展开全部

主编推荐语

信息安全风险评估书籍指南

内容简介

随着信息化进程的深入和互联网产业的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到共享,同时各类智能化系统也越着科技的进步而增加。本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主要内容、实施流程、评估工具、评估案例、信息安全管理控制措施、手机客户端安全检测、云计算信息安全风险评估和智慧城市安全解决方案等内容。本书主要面向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员,可作为信息安全风险评估、风险管理、ISMS(ISO/IEC27001)认证的培训教材和自学参考书。

目录

  • 封面
  • 前折页
  • 书名页
  • 版权
  • 出版说明
  • 网络空间安全技术丛书专家委员会名单
  • 前言
  • 目录
  • 第1章 认识信息安全风险评估
  • 1.1 信息安全风险评估的基本概念
  • 1.1.1 风险评估介绍
  • 1.1.2 风险评估的基本注意事项
  • 1.2 信息安全风险评估相关标准
  • 1.3 信息安全标准化组织
  • 1.3.1 国际标准化组织介绍
  • 1.3.2 国外标准化组织介绍
  • 1.3.3 国内标准化组织介绍
  • 1.4 信息安全风险评估的发展与现状
  • 1.4.1 信息安全风险评估的发展
  • 1.4.2 信息安全风险评估的现状
  • 思考题
  • 第2章 信息安全风险评估的主要内容
  • 2.1 信息安全风险评估工作概述
  • 2.1.1 风险评估的依据
  • 2.1.2 风险评估的原则
  • 2.1.3 风险评估的相关术语
  • 2.2 风险评估基础模型
  • 2.2.1 风险要素关系模型
  • 2.2.2 风险分析原理
  • 2.2.3 风险评估方法
  • 2.3 信息系统生命周期各阶段的风险评估
  • 2.3.1 规划阶段的信息安全风险评估
  • 2.3.2 设计阶段的信息安全风险评估
  • 2.3.3 实施阶段的信息安全风险评估
  • 2.3.4 运维阶段的信息安全风险评估
  • 2.3.5 废弃阶段的信息安全风险评估
  • 思考题
  • 第3章 信息安全风险评估实施流程
  • 3.1 风险评估准备工作
  • 3.2 资产识别
  • 3.2.1 资产分类
  • 3.2.2 资产赋值
  • 3.3 威胁识别
  • 3.3.1 威胁分类
  • 3.3.2 威胁赋值
  • 3.4 脆弱性识别
  • 3.4.1 脆弱性识别内容
  • 3.4.2 脆弱性赋值
  • 3.5 确认已有安全措施
  • 3.6 风险分析
  • 3.6.1 风险计算原理
  • 3.6.2 风险结果判定
  • 3.6.3 风险处置计划
  • 3.7 风险评估记录
  • 3.7.1 风险评估文件记录的要求
  • 3.7.2 风险评估文件
  • 3.8 风险评估工作形式
  • 3.8.1 自评估
  • 3.8.2 检查评估
  • 3.9 风险计算方法
  • 3.9.1 矩阵法计算风险
  • 3.9.2 相乘法计算风险
  • 思考题
  • 第4章 信息安全风险评估工具
  • 4.1 风险评估工具
  • 4.1.1 ASSET
  • 4.1.2 RiskWatch
  • 4.1.3 COBRA
  • 4.1.4 CRAMM
  • 4.1.5 CORA
  • 4.2 主机系统风险评估工具
  • 4.2.1 MBSA
  • 4.2.2 Metasploit渗透工具
  • 4.2.3 雪豹自动化检测渗透工具
  • 4.2.4 摇光自动化渗透测试工具
  • 4.3 应用系统风险评估工具
  • 4.3.1 AppScan
  • 4.3.2 Web Vulnerability Scanner
  • 4.4 手机端安全评估辅助工具
  • 4.5 风险评估辅助工具
  • 4.5.1 资产调研表
  • 4.5.2 人员访谈调研表
  • 4.5.3 基线检查模板
  • 4.5.4 风险评估工作申请单
  • 4.5.5 项目计划及会议纪要
  • 思考题
  • 第5章 信息安全风险评估案例
  • 5.1 概述
  • 5.1.1 评估内容
  • 5.1.2 评估依据
  • 5.2 安全现状分析
  • 5.2.1 系统介绍
  • 5.2.2 资产调查列表
  • 5.2.3 网络现状
  • 5.3 安全风险评估的内容
  • 5.3.1 安全评估综合分析
  • 5.3.2 威胁评估
  • 5.3.3 网络设备安全评估
  • 5.3.4 主机人工安全评估
  • 5.3.5 应用安全评估
  • 5.3.6 网络架构安全评估
  • 5.3.7 无线网络安全评估
  • 5.3.8 工具扫描
  • 5.3.9 管理安全评估
  • 5.4 综合风险分析
  • 5.4.1 综合风险评估方法
  • 5.4.2 综合风险评估分析
  • 5.5 风险处置
  • 5.5.1 风险处置方式
  • 5.5.2 风险处置计划
  • 思考题
  • 第6章 信息安全管理控制措施
  • 6.1 选择控制措施的方法
  • 6.1.1 信息安全起点
  • 6.1.2 关键的成功因素
  • 6.1.3 制定自己的指导方针
  • 6.2 选择控制措施的过程
  • 6.3 完善信息安全管理组织架构
  • 6.4 信息安全管理控制规范
  • 思考题
  • 第7章 手机客户端安全检测
  • 7.1 APK文件安全检测技术
  • 7.1.1 安装包证书检验
  • 7.1.2 证书加密测试
  • 7.1.3 代码保护测试
  • 7.1.4 登录界面劫持测试
  • 7.1.5 日志打印测试
  • 7.1.6 敏感信息测试
  • 7.1.7 登录过程测试
  • 7.1.8 密码加密测试
  • 7.1.9 检测是否有测试文件
  • 7.1.10 代码中是否含有测试信息
  • 7.1.11 加密方式测试
  • 7.1.12 APK完整性校验
  • 7.2 APK文件安全保护建议
  • 7.2.1 Android原理
  • 7.2.2 APK文件保护步骤
  • 思考题
  • 第8章 云计算信息安全风险评估
  • 8.1 云计算安全与传统安全的区别
  • 8.2 云计算信息安全检测的新特性
  • 8.2.1 云计算抗DDoS的安全
  • 8.2.2 云计算多用户可信领域安全
  • 8.2.3 云计算的其他安全新特性
  • 8.3 云计算安全防护
  • 8.3.1 针对APT攻击防护
  • 8.3.2 针对恶意DDoS攻击防护
  • 8.4 智慧城市安全防护
  • 8.4.1 智慧城市的安全防护思路
  • 8.4.2 智慧城市的安全解决方案
  • 思考题
  • 后折页
  • 封底
展开全部

评分及书评

评分不足
1个评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。