.3 漏洞利用机制
  • 7.4 小结
  • 第8章 攻击网上银行系统
  • 8.1 网上银行为金融服务带来收益
  • 8.2 网上银行的业务流程
  • 8.3 攻击技术
  • 8.4 小结
  • 第9章 脆弱的网络和服务
  • 9.1 脆弱的网络协议和网络入侵
  • 9.1.1 简单邮件传输协议
  • 9.1.2 安全套接层
  • 9.1.3 域名系统
  • 9.2 攻击Web服务器和基于Web的系统
  • 9.2.1 SQL注入
  • 9.2.2 缓冲区溢出
  • 9.2.3 谷歌高级搜索
  • 9.2.4 暴力破解
  • 9.2.5 绕过Web防护
  • 9.3 无线和蓝牙相关的黑客工具与技术
  • 9.3.1 攻击无线网络
  • 9.3.2 攻击蓝牙
  • 9.4 易受攻击的网络设备
  • 9.5 小结
  • 第10章 应对服务中断
  • 10.1 网络安全事件
  • 10.2 基础
  • 10.2.1 数据
  • 10.2.2 监测
  • 10.2.3 攻击面分析
  • 10.2.4 供应商管理
  • 10.3 事件响应和管理
  • 10.3.1 阶段1——准备
  • 10.3.2 阶段2——检测和分析
  • 10.3.3 阶段3——抑制
  • 10.3.4 阶段4——根除和恢复
  • 10.3.5 阶段5——事后处理
  • 10.4 小结
  • 第11章 人为因素
  • 11.1 业务与安全
  • 11.2 失败的安全管理
  • 11.2.1 缺乏对网络安全措施的采纳
  • 11.2.2 缺乏组织和规划
  • 11.2.3 领导能力不足
  • 11.3 无意的在线行为
  • 11.4 内部威胁
  • 11.5 金融服务技术变革
  • 11.6 失败的安全政策执行
  • 11.7 小结
  • 第12章 安全边界和资产保护
  • 12.1 网络模型
  • 12.1.1 单信任网络模型
  • 12.1.2 双重信任网络模型
  • 12.1.3 零信任网络模型
  • 12.2 终端安全
  • 12.2.1 终端安全威胁
  • 12.2.2 现代终端安全
  • 12.3 小结
  • 第13章 威胁及漏洞管理
  • 13.1 漏洞管理策略
  • 13.1.1 资产清单
  • 13.1.2 信息管理
  • 13.1.3 风险评估
  • 13.1.4 漏洞分析
  • 13.1.5 威胁分析
  • 13.1.6 风险接受
  • 13.1.7 漏洞评估
  • 13.1.8 安全通告与修复
  • 13.2 漏洞的定义
  • 13.2.1 从漏洞到威胁
  • 13.2.2 倍增的威胁
  • 13.2.3 倍增的风险
  • 13.3 安全问题的本质原因
  • 13.4 漏洞管理工具
  • 13.5 实施漏洞管理
  • 13.6 漏洞管理最佳实践
  • 13.7 自我评估
  • 将漏洞评估结合到业务影响中
  • 13.8 理解风险管理
  • 13.9 纵深防御方法
  • 保护企业安全的最佳实践
  • 13.10 小结
  • 第14章 审计、风险管理以及事件处理
  • 14.1 IT审计
  • 14.1.1 对确保企业安全的系统、策略和流程进行评估
  • 14.1.2 确定公司资产面临的风险
  • 14.1.3 确保企业遵循相关法规
  • 14.1.4 识别IT基础设施和管理中的低效之处
  • 14.2 风险管理
  • 14.2.1 风险识别
  • 14.2.2 风险分析
  • 14.2.3 风险评估
  • 14.2.4 风险缓解
  • 14.2.5 风险监控
  • 14.3 事件处理
  • 14.3.1 准备
  • 14.3.2 检测
  • 14.3.3 抑制
  • 14.3.4 恢复与分析
  • 14.4 小结
  • 第15章 用于保护数据和服务的加密与密码学技术
  • 15.1 加密
  • 早期加密方式
  • 15.2 现代加密方式
  • 15.2.1 对称加密
  • 15.2.2 非对称加密
  • 15.3 用密码学保护数据和服务
  • 15.3.1 存储中的数据
  • 15.3.2 传输中的数据
  • 15.4 加密算法示例
  • 15.4.1 高级加密标准(AES)
  • 15.4.2 3DES
  • 15.4.3 RSA
  • 15.4.4 Blowfish
  • 15.5 加密面临的挑战
  • 15.6 小结
  • 第16章 区块链的兴起
  • 16.1 区块链技术简介
  • 16.1.1 区块链中的共识机制
  • 16.1.2 区块链技术的应用
  • 16.2 加密货币
  • 16.2.1 加密货币钱包
  • 16.2.2 加密货币面临的挑战
  • 16.3 区块链技术的挑战和未来
  • 16.4 小结
  • 第17章 人工智能与网络安全
  • 17.1 威胁的演变
  • 17.2 人工智能
  • 17.2.1 狭义人工智能
  • 17.2.2 真正的人工智能
  • 17.2.3 推动人工智能发展的技术
  • 17.3 基于人工智能的网络安全
  • 使用案例
  • 17.4 小结
  • 第18章 量子与未来
  • 18.1 量子技术的发展
  • 18.2 量子技术竞赛
  • 18.2.1 量子通信
  • 18.2.2 量子计算
  • 18.2.3 量子模拟
  • 18.2.4 量子感测
  • 18.2.5 量子软件
  • 18.3 量子技术的突破
  • 18.4 量子技术的影响
  • 18.4.1 通信
  • 18.4.2 矿业
  • 18.4.3 金融
  • 18.4.4 防御
  • 18.4.5 健康
  • 18.4.6 能源
  • 18.4.7 大数据
  • 18.4.8 人工智能
  • 18.5 小结
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    5.0

    本书围绕网络安全话题展开,涉及网络安全与经济、网络攻击手段、恶意软件、金融诈骗、威胁及漏洞管理、银行业面临的网络安全问题、风险管理、事件管理、数据保护、区块链技术、人工智能与网络安全、量子技术等热点,全面而系统地分析了全球网络安全态势,揭示了金融行业面临的网络安全挑战。

      转发
      评论

    出版方

    人民邮电出版社

    人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。