買這商品的人也買了...
-
$709網絡空間安全體系
中文年末書展|繁簡參展書2書75折 詳見活動內容 »
-
75折
為你寫的 Vue Components:從原子到系統,一步步用設計思維打造面面俱到的元件實戰力 (iThome 鐵人賽系列書)$780$585 -
75折
BDD in Action, 2/e (中文版)$960$720 -
75折
看不見的戰場:社群、AI 與企業資安危機$750$563 -
79折
AI 精準提問 × 高效應用:DeepSeek、ChatGPT、Claude、Gemini、Copilot 一本搞定$390$308 -
7折
超實用!Word.Excel.PowerPoint 辦公室 Office 365 省時高手必備 50招, 4/e (暢銷回饋版)$420$294 -
75折
裂縫碎光:資安數位生存戰$550$412 -
85折
日本當代最強插畫 2025 : 150位當代最強畫師豪華作品集$640$544 -
79折
Google BI 解決方案:Looker Studio × AI 數據驅動行銷實作,完美整合 Google Analytics 4、Google Ads、ChatGPT、Gemini$630$498 -
79折
超有料 Plus!職場第一實用的 AI 工作術 - 用對 AI 工具、自動化 Agent, 讓生產力全面進化!$599$473 -
75折
從零開始學 Visual C# 2022 程式設計, 4/e (暢銷回饋版)$690$518 -
75折
Windows 11 制霸攻略:圖解 AI 與 Copilot 應用,輕鬆搞懂新手必學的 Windows 技巧$640$480 -
75折
精準駕馭 Word!論文寫作絕非難事 (好評回饋版)$480$360 -
Sam Yang 的插畫藝術:用 Procreate / PS 畫出最強男友視角 x 女孩美好日常$699$629 -
79折
AI 加持!Google Sheets 超級工作流$599$473 -
78折
想要 SSR? 快使用 Nuxt 吧!:Nuxt 讓 Vue.js 更好處理 SEO 搜尋引擎最佳化(iThome鐵人賽系列書)$780$608 -
78折
超實用!業務.總管.人資的辦公室 WORD 365 省時高手必備 50招 (第二版)$500$390 -
7折
Node-RED + YOLO + ESP32-CAM:AIoT 智慧物聯網與邊緣 AI 專題實戰$680$476 -
79折
「生成式⇄AI」:52 個零程式互動體驗,打造新世代人工智慧素養$599$473 -
7折
Windows APT Warfare:惡意程式前線戰術指南, 3/e$720$504 -
75折
我輩程式人:回顧從 Ada 到 AI 這條程式路,程式人如何改變世界的歷史與未來展望 (We, Programmers: A Chronicle of Coders from Ada to AI)$850$637 -
75折
不用自己寫!用 GitHub Copilot 搞定 LLM 應用開發$600$450 -
79折
Tensorflow 接班王者:Google JAX 深度學習又快又強大 (好評回饋版)$780$616 -
79折
GPT4 會你也會 - 共融機器人的多模態互動式情感分析 (好評回饋版)$700$553 -
79折
技術士技能檢定 電腦軟體應用丙級術科解題教本|Office 2021$460$363 -
75折
Notion 與 Notion AI 全能實戰手冊:生活、學習與職場的智慧策略 (暢銷回饋版)$560$420
相關主題
商品描述
本書基於作者40餘年的網絡安全工作經驗,從認識論和方法論兩個層面對網絡空間安全進行了系統介紹,
內容涵蓋網絡安全的內涵、方法、技術、工具等,力求使讀者從網絡空間整體來認識安全,處理安全問題。
作者簡介
陸寶華,國內知名網絡安全專家,研究方向為資訊安全等級保護、工業控制網絡安全、智慧城市網絡安全體系架構等。曾任工業控制系統資訊安全技術國家工程實驗室專家委員;貴陽市攻防演練技術總策劃,攻防演練風險管控平臺總設計師;貴陽大數據安全靶場顧問;福州市政府特聘網絡安全專家;第一屆、第二屆及第四屆數碼中國建設高峰會網絡安全保障專家組長;雄安新區網絡安全顧問。編寫著作三部,發表各類文章百餘篇,授權發明專利三項。
目錄大綱
前言
第1章認識網絡安全1
1.1 網絡安全的概念1
1.1.1 什麼是安全1
1.1.2 什麼是網絡安全3
1.1.3 什麼是網絡空間安全4
1.1.4 安全的目標5
1.2 安全的分類6
1.3 數據的概念7
1.3.1 數據的定義7
1.3.2 數據的語義8
1.3.3 數據的分類9
1.3.4 數據的安全屬性9
1.3.5 數據安全屬性之間的關係11
1.3.6 安全的根本任務12
1.3.7 網絡安全的實現15
1.3.8 數據的形態16
小結18
第2章計算機與網絡19
2.1 計算機的構成19
2.1.1 計算機主機19
2.1.2 操作系統20
2.1.3 應用程序與數據21
2.2 計算機網絡21
2.2.1 網絡概述21
2.2.2 計算機網絡設備與網絡結構23
2.2.3 網絡協議26
2.2.4 TCP/IP 34
小結37
第3章網絡安全的發展歷程38
3.1 人們對網絡安全的認識歷程38
3.1.1 通信保密階段38
3.1.2 計算機安全階段38
3.1.3 信息保障階段39
3.1.4 物聯網43
