您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
金融网络安全/金融科技系列
字数: 252000
装帧: 平装
出版社: 人民邮电出版社
作者: (阿联酋)厄尔达·奥兹卡亚//米拉德·阿斯兰纳
出版日期: 2021-08-01
商品条码: 9787115566065
版次: 1
开本: 16开
页数: 194
出版年份: 2021
定价:
¥89.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
1.具有多年行业经验的网络安全者视角洞悉网络安全内涵,剖析金融服务网络安全威胁 2.图文并茂,丰富的案例帮助读者获取金融及基础设施保护的实践经验 3.结合网络安全和金融领域的经典案例,多方位展现新兴网络安全技术 4.异步社区提供可下载图书配套彩图
内容简介
《金融网络安全》围绕网络安全话题展开,涉及网络安全与经济、网络攻击手段、恶意软件、金融诈骗、威胁及漏洞管理、银行业面临的网络安全问题、风险管理、事件管理、数据保护、区块链技术、人工智能与网络安全、量子技术等热点,系统地分析了网络安全态势,揭示了金融行业面临的网络安全挑战。 《金融网络安全》从金融视角解读网络安全,适合金融服务领域的安全架构师、风险管理人员、渗透测试人员阅读,也适合对网络安全感兴趣的读者阅读。
作者简介
厄尔达·奥兹卡亚(Erdal Ozkaya)博士是一位网络安全专业人员,擅长业务开发、管理和学术研究。他致力于保护网络空间安全,并以安全顾问、演讲者、讲师和作者的身份分享自己的知识。Erdal 非常热衷于参与社区中与提升网络安全意识相关的活动。他利用创新的方法和技术来解决世界各地的个人和企业对信息安全以及隐私的需求。他与其他人合著了许多与网络安全相关的书籍,并编写了针对不同供应商的安全认证课件和试题。同时,Erdal 还是澳大利亚查尔斯特大学的兼职讲师。 米拉德·阿斯兰纳(Milad Aslaner)是一位安全专家,在项目管理和软件工程方面拥有10多年的丰富经验。他曾编写过多部与社会工程、网络安全的实际应用以及金融服务行业中的网络安全相关的资料与图书,技术涉及端点检测和响应(EDR)、威胁及脆弱性管理(TVM)、事件响应、攻防技术。他在2012年加入微软,领导了Surface Book 和 Laptop 的商业软件开发团队,并建立了Surface企业管理模式(SEMM)等安全功能。作为一名高级安全项目经理,他致力于实现新方案以应对战略性企业客户的需求,从而保护微软的客户免受不断发展的安全威胁。
目录
第 1章 网络安全与经济 1 1.1 网络安全是什么 1 1.1.1 人员 2 1.1.2 流程 2 1.1.3 技术 2 1.2 网络安全的范围 2 1.2.1 关键基础设施安全 3 1.2.2 网络安全 3 1.2.3 云安全 4 1.2.4 应用程序安全 4 1.2.5 用户安全 4 1.2.6 物联网安全 4 1.3 术语 5 1.4 网络安全的重要性及其对全球经济的影响 6 1.4.1 网络安全的重要性 6 1.4.2 网络安全对全球经济的影响 7 1.4.3 银行和金融系统——在风险和安全视角发生的变化 10 1.4.4 数据泄露意味着经济损失 11 1.5 网络攻击造成的名誉损害的经济后果 12 1.6 数字经济及相关威胁 13 1.6.1 智能设备的威胁 13 1.6.2 勒索软件 13 1.6.3 针对关键基础设施的攻击 14 1.7 小结 14 第 2章 网络的攻击者 15 2.1 网络犯罪介绍 15 2.2 攻击者 16 2.2.1 黑客行为主义者 17 2.2.2 网络恐怖分子 18 2.2.3 网络罪犯 18 2.3 小结 21 第3章 成本计算 22 3.1 网络攻击带来的成本 22 3.2 解析网络攻击所造成的损失 26 3.2.1 生产损失 26 3.2.2 经济损失 26 3.2.3 品牌和声誉损失 27 3.2.4 数据丢失 27 3.2.5 罚款和诉讼 28 3.2.6 恢复技术造成的损失 28 3.3 企业网络安全的成本分析 29 3.3.1 每个金融机构都应该了解Carbanak 30 3.3.2 杀毒软件 30 3.3.3 终端检测和响应解决方案 31 3.3.4 防火墙 31 3.3.5 入侵防御系统 32 3.3.6 加密 32 3.4 微软的安全防御栈 33 3.4.1 微软提供了什么 33 