等級保護測評理論及應用
李建華//陳秀真主編
- 出版商: 機械工業
- 出版日期: 2023-06-01
- 定價: $594
- 售價: 8.5 折 $505
- 語言: 簡體中文
- 頁數: 224
- 裝訂: 平裝
- ISBN: 7111729242
- ISBN-13: 9787111729242
-
相關分類:
Penetration-test、資訊安全
立即出貨 (庫存=1)
買這商品的人也買了...
-
$500$390 -
$620$527 -
$607雲原生安全
-
$650$325 -
$520$410
商品描述
本書圍繞保障重要信息系統安全的國家戰略——網絡安全等級保護展開,從等級保護工作的需求分析入手,
介紹等級保護工作的核心理論模型,講述等級保護的定級備案方法及流程,解讀網絡安全等級保護的基本要求,
進一步闡述等級測評所需的支撐技術,包括埠掃描、漏洞檢測、滲透測試、攻擊圖等關鍵技術和基礎知識庫,
並給出等級測評理論在雲租戶系統、工業控制系統的典型應用, 後介紹等級測評挑戰,展望等級測評工作的未來。
每章配有思考與練習,以指導讀者深入地進行學習。
通過學習本書,信息系統建設與運營單位人員可以瞭解等級保護相關的政策體系、標準體系,
掌握如何依據等級保護的要求開展安全建設及整改,提高系統的安全保障能力;測評人員可以掌握等級保護的測評要求、
測評方法、測評實踐能力,還可以瞭解一系列的測評工具和知識庫;網絡空間安全專業本科生、
研究生可以系統掌握等級保護工作的發展歷史、核心理論、關鍵技術以及未來的研究動態。
本書既可作為信息系統安全管理人員、等級測評機構測評人員的技術參考書,
也可作為高等院校網絡空間安全及相關專業本科生和研究生有關課程的教材。
作者簡介
李建華,博士,教授(二級),現任上海交通大學網絡安全技術研究院院長,信息內容分析技術國家工程研究中心主任,教育部網絡空間安全專業教學指導委員會副主任委員,主要專註於網絡安全等級測評、網絡安全管理、信息內容安全、網絡攻防等領域的研究。
目錄大綱
前言
第1章 概述
1.1 常見信息系統技術架構的安全需求
1.1.1 通用信息系統
1.1.2 雲計算系統
1.1.3 移動互聯系統
1.1.4 物聯網系統
1.1.5 工業控制系統
1.2 信息系統安全評估框架
1.2.1 信息系統安全評估的發展演化
1.2.2 信息安全評估模型及要素
1.2.3 信息系統層次化構成視圖
1.3 網絡安全等級保護理論體系
1.3.1 等級保護體系的發展史
1.3.2 等級保護評估模型
1.3.3 相關信息安全概念和理論
1.4 等級保護測評理論研究進展和趨勢
1.4.1 等級保護測評理論研究進展
1.4.2 等級保護測評理論的發展趨勢
1.5 思考與練習
第2章 等級保護基礎理論方法及模型
2.1 核心模型
2.1.1 PDCA過程模型
2.1.2 IATF
2.1.3 P2DR動態防禦模型
2.2 安全風險評估理論
2.2.1 風險評估要素
2.2.2 風險評估原理
2.2.3 風險評估在等級保護中的應用
2.3 層次分析法
2.3.1 層次分析法基本原理
2.3.2 層次分析法在等級保護測評中的應用
2.4 本體論
2.4.1 安全本體論建模要素
2.4.2 形式化建模在等級保護測評研究中的應用
2.5 思考與練習
第3章 安全定級與備案
3.1 安全等級含義
3.2 安全等級劃分
3.2.1 國外安全等級劃分
3.2.2 國內安全等級劃分
3.3 網絡安全等級劃分方法
