展开全部

主编推荐语

介绍掌握等级测评实践应用、发展现状及新技术新环境带来的挑战。

内容简介

本书围绕保障重要信息系统安全的国家战略————网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术。

内容包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有思考与练习,以指导读者深入地进行学习。

通过学习本书,信息系统建设与运营单位人员可以了解等级保护相关的政策体系、标准体系,掌握如何依据等级保护的要求开展安全建设及整改,提高系统的安全保障能力;测评人员可以掌握等级保护的测评要求、测评方法、测评实践能力,还可以了解一系列的测评工具和知识库;网络空间安全专业本科生、研究生可以系统掌握等级保护工作的发展历史、核心理论、关键技术以及未来的研究动态。

本书既可作为信息系统安全管理人员、等级测评机构测评人员的技术参考书,也可作为高等院校网络空间安全及相关专业本科生和研究生有关课程的教材。

目录

  • 版权信息
  • 网络空间安全技术丛书专家委员会名单
  • 出版说明
  • 前言
  • 第1章 概述
  • 1.1 常见信息系统技术架构的安全需求
  • 1.1.1 通用信息系统
  • 1.1.2 云计算系统
  • 1.1.3 移动互联系统
  • 1.1.4 物联网系统
  • 1.1.5 工业控制系统
  • 1.2 信息系统安全评估框架
  • 1.2.1 信息系统安全评估的发展演化
  • 1.2.2 信息安全评估模型及要素
  • 1.2.3 信息系统层次化构成视图
  • 1.3 网络安全等级保护理论体系
  • 1.3.1 等级保护体系的发展史
  • 1.3.2 等级保护评估模型
  • 1.3.3 相关信息安全概念和理论
  • 1.4 等级保护测评理论研究进展和趋势
  • 1.4.1 等级保护测评理论研究进展
  • 1.4.2 等级保护测评理论的发展趋势
  • 1.5 思考与练习
  • 第2章 等级保护基础理论方法及模型
  • 2.1 核心模型
  • 2.1.1 PDCA过程模型
  • 2.1.2 IATF保护框架
  • 2.1.3 P2DR动态防御模型
  • 2.2 安全风险评估理论
  • 2.2.1 风险评估要素
  • 2.2.2 风险评估原理
  • 2.2.3 风险评估在等级保护中的应用
  • 2.3 层次分析法
  • 2.3.1 层次分析法基本原理
  • 2.3.2 层次分析法在等级保护测评中的应用
  • 2.4 本体论
  • 2.4.1 安全本体论建模要素
  • 2.4.2 形式化建模在等级保护测评研究中的应用
  • 2.5 思考与练习
  • 第3章 安全定级与备案
  • 3.1 安全等级含义
  • 3.2 安全等级划分
  • 3.2.1 国外安全等级划分
  • 3.2.2 国内安全等级划分
  • 3.3 网络安全等级划分方法
  • 3.3.1 系统定级对象确认
  • 3.3.2 安全保护等级确定
  • 3.4 系统备案
  • 3.4.1 备案含义
  • 3.4.2 备案流程及材料填写
  • 3.5 思考与练习
  • 第4章 网络安全等级保护要求
  • 4.1 网络安全等级保护相关要求标准
  • 4.2 网络安全等级保护基本要求中通用要求解读
  • 4.2.1 网络安全等级保护基本要求结构
  • 4.2.2 安全技术要求
  • 4.2.3 安全管理要求
  • 4.3 网络安全等级保护基本要求中扩展要求解读
  • 4.3.1 云计算安全扩展要求
  • 4.3.2 物联网安全扩展要求
  • 4.3.3 移动互联安全扩展要求
  • 4.3.4 工业控制安全扩展要求
  • 4.4 不同层面涉及的安全技术分析
  • 4.5 思考与练习
  • 第5章 系统基本信息采集
  • 5.1 信息踩点
  • 5.1.1 主机存活探测ping
  • 5.1.2 主机路由测试Traceroute
  • 5.2 端口扫描
  • 5.2.1 开放扫描
  • 5.2.2 半开放扫描
  • 5.2.3 秘密扫描
  • 5.3 操作系统识别技术
  • 5.3.1 基于TCP数据报文的分析
  • 5.3.2 基于ICMP数据报文的分析
  • 5.4 基本信息调查表