3.4.2 Windows Defender安全中心 34 3.4.3 Windows Defender 35 3.4.4 Windows Defender漏洞利用防护 36 3.4.5 受控的文件夹访问 37 3.4.6 网络防护 37 3.4.7 减少攻击面 38 3.4.8 Windows Defender凭据防护 39 3.4.9 Windows Defender应用程序防护 39 3.4.10 Windows事件转发 40 3.4.11 Windows Defender高级威胁防护 41 3.4.12 保护特权身份 42 3.5 小结 44 第4章 威胁态势 45 4.1 对最终用户的威胁 45 4.1.1 信用卡欺诈 46 4.1.2 信用卡假冒申请欺诈 46 4.1.3 无卡欺诈 46 4.1.4 盗号欺诈 47 4.1.5 信用卡测试 47 4.1.6 金融木马 47 4.1.7 网络钓鱼 49 4.1.8 假托 51 4.1.9 垃圾搜寻 51 4.1.10 移动欺诈 51 4.2 对金融机构的威胁 51 4.2.1 ATM攻击 52 4.2.2 POS攻击 52 4.2.3 拒绝服务 52 4.2.4 勒索软件 53 4.2.5 敲诈 53 4.3 小结 53 第5章 利用网络钓鱼、垃圾邮件以及金融诈骗窃取数据和资金 54 5.1 网络钓鱼 54 5.1.1 网络钓鱼的演进过程 56 5.1.2 鱼叉式网络钓鱼 61 5.1.3 商业电子邮件犯罪或鲸钓攻击 64 5.1.4 网络钓鱼电子邮件的特征 66 5.2 垃圾邮件 67 5.2.1 垃圾邮件发送者如何获取目标电子邮件地址 68 5.2.2 垃圾邮件发送者如何赚钱 68 5.2.3 垃圾邮件的特征 71 5.3 小结 72 第6章 恶意软件 74 6.1 恶意软件的类别 75 6.1.1 计算机病毒 76 6.1.2 计算机蠕虫 76 6.1.3 特洛伊木马 78 6.1.4 Rootkit 81 6.1.5 间谍软件 81 6.1.6 广告软件 82 6.2 恶意软件的趋势 82 6.3 恶意软件感染向量 82 6.3.1 远程注入 83 6.3.2 电子邮件 83 6.3.3 通过Web自动执行感染 83 6.3.4 通过Web手动执行感染 83 6.3.5 通过其他恶意软件安装 83 6.3.6 网络传播 84 6.3.7 便携式媒体 84 6.3.8 编码在现有的软件中 84 6.4 小结 84 第7章 漏洞和漏洞利用程序 85 7.1 漏洞检测 85 7.2 漏洞利用技术 87 7.2.1 缓冲区溢出 88 7.2.2 整数溢出 88 7.2.3 内存破坏 89 7.2.4 格式化字符串攻击 89 7.2.5 竞态条件 89 7.2.6 跨站脚本攻击 89 7.2.7 跨站请求伪造 90 7.2.8 SQL注入攻击 90 7.3 漏洞利用机制 91 7.4 小结 91 第8章 攻击网上银行系统 92 8.1 网上银行为金融服务带来收益 93 8.2 网上银行的业务流程 94 8.3 攻击技术 94 8.4 小结 96 第9章 脆弱的网络和服务——入侵入口 97 9.1 脆弱的网络协议和网络入侵 97 9.1.1 简单邮件传输协议 98 9.1.2 安全套接层 98 9.1.3 域名系统 99 9.2 攻击Web服务器和基于Web的系统 99 9.2.1 SQL注入 100 9.2.2 缓冲区溢出 100 9.2.3 谷歌高级搜索 100 9.2.4 暴力破解 100 9.2.5 绕过Web防护 102 9.3 无线和蓝牙相关的黑客工具与技术 104 9.3.1 攻击无线网络 104 9.3.2 攻击蓝牙 106 9.4 易受攻击的网络设备 106 9.5 小结 107 第 10章 应对服务中断 108 10.1 网络安全事件 108 10.2 基础 109 10.2.1 数据 109 10.2.2 监测 109 10.2.3 攻击面分析 110 10.2.4 供应商管理 110 10.3 事件响应和管理 110 10.3.1 阶段1——准备 111 10.3.2 阶段2——检测和分析 111 10.3.3 阶段3——抑制 112 10.3.4 阶段4——根除和恢复 112 10.3.5 阶段5——事后处理 112 10.4 小结 112 第 11章 人为因素——失败的治理 113 11.1 业务与安全 114 11.2 失败的安全管理 