图书介绍

信息安全风险评估手册2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全风险评估手册
  • 郭鑫编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111566052
  • 出版时间:2017
  • 标注页数:276页
  • 文件大小:36MB
  • 文件页数:287页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全风险评估手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 认识风险评估1

1.1 信息安全风险评估的基本概念1

1.1.1 风险评估介绍1

1.1.2 风险评估的基本注意事项1

1.2 信息安全风险评估相关标准2

1.3 信息安全标准化组织6

1.3.1 国际标准化组织介绍6

1.3.2 国外标准化组织介绍8

1.3.3 国内标准化组织介绍9

1.4 信息安全风险评估的发展与现状10

1.4.1 信息安全风险评估的发展10

1.4.2 信息安全风险评估的现状10

思考题11

第2章 信息安全风险评估的主要内容12

2.1 信息安全风险评估工作概述12

2.1.1 风险评估的依据12

2.1.2 风险评估的原则14

2.1.3 风险评估的相关术语14

2.2 风险评估基础模型16

2.2.1 风险要素关系模型16

2.2.2 风险分析原理18

2.2.3 风险评估方法18

2.3 信息系统生命周期各阶段的风险评估22

2.3.1 规划阶段的信息安全风险评估23

2.3.2 设计阶段的信息安全风险评估28

2.3.3 实施阶段的信息安全风险评估29

2.3.4 运维阶段的信息安全风险评估30

2.3.5 废弃阶段的信息安全风险评估32

思考题33

第3章 信息安全风险评估实施流程34

3.1 风险评估准备工作34

3.2 资产识别34

3.2.1 资产分类34

3.2.2 资产赋值35

3.3 威胁识别38

3.3.1 威胁分类38

3.3.2 威胁赋值39

3.4 脆弱性识别40

3.4.1 脆弱性识别内容40

3.4.2 脆弱性赋值42

3.5 确认已有安全措施42

3.6 风险分析43

3.6.1 风险计算原理43

3.6.2 风险结果判定44

3.6.3 风险处置计划45

3.7 风险评估记录45

3.7.1 风险评估文件记录的要求45

3.7.2 风险评估文件46

3.8 风险评估工作形式46

3.8.1 自评估47

3.8.2 检查评估47

3.9 风险计算方法48

3.9.1 矩阵法计算风险49

3.9.2 相乘法计算风险53

思考题55

第4章 信息安全风险评估工具56

4.1 风险评估工具56

4.1.1 ASSET56

4.1.2 RiskWatch56

4.1.3 COBRA57

4.1.4 CRAMM57

4.1.5 CORA58

4.2 主机系统风险评估工具58

4.2.1 MBSA58

4.2.2 Metasploit渗透工具63

4.2.3 雪豹自动化检测渗透工具68

4.3 应用系统风险评估工具75

4.3.1 AppScan75

4.3.2 Web Vulnerability Scanner81

4.4 手机端安全评估辅助工具84

4.5 风险评估辅助工具85

4.5.1 资产调研表85

4.5.2 人员访谈模板88

4.5.3 基线检查模板96

4.5.4 风险评估工作申请单137

4.5.5 项目计划及会议纪要140

思考题143

第5章 信息安全风险评估案例144

5.1 概述144

5.1.1 评估内容144

5.1.2 评估依据144

5.2 安全现状分析145

5.2.1 系统介绍145

5.2.2 资产调查列表145

5.2.3 网络现状145

5.3 安全风险评估的内容147

5.3.1 安全评估综合分析147

5.3.2 威胁评估147

5.3.3 网络设备安全评估151

5.3.4 主机人工安全评估157

5.3.5 应用安全评估174

5.3.6 网络架构安全评估192

5.3.7 无线网络安全评估197

5.3.8 工具扫描199

5.3.9 管理安全评估239

5.4 综合风险分析241

5.4.1 综合风险评估方法241

5.4.2 综合风险评估分析242

5.5 风险处置247

5.5.1 风险处置方式247

5.5.2 风险处置计划249

思考题253

第6章 信息安全管理控制措施254

6.1 选择控制措施的方法254

6.1.1 信息安全起点254

6.1.2 关键的成功因素255

6.1.3 制定自己的指导方针255

6.2 选择控制措施的过程255

6.3 完善信息安全管理组织架构256

6.4 信息安全管理控制规范257

思考题258

第7章 手机客户端安全检测259

7.1 APK文件安全检测技术259

7.1.1 安装包证书检验259

7.1.2 证书加密测试260

7.1.3 代码保护测试260

7.1.4 登录界面劫持测试261

7.1.5 日志打印测试262

7.1.6 敏感信息测试262

7.1.7 登录过程测试263

7.1.8 密码加密测试263

7.1.9 检测是否有测试文件264

7.1.10 代码中是否含有测试信息264

7.1.11 加密方式测试265

7.2 APK文件安全保护建议265

7.2.1 Android原理265

7.2.2 APK文件保护步骤267

思考题268

第8章 云计算信息安全风险评估269

8.1 云计算安全与传统安全的区别269

8.2 云计算信息安全检测的新特性270

8.2.1 云计算抗DDOS的安全270

8.2.2 云计算多用户可信领域安全271

8.2.3 云计算的其他安全新特性271

8.3 云计算安全防护274

8.3.1 针对APT攻击防护274

8.3.2 针对恶意DDOS攻击防护275

思考题276

热门推荐