登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』信息安全测评与风险评估(第2版)

書城自編碼: 2419370
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 向宏 等著
國際書號(ISBN): 9787121231636
出版社: 电子工业出版社
出版日期: 2014-06-01
版次: 1 印次: 1
頁數/字數: 370/600000
書度/開本: 16开 釘裝: 平装

售價:HK$ 128.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
冯友兰和青年谈心系列:不是问题的问题(哲学大师冯友兰和年轻人谈心,命运解读)
《 冯友兰和青年谈心系列:不是问题的问题(哲学大师冯友兰和年轻人谈心,命运解读) 》

售價:HK$ 55.8
月与蟹(青鲤文库)荣获第144届直木奖,天才推理作家经典作品全新译本。一部青春狂想曲,带你登上心理悬疑之巅。
《 月与蟹(青鲤文库)荣获第144届直木奖,天才推理作家经典作品全新译本。一部青春狂想曲,带你登上心理悬疑之巅。 》

售價:HK$ 50.4
索恩丛书·盛清统治下的太监与皇帝
《 索恩丛书·盛清统治下的太监与皇帝 》

售價:HK$ 88.5
透过器物看历史(全6册)
《 透过器物看历史(全6册) 》

售價:HK$ 490.6
我在台北故宫博物院读名画
《 我在台北故宫博物院读名画 》

售價:HK$ 109.8
尼罗河往事:古埃及文明4000年
《 尼罗河往事:古埃及文明4000年 》

售價:HK$ 76.2
一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作)
《 一个人·谁也不是·十万人(诺贝尔文学奖得主反思自我的巅峰之作) 》

售價:HK$ 54.9
重写晚明史(全5册  精装)
《 重写晚明史(全5册 精装) 》

售價:HK$ 781.8

 

建議一齊購買:

