信息安全精要:从概念到安全性评估

信息安全精要:从概念到安全性评估

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

本书以现实的安全入侵事件为例,让你更好地了解如何保护信息资产和防御攻击,以及如何营造更安全的环境。

内容简介

本书是对信息安全领域的高度概述。首先介绍了信息安全相关的基础性概念,如身份验证和授权;然后深入研究这些概念在运营、人力、物理、网络、操作系统、移动通信、嵌入式系统、物联网和安全应用等领域的实际应用;之后,介绍了如何评估安全性。

本书适合安全专业入门人员和网络系统管理员等阅读。

作者简介

作者杰森·安德鲁斯,博士,一位经验丰富的安全专家,十多年来,他坚持撰写安全主题的文章,内容涵盖数据安全、网络安全、硬件安全、渗透测试和数字取证等。

章节目录

版权信息

作者简介

主要译者

译者序

前言

关于技术审校者

致谢

第1章 信息安全概述

1.1 信息安全的定义

1.2 何时安全

1.3 讨论安全问题的模型

1.3.1 机密性、完整性和可用性三要素

1.3.2 Parkerian六角模型

1.4 攻击

1.4.1 攻击类型

1.4.2 威胁、漏洞和风险

1.4.3 风险管理

1.4.4 事件响应

1.5 纵深防御

1.6 小结

1.7 习题

第2章 身份识别和身份验证

2.1 身份识别

2.1.1 我们声称自己是谁

2.1.2 身份证实

2.1.3 伪造身份

2.2 身份验证

2.2.1 因子

2.2.2 多因子身份验证

2.2.3 双向验证

2.3 常见身份识别和身份验证方法

2.3.1 密码

2.3.2 生物识别

2.3.3 硬件令牌

2.4 小结

2.5 习题

第3章 授权和访问控制

3.1 什么是访问控制

3.2 实施访问控制

3.2.1 访问控制列表

3.2.2 能力

3.3 访问控制模型

3.3.1 自主访问控制

3.3.2 强制访问控制

3.3.3 基于规则的访问控制

3.3.4 基于角色的访问控制

3.3.5 基于属性的访问控制

3.3.6 多级访问控制

3.4 物理访问控制

3.5 小结

3.6 习题

第4章 审计和问责

4.1 问责

4.2 问责的安全效益

4.2.1 不可否认性

4.2.2 威慑

4.2.3 入侵检测与防御

4.2.4 记录的可接受性

4.3 审计

4.3.1 审计对象

4.3.2 日志记录

4.3.3 监视

4.3.4 审计与评估

4.4 小结

4.5 习题

第5章 密码学

5.1 密码学历史

5.1.1 凯撒密码

5.1.2 加密机

5.1.3 柯克霍夫原则

5.2 现代密码工具

5.2.1 关键字密码和一次性密码本

5.2.2 对称和非对称密码学

5.2.3 散列函数

5.2.4 数字签名

5.2.5 证书

5.3 保护静态、动态和使用中的数据

5.3.1 保护静态数据

5.3.2 保护动态数据

5.3.3 保护使用中的数据

5.4 小结

5.5 习题

第6章 合规、法律和法规

6.1 什么是合规

6.1.1 合规类型

6.1.2 不合规的后果

6.2 用控制实现合规

6.2.1 控制类型

6.2.2 关键控制与补偿控制

6.3 保持合规

6.4 法律与信息安全

6.4.1 政府相关监管合规

6.4.2 特定行业法规合规

6.4.3 美国以外的法律

6.5 采用合规框架

6.5.1 国际标准化组织

6.5.2 美国国家标准与技术研究所

6.5.3 自定义框架

6.6 技术变革中的合规

6.6.1 云中的合规

6.6.2 区块链合规

6.6.3 加密货币合规

6.7 小结

6.8 习题

第7章 运营安全

7.1 运营安全流程

7.1.1 关键信息识别

7.1.2 威胁分析

7.1.3 漏洞分析

7.1.4 风险评估

7.1.5 对策应用

7.2 运营安全定律

7.2.1 第一定律:知道这些威胁

7.2.2 第二定律:知道要保护什么

7.2.3 第三定律:保护信息

7.3 个人生活中的运营安全

7.4 运营安全起源

7.4.1 孙子

7.4.2 乔治·华盛顿

7.4.3 越南战争

7.4.4 商业

7.4.5 机构间OPSEC支援人员

7.5 小结

7.6 习题

第8章 人因安全

8.1 搜集信息实施社会工程学攻击

8.1.1 人力情报

8.1.2 开源情报

8.1.3 其他类型的情报

8.2 社会工程学攻击类型

8.2.1 托词

8.2.2 钓鱼攻击

8.2.3 尾随

8.3 通过安全培训计划来培养安全意识

8.3.1 密码

8.3.2 社会工程学培训

8.3.3 网络使用

8.3.4 恶意软件

8.3.5 个人设备

8.3.6 清洁桌面策略

8.3.7 熟悉政策和法规知识

8.4 小结

8.5 习题

第9章 物理安全

9.1 识别物理威胁

9.2 物理安全控制

9.2.1 威慑控制

9.2.2 检测控制

9.2.3 预防控制

9.2.4 使用物理访问控制

