您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
信息安全等级测评师培训教程
字数: 308.00千字
装帧: 平装
出版社: 电子工业出版社
作者: 公安部信息安全等级保护评估中心 编著
出版日期: 2010-10-01
商品条码: 9787121118111
版次: 1
开本: 16开
页数: 371
出版年份: 2010
定价:
¥85
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本教材结合我国信息安全等级保护制度编写,是长期从事信息安全等级测评人员结合等级测评工作实践的总结,根据信息安全等级测评师(初级)岗位特点、能力要求进行编写,用以指导等级测评人员开展信息安全等级测评工作。内容包括:网络安全测评,主机安全测评,应用安全测评,数据安全测评,物理安全测评,安全管理测评,工作测试等内容。
本书为信息安全等级测评师(初级)专用教材,也可作为信息安全测评人员、信息系统运行维护人员、信息系统安全设计、建设和集成人员、大专院校信息安全相关专业人员参考用书。
目录
第1章网络安全测评1
1.1网络全局1
1.1.1结构安全1
1.1.2边界完整性检查7
1.1.3入侵防范8
1.1.4恶意代码防范9
1.2路由器10
1.2.1访问控制10
1.2.2安全审计19
1.2.3网络设备防护22
1.3交换机30
1.3.1访问控制31
1.3.2安全审计36
1.3.3网络设备防护39
1.4防火墙48
1.4.1访问控制49
1.4.2安全审计68
1.4.3网络设备防护75
1.5入侵检测/防御系统86
1.5.1访问控制87
1.5.2安全审计92
1.5.3网络设备防护98
第2章主机安全测评102
2.1操作系统测评102
2.1.1身份鉴别103
2.1.2访问控制117
2.1.3安全审计126
2.1.4剩余信息保护134
2.1.5入侵防范136
2.1.6恶意代码防范141
2.1.7资源控制142
2.2数据库系统测评147
2.2.1身份鉴别148
2.2.2访问控制153
2.2.3安全审计157
2.2.4资源控制161
第3章应用安全测评164
3.1身份鉴别164
3.2访问控制167
3.3安全审计171
3.4剩余信息保护173
3.5通信完整性174
3.6通信保密性175
3.7抗抵赖176
3.8软件容错177
3.9资源控制178
第4章数据安全测评182
4.1数据完整性182
4.2数据保密性183
4.3备份和恢复184
第5章物理安全测评188
5.1物理位置的选择188
5.2物理访问控制189
5.3防盗窃和防破坏190
5.4防雷击190
5.5防火191
5.6防水和防潮191
5.7防静电192
5.8温湿度控制192
5.9电力供应193
5.10电磁防护193
第6章安全管理测评195
6.1安全管理制度196
6.1.1管理制度196
6.1.2制定和发布197
6.1.3评审和修订198
6.2安全管理机构198
6.2.1岗位设置199
6.2.2人员配备199
6.2.3授权和审批200
6.2.4沟通和合作200
6.2.5审核和检查201
6.3人员安全管理202
6.3.1人员录用202
6.3.2人员离岗203
6.3.3人员考核203
6.3.4安全意识教育和培训204
6.3.5外部人员访问管理204
6.4系统建设管理205
6.4.1系统定级205
6.4.2安全方案设计206
6.4.3产品采购207
6.4.4自行软件开发207
6.4.5外包软件开发208
6.4.6工程实施209
6.4.7测试验收209
6.4.8系统交付210
6.4.9系统备案210
6.4.10等级测评211
6.4.11安全服务商选择211
6.5系统运维管理212
6.5.1环境管理212
6.5.2资产管理213
6.5.3介质管理214
6.5.4设备管理214
6.5.5监控管理和安全管理中心215
6.5.6网络安全管理216
6.5.7系统安全管理216
6.5.8恶意代码防范管理217
6.5.9密码管理218
6.5.10变更管理218
6.5.11备份与恢复管理219
6.5.12安全事件处置219
6.5.13应急预案管理220
第7章工具测试222
7.1测试目的222
7.2测试内容222
7.3测试流程225
7.3.1收集信息225
7.3.2规划接入点226
7.3.3编制《工具测试作业指导书》227
7.3.4现场测试228
7.3.5结果整理228
7.4注意事项228
7.5实例解析229
7.5.1系统信息229
7.5.2分析过程231
7.5.3完成作业指导书234
7.6扫描工具概述234
7.7使用方法介绍235
7.7.1准备工作235
7.7.2网络接入236
7.7.3初次配置236
7.7.4定制扫描任务240
7.7.5扫描策略和注意事项243
7.7.6报告生成245
7.7.7报表分析246
附录A信息安全技术249
附录B网络攻击技术310
附录C核查表示例351
附录D工具测试作业指导书模板365
参考文献372
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网