图书介绍
信息安全等级测评师培训教程 初级PDF|Epub|txt|kindle电子书版本网盘下载
- 公安部信息安全等级保护评估中心编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121118111
- 出版时间:2010
- 标注页数:372页
- 文件大小:48MB
- 文件页数:383页
- 主题词:信息系统-安全技术-技术培训-教材
PDF下载
下载说明
信息安全等级测评师培训教程 初级PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全测评1
1.1网络全局1
1.1.1结构安全1
1.1.2边界完整性检查7
1.1.3入侵防范8
1.1.4恶意代码防范9
1.2路由器10
1.2.1访问控制10
1.2.2安全审计19
1.2.3网络设备防护22
1.3交换机30
1.3.1访问控制31
1.3.2安全审计36
1.3.3网络设备防护39
1.4防火墙48
1.4.1访问控制49
1.4.2安全审计68
1.4.3网络设备防护75
1.5入侵检测/防御系统86
1.5.1访问控制87
1.5.2安全审计92
1.5.3网络设备防护97
第2章 主机安全测评102
2.1操作系统测评102
2.1.1身份鉴别103
2.1.2访问控制117
2.1.3安全审计126
2.1.4剩余信息保护134
2.1.5入侵防范136
2.1.6恶意代码防范141
2.1.7资源控制142
2.2数据库系统测评147
2.2.1身份鉴别148
2.2.2访问控制153
2.2.3安全审计157
2.2.4资源控制161
第3章 应用安全测评164
3.1身份鉴别164
3.2访问控制167
3.3安全审计171
3.4剩余信息保护173
3.5通信完整性174
3.6通信保密性175
3.7抗抵赖176
3.8软件容错177
3.9资源控制178
第4章 数据安全测评182
4.1数据完整性182
4.2数据保密性183
4.3备份和恢复184
第5章 物理安全测评188
5.1物理位置的选择188
5.2物理访问控制189
5.3防盗窃和防破坏190
5.4防雷击190
5.5防火191
5.6防水和防潮191
5.7防静电192
5.8温湿度控制192
5.9电力供应193
5.10电磁防护193
第6章 安全管理测评195
6.1安全管理制度196
6.1.1管理制度196
6.1.2制定和发布197
6.1.3评审和修订198
6.2安全管理机构198
6.2.1岗位设置199
6.2.2人员配备199
6.2.3授权和审批200
6.2.4沟通和合作200
6.2.5审核和检查201
6.3人员安全管理202
6.3.1人员录用202
6.3.2人员离岗203
6.3.3人员考核203
6.3.4安全意识教育和培训204
6.3.5外部人员访问管理204
6.4系统建设管理205
6.4.1系统定级205
6.4.2安全方案设计206
6.4.3产品采购207
6.4.4自行软件开发207
6.4.5外包软件开发208
6.4.6工程实施209
6.4.7测试验收209
6.4.8系统交付210
6.4.9系统备案210
6.4.10等级测评211
6.4.11安全服务商选择211
6.5系统运维管理212
6.5.1环境管理212
6.5.2资产管理213
6.5.3介质管理214
6.5.4设备管理214
6.5.5监控管理和安全管理中心215
6.5.6网络安全管理216
6.5.7系统安全管理216
6.5.8恶意代码防范管理217
6.5.9密码管理218
6.5.10变更管理218
6.5.11备份与恢复管理219
6.5.12安全事件处置219
6.5.13应急预案管理220
第7章 工具测试222
7.1测试目的222
7.2测试内容222
7.3测试流程225
7.3.1收集信息225
7.3.2规划接入点226
7.3.3编制《工具测试作业指导书》227
7.3.4现场测试228
7.3.5结果整理228
7.4注意事项228
7.5实例解析229
7.5.1系统信息229
7.5.2分析过程231
7.5.3完成作业指导书234
7.6扫描工具概述234
7.7使用方法介绍235
7.7.1准备工作235
7.7.2网络接入236
7.7.3初次配置236
7.7.4定制扫描任务240
7.7.5扫描策略和注意事项243
7.7.6报告生成245
7.7.7报表分析246
附录A信息安全技术249
附录B网络攻击技术310
附录C核查表示例351
附录D工具测试作业指导书模板365
参考文献372