114 11.2.1 缺乏对网络安全措施的采纳 114 11.2.2 缺乏组织和规划 115 11.2.3 领导能力不足 115 11.3 无意的在线行为 115 11.4 内部威胁 117 11.5 金融服务技术变革 118 11.6 失败的安全政策执行 120 11.7 小结 120 第 12章 安全边界和资产保护 122 12.1 网络模型 123 12.1.1 单信任网络模型 123 12.1.2 双重信任网络模型 123 12.1.3 零信任网络模型 124 12.2 终端安全 126 12.2.1 终端安全威胁 126 12.2.2 现代终端安全 129 12.3 小结 131 第 13章 威胁及漏洞管理 132 13.1 漏洞管理策略 133 13.1.1 资产清单 133 13.1.2 信息管理 133 13.1.3 风险评估 133 13.1.4 漏洞分析 134 13.1.5 威胁分析 134 13.1.6 风险接受 134 13.1.7 漏洞评估 135 13.1.8 安全通告与修复 135 13.2 漏洞的定义 135 13.2.1 从漏洞到威胁 136 13.2.2 倍增的威胁 136 13.2.3 倍增的风险 137 13.3 安全问题的本质原因 138 13.4 漏洞管理工具 138 13.5 实施漏洞管理 144 13.6 漏洞管理很好实践 145 13.7 自我评估 147 13.8 理解风险管理 150 13.9 纵深防御方法 151 13.10 小结 153 第 14章 审计、风险管理以及事件处理 154 14.1 IT审计 155 14.1.1 对确保企业安全的系统、策略和流程进行评估 155 14.1.2 确定公司资产面临的风险 155 14.1.3 确保企业遵循相关法规 156 14.1.4 识别IT基础设施和管理中的低效之处 156 14.2 风险管理 157 14.2.1 风险识别 157 14.2.2 风险分析 158 14.2.3 风险评估 158 14.2.4 风险缓解 158 14.2.5 风险监控 158 14.3 事件处理 159 14.3.1 准备 159 14.3.2 检测 159 14.3.3 抑制 160 14.3.4 恢复与分析 160 14.4 小结 160 第 15章 用于保护数据和服务的加密与密码学技术 161 15.1 加密 161 15.2 现代加密方式 163 15.2.1 对称加密 163 15.2.2 非对称加密 164 15.3 用密码学保护数据和服务 165 15.3.1 存储中的数据 166 15.3.2 传输中的数据 167 15.4 加密算法示例 168 15.4.1 高级加密标准(AES) 168 15.4.2 3DES 168 15.4.3 RSA 169 15.4.4 Blowfish 169 15.5 加密面临的挑战 169 15.6 小结 170 第 16章 区块链的兴起 171 16.1 区块链技术简介 171 16.1.1 区块链中的共识机制 172 16.1.2 区块链技术的应用 173 16.2 加密货币 174 16.2.1 加密货币钱包 176 16.2.2 加密货币面临的挑战 177 16.3 区块链技术的挑战和未来 178 16.4 小结 178 第 17章 人工智能与网络安全 179 17.1 威胁的演变 181 17.2 人工智能 181 17.2.1 狭义人工智能 181 17.2.2 真正的人工智能 182 17.2.3 推动人工智能发展的技术 183 17.3 基于人工智能的网络安全 183 17.4 小结 185 第 18章 量子与未来 187 18.1 量子技术的发展 188 18.2 量子技术竞赛 189 18.2.1 量子通信 189 18.2.2 量子计算 190 18.2.3 量子模拟 190 18.2.4 量子感测 190 18.2.5 量子软件 190 18.3 量子技术的突破 191 18.4 量子技术的影响 192 18.4.1 通信 192 18.4.2 矿业 192 18.4.3 金融 192 18.4.4 防御 193 18.4.5 健康 193 18.4.6 能源 193 18.4.7 大数据 193 18.4.8 人工智能 193 18.5 小结 194
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网