3.2 我國的網絡安全工作46
3.2.1 網絡安全的監管46
3.2.2 網絡安全的立法46
3.2.3 網絡安全等級保護製度47
3.2.4 我國面臨的網絡安全國際
形勢49
小結50
第4章隔離51
4.1 隔離的基本概念51
4.1.1 主體與客體51
4.1.2 隔離的基本方法52
4.1.3 計算機網絡中的隔離53
4.2 常用的隔離類產品56
4.2.1 網絡安全隔離卡56
4.2.2 防火牆57
4.2.3 網閘58
4.2.4 VPN 59
小結61
第5章控制62
5.1 訪問控制的概念63
5.1.1 自主訪問控制64
5.1.2 強制訪問控制66
5.1.3 訪問控制功能的實施70
5.2 訪問控制功能的補充與輔助70
5.2.1 主體的標識與鑑別以及設備的
標識與鑑別70
5.2.2 審計72
5.2.3 客體的重用與回滾72
5.2.4 隱匿與隱藏74
5.2.5 可信路徑與可信通路74
5.3 資源控制76
小結76
第6章檢查、驗證與處置77
6.1 業務場景及流程分析78
6.1.1 分析業務的重要性78
6.1.2 劃分子系統79
6.1.3 確定各子系統的重要程度79
6.1.4 識別與業務相關聯的核心軟硬件及數據80
6.2 資產的普查80
6.2.1 系統設備的普查81
6.2.2 數據資產的普查81
6.3 脆弱性檢查82
6.3.1 授權的正確性檢查83
6.3.2 漏洞檢測85
6.3.3 軟件的安全檢測90
6.4 威脅源及事件的檢測93
6.4.1 惡意代碼94
6.4.2 入侵檢測95
6.5 檢查的方法101
6.5.1 問捲調查101
6.5.2 實際網絡環境的檢查和檢測103
6.5.3 檢查的發起與實施103
6.6 處置105
6.6.1 打補丁105
6.6.2 清除惡意代碼106
6.6.3 應急響應和處置107
6.7 驗證107
6.7.1 TCG的可信計算113
6.7.2 沈氏可信計算113
6.7.3 可信路徑與可信通路114
小結114
第7章檢查項目115
7.1 系統脆弱性檢查115
7.1.1 網絡層面的脆弱性檢查115
7.1.2 主機層面的脆弱性檢查119
7.2 對威脅的檢查125
7.2.1 網絡層面的威脅檢查125
7.2.2 主機層面的威脅檢查125
7.3 人員管理檢查129
7.3.1 安全管理組織129
7.3.2 安全管理制度130
7.3.3 人員的安全管理131
7.4 運行過程的監控132
7.4.1 監控管理和安全管理中心132
7.4.2 工程過程的檢查136
小結139
第8章信息安全事件的響應與處置140
8.1 信息安全事件的分類與分級140
8.1.1 分類的參考要素與基本分類140
8.1.2 信息安全事件的分級142
8.2 應急響應組織及其任務143
8.2.1 應急響應組織的構成143
8.2.2 應急響應團隊的工作任務147
8.3 應急響應的準備150
8.3.1 預案151
8.3.2 工具與設備的準備151
8.4 信息安全事件應急響應處置153
8.4.1 信息安全事件應急響應的一般
過程153
8.4.2 等級保護中對應急響應與處置的
要求158
小結159
第9章隱藏、誘捕與取證160
9.1 隱藏160
9.1.1 以保護主機為目的的隱藏161
9.1.2 數據隱藏163
9.1.3 網絡隱藏166
9.2 誘捕169
9.2.1 蜜罐170
9.2.2 蜜網172
9.2.3 蜜場173
9.2.4 典型應用174
9.3 取證175
9.3.1 取證方法176
9.3.2 取證原則178
9.3.3 取證步驟179
9.3.4 分析電子證據179
小結180
第10章新技術、新應用、新風險181
10.1 雲計算181
10.1.1 雲計算的定義181
10.1.2 雲計算的服務形式181
10.1.3 雲計算的技術本質182
10.1.4 雲計算的風險分析183
10.1.5 雲計算安全責任的劃分184
10.2 大數據187
10.3 移動互聯中的安全分析189
10.4 智慧系統的安全分析191
10.4.1 信號與數據191
10.4.2 RFID 192
10.4.3 □□導航與定位193
10.4.4 攝像頭的安全問題194
10.5 區塊鍊及其安全分析194
10.5.1 區塊鏈簡介194
10.5.2 區塊鏈的安全分析195
10.6 數據作為生產要素情形下的安全
思考197
10.6.1 對數據作為生產要素的思考197
10.6.2 對數據保護的思考200
10.6.3 對安全解決方案的思考201
小結204
第11章信息安全工程205
11.1 安全工程205
11.2 信息安全系統工程過程207
11.3 系統安全工程能力成熟度模型211
11.3.1 CMM的概念212
11.3.2 模型概念簡介214
11.3.3 模型體系結構217
11.4 《信息技術安全性評估通用準則》中
的工程保障226
11.4.1 概述226
11.4.2 對各類別要求的說明228
11.4.3 評估保證級別232
小結234
第12章網絡安全支撐性技術235
12.1 計算機安全技術235
12.1.1 技術分類與產品簡介236
12.1.2 相關產品237
12.2 現代密碼技術239
12.2.1 基本概念239
12.2.2 現代密碼的分類240
12.2.3 密碼技術的應用245
12.3 信息隱藏技術246
小結247
