信息系统安全检测与风险评估在线阅读
会员

信息系统安全检测与风险评估

李建华 陈秀真主编
开会员,本书免费读 >

计算机网络计算机安全9.6万字

更新时间:2021-09-17 17:46:29 最新章节:内容简介

立即阅读
加书架
下载
听书

书籍简介

《信息系统安全检测与风险评估》遵循“追本求源、防患于未然”的思想,从安全问题的源头着手,详细介绍信息系统安全检测及风险评估的核心理论及关键技术。全书共9章,内容包括引言、信息安全风险评估标准及法规、安全检测信息采集技术、安全漏洞检测机理及技术、安全脆弱性检测分析技术与工具、网络安全威胁行为识别、风险评估工具及漏洞知识库、信息安全风险评估技术,最后,介绍了新型网络环境下的安全威胁及挑战。每章均配有习题,以指导读者进行深入学习。《信息系统安全检测与风险评估》既可作为高等院校网络空间安全、信息安全及相关专业本科生和研究生有关课程的教材,也可作为信息系统安全评估及管理人员的技术参考书。
品牌:机械工业出版社
上架时间:2021-03-03 00:00:00
出版社:机械工业出版社
本书数字版权由机械工业出版社提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

李建华 陈秀真主编
主页
  • 会员
    本书围绕保障重要信息系统安全的国家战略——网络安全等级保护展开,从等级保护工作的需求分析入手,介绍等级保护工作的核心理论模型,讲述等级保护的定级备案方法及流程,解读网络安全等级保护的基本要求,进一步阐述等级测评所需的支撑技术,包括端口扫描、漏洞检测、渗透测试、攻击图等关键技术和基础知识库,并给出等级测评理论在云租户系统、工业控制系统的典型应用,最后介绍等级测评挑战,展望等级测评工作的未来。每章配有
    李建华 陈秀真主编电脑安全16.5万字

最新上架

  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    本书讲解了渗透测试的相关内容,包括Web渗透测试的本质——冒用身份、Web渗透测试基础知识、常用工具介绍、简单Web渗透测试实验室搭建指南、面向服务器的渗透测试、面向客户端的攻击、面向通信渠道的攻击、防御措施与建议。
    李维峰计算机0字
  • 会员
    本书共21章,第1章到第6章讲解入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务逻辑漏洞等内容;第21章是项目实战,模拟真实Web安全评估项目。
    红日安全计算机12.8万字
  • 会员
    本书深入浅出、系统地介绍了网络安全相关的基本知识点,以网络安全岗位所需要的基本理论知识与技能为主线来组织内容。本书共8章,主要包括网络空间安全概述、密码学及应用、Web安全与渗透测试、代码审计、网络协议安全、操作系统安全、恶意软件分析、企业网络安全建设等内容。本书是360网络安全大学网络安全专业的官方指导教材,可作为高等院校网络安全、网络工程、计算机等相关专业的教材,也可供从事网络安全相关工作的技
    360安全人才能力发展中心编著计算机17.2万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    本书共八章,其中前四章主要介绍数字身份管理及应用,包括数字身份的相关概念及特性;身份认证管理、应用赋能及零信任安全管理;各国的数字身份实施;讨论数字身份在公共治理、商业服务等领域的应用价值。后面四章主要探究元宇宙框架及其信任治理,从Web技术架构的演变,介绍元宇宙的网络技术基础Web3.0,以及相关的数字身份模式的发展趋势;讨论元宇宙中的数字身份技术要素及形态特征,以及数字身份、数字分身等关键特征
    冀俊峰计算机14.2万字
  • 会员
    知道创宇核心的安全研究部门,持续在网络安全领域进行漏洞挖掘、漏洞研究、安全工具的开源分享和推广。本书以知道创宇404实验室在实际研究工作中遇到的真实案例为基础,结合团队多年的网络安全研究和实践经验,系统地介绍了网络安全中常见的漏洞类型、攻击手段以及相应的防御策略。每个章节都以实际案例为例,通过分析案例中的漏洞成因、攻击过程和防御方法,使读者能够直观地理解网络安全的实战操作。此外,本书还注重于工具和
    赵伟 杨冀龙 知道创宇404实验室计算机9.2万字
  • 会员
    全书介绍了信息安全的基本概念、身份认证技术、授权与访问控制技术、操作系统安全、网络安全协议、网络攻击技术、边界防御技术、入侵检测技术、Web安全、无线安全等内容。每章均配有习题,包括选择题、填空题、论述题和实践题,帮助读者巩固本章所学理论知识,并进行实践尝试。
    李冬冬主编计算机23.5万字
  • 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立
    姜海舟 潘文伦 陈彦平 王学进等计算机19.4万字