  • 5.5 思考与练习
  • 第6章 安全漏洞检测及渗透技术
  • 6.1 概述
  • 6.1.1 安全漏洞定义
  • 6.1.2 安全漏洞与bug的关系
  • 6.2 常见漏洞类型
  • 6.2.1 基于利用位置的分类
  • 6.2.2 基于威胁类型的分类
  • 6.2.3 基于成因技术的分类
  • 6.3 漏洞检测技术
  • 6.3.1 主动模拟式攻击漏洞扫描
  • 6.3.2 主动查询式漏洞扫描
  • 6.3.3 被动监听式漏洞扫描
  • 6.3.4 基于AI的自动漏洞检测
  • 6.4 安全渗透技术
  • 6.4.1 面向漏洞的挖掘/分析技术
  • 6.4.2 Web安全渗透测试
  • 6.4.3 安全渗透风险分析
  • 6.5 思考与练习
  • 第7章 脆弱性关系分析技术
  • 7.1 基本概念
  • 7.1.1 安全脆弱性
  • 7.1.2 攻击图
  • 7.1.3 攻击图技术
  • 7.2 攻击图类型
  • 7.2.1 状态攻击图
  • 7.2.2 属性攻击图
  • 7.3 攻击图生成工具
  • 7.3.1 MulVAL原理
  • 7.3.2 MulVAL模型框架
  • 7.3.3 攻击图样例
  • 7.4 攻击图分析方法
  • 7.4.1 攻击面分析
  • 7.4.2 安全度量
  • 7.4.3 安全加固
  • 7.5 思考与练习
  • 第8章 等级测评相关工具及知识库
  • 8.1 等级测评相关工具
  • 8.1.1 应用安全扫描工具
  • 8.1.2 主机安全扫描工具
  • 8.1.3 数据库安全扫描工具
  • 8.1.4 源码安全审计工具
  • 8.1.5 渗透测试工具
  • 8.1.6 Android App测试工具
  • 8.1.7 iOS App测试工具
  • 8.2 国外漏洞知识库
  • 8.2.1 通用漏洞与纰漏
  • 8.2.2 通用漏洞打分系统
  • 8.3 国内漏洞知识库
  • 8.3.1 国家信息安全漏洞共享平台
  • 8.3.2 中国国家信息安全漏洞库
  • 8.4 基于知识图谱的知识库构建
  • 8.4.1 知识图谱概述
  • 8.4.2 网络安全知识图谱框架
  • 8.4.3 知识图谱在等级保护测评中的应用
  • 8.5 思考与练习
  • 第9章 等级保护测评的典型应用
  • 9.1 等级测评依据
  • 9.2 等级测评手段及评估方法
  • 9.2.1 等级测评实施手段
  • 9.2.2 单项测评结果判定
  • 9.2.3 单元测评评估方法
  • 9.2.4 整体测评结果分析
  • 9.3 测评过程
  • 9.3.1 测评对象选择
  • 9.3.2 安全测评指标确定
  • 9.3.3 测试工具选择
  • 9.3.4 漏洞扫描测试点接入原则
  • 9.4 云租户系统测评关键技术点解析
  • 9.4.1 三种云租户模式及责任划分
  • 9.4.2 特殊测评项及关键技术点解析
  • 9.5 工业控制系统测评关键技术点解析
  • 9.5.1 通用工业控制系统架构
  • 9.5.2 工业控制关键安全策略
  • 9.5.3 特殊测评项及关键技术点解析
  • 9.6 思考与练习
  • 第10章 等级测评挑战及未来发展趋势
  • 10.1 等级测评现状
  • 10.2 等级测评挑战
  • 10.2.1 新型系统测评标准及测评能力有待完善
  • 10.2.2 新型信息技术的安全测评规范缺失
  • 10.2.3 新型智能算法带来的安全隐私问题
  • 10.3 发展趋势
  • 10.3.1 面向新型网络系统的等级测评
  • 10.3.2 面向关键基础设施的等级测评
  • 10.3.3 面向新技术的安全测评规范
  • 10.3.4 与密评的一体化融合
  • 10.3.5 不同行业的等级测评
  • 10.4 思考与练习
  • 附录
  • 附录A 《信息系统安全等级保护定级报告》模板
  • 附录B 《信息系统安全等级保护备案表》
  • 附录C 《网络安全等级保护补充信息表》
  • 附录D 常用端口威胁列表
  • 附录E 信息系统基本信息调查表
  • 附录F 网络安全等级测评报告模板
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。