3.3.1 系統定級對象確認
3.3.2 安全保護等級確定
3.4 系統備案
3.4.1 備案含義
3.4.2 備案流程及材料填寫
3.5 思考與練習
第4章 網絡安全等級保護要求
4.1 網絡安全等級保護相關要求標準
4.2 網絡安全等級保護基本要求中通用要求解讀
4.2.1 網絡安全等級保護基本要求結構
4.2.2 安全技術要求
4.2.3 安全管理要求
4.3 網絡安全等級保護基本要求中擴展要求解讀
4.3.1 雲計算安全擴展要求
4.3.2 物聯網安全擴展要求
4.3.3 移動互聯安全擴展要求
4.3.4 工業控制安全擴展要求
4.4 不同層面涉及的安全技術分析
4.5 思考與練習
第5章 系統基本信息採集
5.1 信息踩點
5.1.1 主機存活探測ping
5.1.2 主機路由測試Traceroute
5.2 埠掃描
5.2.1 開放掃描
5.2.2 半開放掃描
5.2.3 秘密掃描
5.3 操作系統識別技術
5.3.1 基於TCP數據報文的分析
5.3.2 基於ICMP數據報文的分析
5.4 基本信息調查表
5.5 思考與練習
第6章 安全漏洞檢測及滲透技術
6.1 概述
6.1.1 安全漏洞定義
6.1.2 安全漏洞與bug的關系
6.2 常見漏洞類型
6.2.1 基於利用位置的分類
6.2.2 基於威脅類型的分類
6.2.3 基於成因技術的分類
6.3 漏洞檢測技術
6.3.1 主動模擬式攻擊漏洞掃描
6.3.2 主動查詢式漏洞掃描
6.3.3 被動監聽式漏洞掃描
6.3.4 基於AI的自動漏洞檢測
6.4 安全滲透技術
6.4.1 面向漏洞的挖掘/分析技術
6.4.2 Web安全滲透測試
6.4.3 安全滲透風險分析
6.5 思考與練習
第7章 脆弱性關聯分析技術
7.1 基本概念
7.1.1 安全脆弱性
7.1.2 攻擊圖
7.1.3 攻擊圖技術
7.2 攻擊圖類型
7.2.1 狀態攻擊圖
7.2.2 屬性攻擊圖
7.3 攻擊圖生成工具
7.3.1 MulVAL原理
7.3.2 MulVAL模型框架
7.3.3 攻擊圖樣例
7.4 攻擊圖分析方法
7.4.1 攻擊面分析
7.4.2 安全度量
7.4.3 安全加固
7.5 思考與練習
第8章 等級測評相關工具及知識庫
8.1 等級測評相關工具
8.1.1 應用安全掃描工具
8.1.2 主機安全掃描工具
8.1.3 數據庫安全掃描工具
8.1.4 源碼安全審計工具
8.1.5 滲透測試工具
8.1.6 Android App測試工具
8.1.7 iOS App測試工具
8.2 國外漏洞知識庫
8.2.1 通用漏洞與紕漏
8.2.2 通用漏洞打分系統
8.3 國內漏洞知識庫
8.3.1 國家信息安全漏洞共享平臺
8.3.2 中國國家信息安全漏洞庫
8.4 基於知識圖譜的知識庫構建
8.4.1 知識圖譜概述
8.4.2 網絡安全知識圖譜框架
8.4.3 知識圖譜在等級保護測評中的應用
8.5 思考與練習
第9章 等級保護測評的典型應用
9.1 等級測評依據
9.2 等級測評手段及評估方法
9.2.1 等級測評實施手段
9.2.2 單項測評結果判定
9.2.3 單元測評評估方法
9.2.4 整體測評結果分析
9.3 測評過程
9.3.1 測評對象選擇
9.3.2 安全測評指標確定
9.3.3 測試工具選擇
9.3.4 漏洞掃描測試點接入原則
9.4 雲租戶系統測評關鍵技術點解析
9.4.1 三種雲租戶模式及責任劃分
9.4.2 特殊測評項及關鍵技術點解析
9.5 工