同类书籍最近更新

  • 会员
    喜欢研究《三十六计》的人很多,喜欢研究网络安全的人却很少。但在当今这个黑客威胁长存的时代,每个人都该懂些网络安全知识,否则就可能沦为黑客的猎物。本书意在让喜欢研究《三十六计》的人都能轻松掌握网络安全的基本常识,从而保护自己作为合法网民的基本权益。具体来说,本书通过深入浅出的语言和网络安全的案例技巧,风趣幽默地逐一讲述了《三十六计》的每个计谋及其相应的兵法和网络对抗思路。本书既想将兵法迷引导成网络安
    杨义先等电脑安全17.3万字
  • 会员
    本书是一本面向程序员的差分隐私书籍,主要介绍数据隐私保护领域所面临的挑战,描述为解决这些挑战而提出的技术,并帮助读者理解如何实现其中一部分技术。本书前几章主要介绍去标识化、聚合、k-匿名性等无法抵御复杂隐私攻击的常用隐私技术。然后通过差分隐私技术、差分隐私的性质、敏感度、近似差分隐私、局部敏感度、差分隐私变体、指数机制、稀疏向量技术、本地差分隐私和合成数据等内容,详细介绍差分隐私如何从数学和技术角
    (美)约瑟夫·P.尼尔等电脑安全5万字
  • 会员
    互联网的快速发展方便用户传递和获取信息,也催生了大量线上的犯罪活动。在互联网流量中,黑灰产通过多种欺诈工具和手段来牟取暴利,包括流量前期的推广结算欺诈、注册欺诈和登录欺诈,流量中期的“薅羊毛”欺诈、刷量欺诈和引流欺诈,流量后期的电信诈骗、资源变现欺诈等。这些流量欺诈行为给互联网用户和平台方造成了巨大的利益损失,因此为了保护互联网平台健康发展和用户上网安全,必须加大对欺诈流量的打击力度。本书主要介绍
    张凯 周鹏飞等电脑安全9.9万字
  • 会员
    在数字化的浪潮下,网络攻击频繁发生,威胁数字化的发展,网络安全向数字安全的新一轮转型升级已迫在眉睫。《数字安全网络战》一书回顾了我国和全球网络安全的发展史,展望了未来数字安全领域的发展蓝图,本书通过以下案例,带人们走入了数字文明时代惊心动魄的网络战争:西北工大事件,境外情报机构对我国敏感机构的网络攻击;俄乌冲突,开启网络战向数字战的演化;“震网”行动,和平时期首个国家级的破坏性网络战;永恒之蓝,国
    周鸿祎电脑安全15.7万字
  • 会员
    随着大数据、云计算、人工智能的发展,功能型密码在实际应用中的需求越来越大,日益成为主流信息系统的安全基石和重要支撑。本书全面、系统而详细地介绍了现有功能型加密算法的构造和安全性分析,有助于读者设计安全的密码算法。全书共分为8章,内容包括传统公钥加密、标识加密、属性基加密、门限加密、广播加密、代理重加密、可搜索加密、同态加密(单同态和全同态)。
    黄欣沂 赖建昌电脑安全9.5万字
  • 本书旨在教你像黑客一样思考,通过了解黑客工具和技术,解决各种各样需要防御的在线威胁;通过在虚拟实验室中以安全的方式对自己尝试各种攻击,并与实际的网络自我防御技巧相结合,让读者明白如何防范攻击行为。本书介绍了一些常用类型的网络攻防,包括物理访问攻防、谷歌攻击和侦测技巧、网络钓鱼和社会工程攻防、恶意软件远程攻防、Web攻防、密码攻防,以及移动设备和汽车攻击分析等。本书适合作为网络安全行业新人的入门读物
    (美)布赖森·佩恩电脑安全7.3万字