+

HK$ 127.7
《Kali Linux渗透测试的艺术》
+

HK$ 153.4
《渗透测试实践指南:必知必会的工具与方法(原书第2版,美国国家》
+

HK$ 150.8
《2013-2014年中国信息安全发展蓝皮书(2013-201》
+

HK$ 83.2
《ISO/IEC27001:2013标准解读及改版分析》
+

HK$ 65.0
《信息安全管理与风险评估(21世纪高等学校规划教材·信息管理与》
內容簡介:
本书分为四部分共14章。第1部分(第1、2章)介绍信息安全测评思想和方法;第2部分(第3章至第6章)介绍测评技术和流程;第3部分(第7章至第13章)介绍风险评估、应急响应、法律法规和信息安全管理体系;第4部分(第14章)介绍了国外在信息安全测评领域的最新进展。全书涉及的信息安全等级保护、风险评估、应急响应和信息安全管理体系等国家标准,均属于我国开展信息安全保障工作中所依据的核心标准集。
本书通过理论与实践紧密联系的方式,融会中外案例,生动向读者介绍如何依据国家有关标准进行信息系统的安全测评工作,通俗易懂,且引人入胜。
本书既适用于普通高等学校信息安全专业及相关专业的高年级本科生,也适用于从事信息安全测评工作或相关工作的读者。
關於作者:
向宏,重庆大学软件学院,教授。主要著作方向:信息安全。
目錄
第1章 信息安全测评思想
要点:本章结束之后,读者应当了解和掌握
序幕:何危最险
1.1 信息安全测评的科学精神
1.2 信息安全测评的科学方法
1.3 信息安全测评的贯标思想
1.4 信息安全标准化组织
1.4.1 国际标准化组织
1.4.2 国外标准化组织
1.4.3 国内标准化组织
1.5 本章小结
尾声:三位旅行者
观感
第2章 信息安全测评方法
要点:本章结束之后,读者应当了解和掌握
序幕:培根的《新工具》
2.1 为何测评
2.1.1 信息系统安全等级保护标准与TCSEC
2.1.2 中国的计算机安全等级保护标准
2.1.3 安全域
2.2 何时测评
2.3 测评什么
2.3.1 外网测评特点
2.3.2 内网测评特点
2.4 谁来测评
2.5 如何准备测评
2.6 怎样测评
2.6.1 测评案例——“天网”工程
2.6.2 启动“天网”测评
2.7 本章小结
尾声:比《新工具》更新的是什么
观感
第3章 数据安全测评技术
要点:本章结束之后,读者应当了解和掌握
序幕:谜已解,史可鉴
3.1 数据安全测评的诸方面
3.2 数据安全测评的实施
3.2.1 数据安全访谈调研
3.2.2 数据安全现场检查
3.2.3 数据安全测试
3.3 本章小结
尾声:窃之犹在
观感
第4章 主机安全测评技术
要点:本章结束之后,读者应当了解和掌握
序幕:第一代黑客
4.1 主机安全测评的诸方面
4.2 主机安全测评的实施
4.2.1 主机安全访谈调研
4.2.2 主机安全现场检查
4.2.3 主机安全测试
4.3 本章小结
尾声:可信赖的主体
观感
第5章 网络安全测评技术
要点:本章结束之后,读者应当了解和掌握
序幕:围棋的智慧
5.1 网络安全测评的诸方面
5.2 网络安全测评的实施
5.2.1 网络安全访谈调研
5.2.2 网络安全现场检查
5.2.3 网络安全测试
5.3 本章小结
尾声:墙、门、界
观感
第6章 应用安全测评技术
要点:本章结束之后,读者应当了解和掌握
序幕:机器会思考吗
6.1 应用安全测评的诸方面
6.2 应用安全测评的实施
6.2.1 应用安全访谈调研
6.2.2 应用安全现场检查
6.2.3 应用安全测试
6.3 本章小结
尾声:史上最“万能”的机器
观感
第7章 资产识别
要点:本章结束之后,读者应当了解和掌握
序幕:伦敦大火启示录
7.1 风险概述
7.2 资产识别的诸方面
7.2.1 资产分类
7.2.2 资产赋值
7.3 资产识别案例分析
7.3.1 模拟案例背景简介
7.3.2 资产分类
7.3.3 资产赋值
7.3.4 资产识别输出报告
7.4 本章小结
尾声:我们究竟拥有什么
观感
第8章 威胁识别
要点:本章结束之后,读者应当了解和掌握
序幕:威胁在哪里
8.1 威胁概述
8.2 威胁识别的诸方面
8.2.1 威胁分类——植树和剪枝
8.2.2 威胁赋值——统计
8.3 威胁识别案例分析
8.3.1 “数字兰曦”威胁识别
8.3.2 威胁识别输出报告
8.4 本章小结
尾声:在鹰隼盘旋的天空下
观感
第9章 脆弱性识别
要点:本章结束之后,读者应当了解和掌握
序幕:永恒的阿基里斯之踵
9.1 脆弱性概述
9.2 脆弱性识别的诸方面
9.2.1 脆弱性发现
9.2.2 脆弱性分类
9.2.3 脆弱性验证
9.2.4 脆弱性赋值
9.3 脆弱性识别案例分析
9.3.1 信息环境脆弱性识别
9.3.2 公用信息载体脆弱性识别
9.3.3 脆弱性仿真验证
9.3.4 脆弱性识别输出报告
9.4 本章小结
尾声:木马歌
观感
第10章 风险分析
要点:本章结束之后,读者应当了解和掌握
序幕:烽火的演变
10.1 风险分析概述
10.2 风险计算
10.2.1 相乘法原理
10.2.2 风险值计算示例
10.3 风险定级
10.4 风险控制
10.5 残余风险
10.6 风险评估案例分析
10.6.1 信息环境风险计算
10.6.2 人员资产风险计算
10.6.3 管理制度风险计算
10.6.4 机房风险计算
10.6.5 信息环境风险统计
10.6.6 公用信息载体风险计算
10.6.7 专用信息及信息载体的风险计算
10.6.8 风险计算报告
10.6.9 风险控制示例
10.6.10 风险控制计划
10.7 本章小结
尾声:“勇敢”的反面是什么
观感
第11章 应急响应
要点:本章结束之后,读者应当了解和掌握
序幕:虚拟社会的消防队
11.1 应急响应概述
11.2 应急响应计划
11.2.1 应急响应计划的准备
11.2.2 应急响应计划制定中应注意的问题
11.2.3 应急响应计划的制定
11.2.4 应急响应计划的培训、演练和更新
11.2.5 文档的保存、分发与维护
11.3 应急响应计划案例分析
11.3.1 南海大学信息安全应急响应计划示例
11.3.2 “南洋烽火”计划
11.4 本章小结
尾声:如何变“惊慌失措”为“从容不迫”
观感
第12章 法律和法规
要点:本章结束之后,读者应当了解和掌握
序幕:神话世界中需要秩序吗
12.1 计算机犯罪概述
12.2 信息安全法律和法规简介
12.2.1 美国有关法律
12.2.2 中国信息安全法律和法规的历史沿革
12.3 本章小结
尾声:从囚徒困境说起
观感
第13章 信息安全管理体系
要点:本章结束之后,读者应当了解和掌握
序幕:武学的最高境界
13.1 ISMS概述
13.2 ISMS主要内容
13.2.1 计划(Plan)
13.2.2 实施(Do)
13.2.3 检查(Check)
13.2.4 处置(Act)
13.3 本章小结
尾声:实力源于何处
观感
第14章 信息安全测评新领域
要点:本章结束之后,读者应当了解和掌握
序幕:大师与大漠
14.1 信息安全测评新领域概述
14.2 工业控制系统安全测评
14.2.1 ICS简介
14.2.2 ICS安全与IT安全
14.2.3 ICS安全防护技术简介
14.2.4 ICS系统安全评估
14.3 美国国家网络靶场一览
14.3.1 网络靶场的总目标
14.3.2 网络靶场的测试需求
14.3.3 网络靶场的关键技术
14.3.4 网络靶场的试验床简介
14.4 本章小结
尾声:虚拟与现实
参考文献

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.