展开全部

主编推荐语

本书详解信息安全测评理论、工具与方法,提高从业者安全测试评估能力。

内容简介

本书系统地讲述了信息安全测评相关的理论基础、测试评估工具,重点讲述了风险评估、网络安全等级保护、商用密码应用与安全性评估、渗透测试相关的技术、基本要求、作业方法。全书共5章,包括信息安全测评概述、信息安全测评基础、信息安全测评工具、信息安全测评方法、信息安全测评实战案例。本书旨在帮助读者在具备一定的信息安全理论基础上,通过“测评工具+技术+作业方法”的知识结构,系统地掌握信息安全测评知识体系、测评方法、工具和技能,提高从业人员的信息安全测试评估能力和业务水平,使之能有效地实施信息系统工程项目的安全测评工作。本书还可作为信息系统工程的测试评估单位、安全服务单位、建设单位、监理单位和政府各级建设主管部门有关人员及高校院所信息安全、测试评估类专业学生的参考书。

目录

  • 封面
  • 前折页
  • 书名页
  • 版权
  • 出版说明
  • 网络安全技术丛书专家委员会名单
  • 本书指导委员会
  • 前言
  • 目录
  • 第1章 信息安全测评概述
  • 1.1 信息安全测评相关业务概念
  • 1.1.1 信息安全测评综述
  • 1.1.2 信息安全风险评估
  • 1.1.3 信息安全等级保护测评
  • 1.1.4 商用密码应用与安全性评估
  • 1.1.5 渗透测试
  • 1.2 信息安全测评政策法规和规范性文件
  • 1.2.1 政策法规
  • 1.2.2 规范性文件
  • 1.3 信息安全测评面临的新挑战
  • 思考题
  • 第2章 信息安全测评基础
  • 2.1 密码学基础
  • 2.1.1 密码学
  • 2.1.2 现代密码算法
  • 2.1.3 密码协议
  • 2.1.4 密钥管理
  • 2.2 网络安全基础
  • 2.2.1 网络安全事件
  • 2.2.2 网络安全威胁
  • 2.2.3 网络安全防御
  • 2.3 信息系统安全基础
  • 2.3.1 计算机实体安全
  • 2.3.2 操作系统安全
  • 2.3.3 数据库系统安全
  • 2.3.4 恶意代码
  • 2.4 应用系统安全测评基础
  • 2.4.1 软件测试基本概念
  • 2.4.2 测试用例设计方法
  • 2.4.3 性能测试
  • 2.4.4 Web安全
  • 2.4.5 信息隐藏
  • 2.4.6 隐私保护
  • 2.5 商用密码应用与安全性评估基础
  • 2.5.1 密评的评估内容
  • 2.5.2 开展密评工作的必要性
  • 2.5.3 密评与等保的关系
  • 2.5.4 信息系统密码应用安全级别
  • 2.5.5 网络与信息系统的责任单位
  • 2.6 安全测试服务基础
  • 2.6.1 安全漏洞扫描服务
  • 2.6.2 渗透测试服务
  • 2.6.3 配置核查服务
  • 思考题
  • 第3章 信息安全测评工具
  • 3.1 sqlmap工具
  • 3.1.1 工具介绍
  • 3.1.2 详细操作
  • 3.2 Metasploit工具
  • 3.2.1 工具介绍
  • 3.2.2 详细操作
  • 3.3 Nmap工具
  • 3.3.1 工具介绍
  • 3.3.2 详细操作
  • 3.4 Hydra工具
  • 3.4.1 工具介绍
  • 3.4.2 详细操作
  • 3.5 Nessus工具
  • 3.5.1 工具介绍
  • 3.5.2 详细操作
  • 3.6 Asn1View工具
  • 3.6.1 工具介绍
  • 3.6.2 详细操作
  • 3.7 Fiddler工具
  • 3.7.1 工具介绍
  • 3.7.2 详细操作
  • 3.8 USB Monitor工具
  • 3.8.1 工具介绍
  • 3.8.2 详细操作
  • 3.9 Wireshark工具
  • 3.9.1 工具介绍
  • 3.9.2 详细操作
  • 3.10 密码算法验证平台
  • 3.10.1 工具介绍
  • 3.10.2 详细操作
  • 思考题
  • 第4章 信息安全测评方法
  • 4.1 信息安全风险评估
  • 4.1.1 基本要求
  • 4.1.2 风险评估方法
  • 4.1.3 风险评估流程
  • 4.1.4 风险评估项目实施
  • 4.2 信息安全等级保护测评
  • 4.2.1 基本要求
  • 4.2.2 测评方法
  • 4.2.3 测评流程
  • 4.2.4 测评准备活动
  • 4.2.5 测评方案编制活动
  • 4.2.6 现场测评活动
  • 4.2.7 分析与报告编制活动
  • 4.3 商用密码应用与安全性评估
  • 4.3.1 基本要求
  • 4.3.2 测评准备活动
  • 4.3.3 方案编制活动
  • 4.3.4 现场测评活动
  • 4.3.5 分析与报告编制活动
  • 4.4 渗透测试
  • 4.4.1 基本要求
  • 4.4.2 测试流程
  • 4.4.3 具体技术
  • 思考题
  • 第5章 信息安全测评实战案例
  • 5.1 风险评估实战案例
  • 5.1.1 项目概况
  • 5.1.2 风险评估项目实施
  • 5.2 等保测评实战案例
  • 5.2.1 项目概况
  • 5.2.2 系统定级
  • 5.2.3 系统备案
  • 5.2.4 系统整改
  • 5.2.5 测评实施
  • 5.3 密评实战案例
  • 5.3.1 商用密码应用与安全性评估测试案例
  • 5.3.2 密码应用方案咨询案例
  • 5.4 渗透测试实战案例
  • 5.4.1 后台写入漏洞到内网渗透测试案例
  • 5.4.2 反序列化漏洞到域渗透测试案例
  • 附录
  • 附录A 《中华人民共和国网络安全法》
  • 附录B 《中华人民共和国密码法》
  • 附录C 《中华人民共和国数据安全法》
  • 附录D 《中华人民共和国个人信息保护法》
  • 附录E 《网络安全等级保护条例(征求意见稿)》
  • 附录F 《关键信息基础设施安全保护条例》
  • 参考文献
  • 后折页
  • 封底
展开全部

评分及书评

评分不足
1个评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。