9.3 人员防护

9.3.1 人的物理问题

9.3.2 确保安全

9.3.3 疏散

9.3.4 行政管控

9.4 数据防护

9.4.1 数据的物理问题

9.4.2 数据的可访问性

9.4.3 残留数据

9.5 设备防护

9.5.1 设备的物理问题

9.5.2 选址

9.5.3 访问安全

9.5.4 环境条件

9.6 小结

9.7 习题

第10章 网络安全

10.1 网络防护

10.1.1 设计安全的网络

10.1.2 使用防火墙

10.1.3 实现网络入侵检测系统

10.2 网络流量防护

10.2.1 使用虚拟专用网络

10.2.2 保护无线网络上的数据

10.2.3 使用安全协议

10.3 网络安全工具

10.3.1 无线防护工具

10.3.2 扫描器

10.3.3 包嗅探器

10.3.4 蜜罐

10.3.5 防火墙工具

10.4 小结

10.5 习题

第11章 操作系统安全

11.1 操作系统强化

11.1.1 删除所有不必要的软件

11.1.2 删除所有不必要的服务

11.1.3 更改默认账户

11.1.4 应用最小权限原则

11.1.5 执行更新

11.1.6 启用日志记录和审计

11.2 防范恶意软件

11.2.1 反恶意软件工具

11.2.2 可执行空间保护

11.2.3 软件防火墙和主机入侵检测

11.3 操作系统安全工具

11.3.1 扫描器

11.3.2 漏洞评估工具

11.3.3 漏洞利用框架

11.4 小结

11.5 习题

第12章 移动、嵌入式和物联网安全

12.1 移动安全

12.1.1 保护移动设备

12.1.2 移动安全问题

12.2 嵌入式安全

12.2.1 嵌入式设备使用场景

12.2.2 嵌入式设备安全问题

12.3 物联网安全

12.3.1 何为物联网设备

12.3.2 物联网安全问题

12.4 小结

12.5 习题

第13章 应用程序安全

13.1 软件开发漏洞

13.1.1 缓冲区溢出

13.1.2 竞争条件

13.1.3 输入验证攻击

13.1.4 身份验证攻击

13.1.5 授权攻击

13.1.6 加密攻击

13.2 Web安全

13.2.1 客户端攻击

13.2.2 服务器端攻击

13.3 数据库安全

13.3.1 协议问题

13.3.2 未经身份验证的访问

13.3.3 任意代码执行

13.3.4 权限提升

13.4 应用安全工具

13.4.1 嗅探器

13.4.2 Web应用程序分析工具

13.4.3 模糊测试工具

13.5 小结

13.6 习题

第14章 安全评估

14.1 漏洞评估

14.1.1 映射和发现

14.1.2 扫描

14.1.3 漏洞评估面临的技术挑战

14.2 渗透测试

14.2.1 渗透测试过程

14.2.2 渗透测试分类

14.2.3 渗透测试的对象

14.2.4 漏洞赏金计划

14.2.5 渗透测试面临的技术挑战

14.3 这真的意味着你安全了吗

14.3.1 现实测试

14.3.2 你能检测到自己遭受的攻击吗

14.3.3 今天安全并不意味着明天安全

14.3.4 修复安全漏洞成本高昂

14.4 小结

14.5 习题

信息安全精要:从概念到安全性评估是2022年由机械工业出版社华章分社出版,作者[美] 杰森·安德鲁斯。

得书感谢您对《信息安全精要:从概念到安全性评估》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
信息安全导论 电子书
全书介绍了信息安全的基本概念、网络攻击与防御技术、恶意代码及其防范、身份认证技术、授权与访问控制技术、操作系统安全、边界防御技术、入侵检测技术、Web应用安全、无线网络安全等内容。
网络安全评估(中级) 电子书
本书共6章,包括网络安全导论、网络安全评估准备工作、主机及网络系统安全评估实践、Web系统安全评估实践、软件代码安全评估实践、企业网络安全建设实践。
国家电网公司信息通信安全性评价查评依据:2015年版 电子书
本书共包含安全管理体系、建设管理、调运检管理、信息系统安全防护、通信系统及设备、信息通信机房及电源设施、应急管理7大部分内容。
从水平评估到审核评估 电子书
本书研究和探讨了高等教育内涵式发展背景下我国高等教育质量保障体系建设以及高校本科教学评估问题,研究和探讨高等教育质量建设的理论,包括高等教育内涵式发展、高等教育质量观、教学与科研关系,并讨论了新世纪以来我国高等教育质量保障以及高校教学评估的历史发展、制度演变、基本特征、建设成效。
甜味剂安全性及在食品中的应用 电子书
综述了国内外最新甜味剂的科学和管理证据,阐述了三种不同性质的甜味剂(糖醇、人工甜味剂和天然甜味剂)的理化性质、在食品中的应用现状,以及各国使用和批准情况。另外,特别重点介绍了甜味剂的安全性和健康益处的科学证据。本书将甜味剂相关关键信息进行了归纳整理,为专业人士和消费者阅读提供了借鉴。随着全世界游离糖摄入与慢性非传染性疾病的健康相关证据的增加,将减糖作为各国膳食指南和健康政策的重要措施。甜味剂作为赋