更新时间:2023-08-28 19:48:05
封面
版权信息
作者简介
网络空间安全技术丛书专家委员会名单
出版说明
前言
第1章 概述
1.1 常见信息系统技术架构的安全需求
1.1.1 通用信息系统
1.1.2 云计算系统
1.1.3 移动互联系统
1.1.4 物联网系统
1.1.5 工业控制系统
1.2 信息系统安全评估框架
1.2.1 信息系统安全评估的发展演化
1.2.2 信息安全评估模型及要素
1.2.3 信息系统层次化构成视图
1.3 网络安全等级保护理论体系
1.3.1 等级保护体系的发展史
1.3.2 等级保护评估模型
1.3.3 相关信息安全概念和理论
1.4 等级保护测评理论研究进展和趋势
1.4.1 等级保护测评理论研究进展
1.4.2 等级保护测评理论的发展趋势
1.5 思考与练习
第2章 等级保护基础理论方法及模型
2.1 核心模型
2.1.1 PDCA过程模型
2.1.2 IATF保护框架
2.1.3 P2DR动态防御模型
2.2 安全风险评估理论
2.2.1 风险评估要素
2.2.2 风险评估原理
2.2.3 风险评估在等级保护中的应用
2.3 层次分析法
2.3.1 层次分析法基本原理
2.3.2 层次分析法在等级保护测评中的应用
2.4 本体论
2.4.1 安全本体论建模要素
2.4.2 形式化建模在等级保护测评研究中的应用
2.5 思考与练习
第3章 安全定级与备案
3.1 安全等级含义
3.2 安全等级划分
3.2.1 国外安全等级划分
3.2.2 国内安全等级划分
3.3 网络安全等级划分方法
3.3.1 系统定级对象确认
3.3.2 安全保护等级确定
3.4 系统备案
3.4.1 备案含义
3.4.2 备案流程及材料填写
3.5 思考与练习
第4章 网络安全等级保护要求
4.1 网络安全等级保护相关要求标准
4.2 网络安全等级保护基本要求中通用要求解读
4.2.1 网络安全等级保护基本要求结构
4.2.2 安全技术要求
4.2.3 安全管理要求
4.3 网络安全等级保护基本要求中扩展要求解读
4.3.1 云计算安全扩展要求
4.3.2 物联网安全扩展要求
4.3.3 移动互联安全扩展要求
4.3.4 工业控制安全扩展要求
4.4 不同层面涉及的安全技术分析
4.5 思考与练习
第5章 系统基本信息采集
5.1 信息踩点
5.1.1 主机存活探测ping
5.1.2 主机路由测试Traceroute
5.2 端口扫描
5.2.1 开放扫描
5.2.2 半开放扫描
5.2.3 秘密扫描
5.3 操作系统识别技术
5.3.1 基于TCP数据报文的分析
5.3.2 基于ICMP数据报文的分析
5.4 基本信息调查表
5.5 思考与练习
第6章 安全漏洞检测及渗透技术
6.1 概述
6.1.1 安全漏洞定义
6.1.2 安全漏洞与bug的关系
6.2 常见漏洞类型
6.2.1 基于利用位置的分类
6.2.2 基于威胁类型的分类
6.2.3 基于成因技术的分类
6.3 漏洞检测技术
6.3.1 主动模拟式攻击漏洞扫描
6.3.2 主动查询式漏洞扫描
6.3.3 被动监听式漏洞扫描
6.3.4 基于AI的自动漏洞检测
6.4 安全渗透技术
6.4.1 面向漏洞的挖掘/分析技术
6.4.2 Web安全渗透测试
6.4.3 安全渗透风险分析
6.5 思考与练习
第7章 脆弱性关系分析技术
7.1 基本概念
7.1.1 安全脆弱性