网络安全测评培训教程 电子书

网络安全测评培训教程

9.9开通会员

内容简介

本书分四部分共10章内容。其中,第一部分(第1章、第2章)介绍信息安全测评思想和方法;第二部分(第3章~第5章)介绍安全测评的主要技术和实施流程;第三部分(第6章~第8章)介绍威胁识别、脆弱性识别及风险分析等;第四部分(第9章、第10章)介绍具体安全测评案例以及国内外该领域的最新进展。

本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为从事网络安全测评研究、实践和管理等各类专业人士的培训教材。

章节目录

展开全部

网络安全测评培训教程是2016年由人民邮电出版社出版,作者编著。

温馨提示:
1.本电子书已获得正版授权,由出版社通过知传链发行。
2.该电子书为虚拟物品,付费之后概不接收任何理由退款。电子书内容仅支持在线阅读,不支持下载。
3.您在本站购买的阅读使用权仅限于您本人阅读使用,您不得/不能给任何第三方使用,由此造成的一切相关后果本平台保留向您追偿索赔的权利!版权所有,后果自负!
得书感谢您对《网络安全测评培训教程》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

你可能喜欢
[按需印刷]网络安全应急响应培训教程 电子书
本书共分为三部分9章。其中,第一部分介绍网络完全应急响应基本概念;第二部分介绍网络安全应急响应主要内容与方法;第三部分介绍网络安全应急响应发挥保障作用的重要环节。本书旨在为全国网信干部提供理论指南、时间指导和趋势指引,也可以作为从事网络安全应急响应研究、实践和管理等各类专业人士的培训教材。
网络安全之道 电子书
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观点。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;最后通过安全之用,介绍韧性方案的安全
博弈论与数据安全 电子书
本书从博弈论基础开始,系统地介绍了博弈论在数据安全中的应用,汇集了近年来基于博弈论研究数据安全的最新成果,重点探讨了秘密共享的可公开验证模型及博弈论分析、数据外包情况下的博弈模型、激励相容机制和抗共谋机制以及隐私保护的博弈分析、基于信息论的理性委托攻防模型,为数据外包更新提出了有效策略。本书观点新颖独到,研究内容均为作者原创科研成果,对制定正确的数据安全策略,提高数据安全保障能力具有重要的参考价值
网络空间安全实验教程 电子书
本书不仅介绍各种常见安全问题出现的原理,还有攻击是如何产生的,以及重要的是如何防护各种攻击。
信息安全工程与实践 电子书
本书参考信息安全工程与管理领域的**新成果,结合目前信息安全教学的需要,全面系统的讲述了信息安全工程以及安全项目管理的概念、原理和方法,通过信息安全工程实践和安全项目管理实训,使读者能够理论联系实际,全面掌握信息安全工程与管理的体系结构。
Android安全技术揭秘与防范 电子书
《Android安全技术揭秘与防范》从分析Android系统的运行原理、框架和主要模块入手,着重分析了Android系统存在的安全技术问题,以及这些技术在移动设备上产生的安全问题,帮助读者了解如何静态分析Android软件,如何动态调试Android软件,如何开发出安全的App,如何使自己的系统不被盗版,以及Android漏洞、逆向工程和反汇编等核心技术。《Android安全技术揭秘与防范》几乎每
网络安全技术与实训(第4版)(微课版) 电子书
本书围绕网络安全的定义、标准、模型,以及常见的网络安全威胁进行系统介绍和分析,从网络管理与安全防护入手,详细讲述和分析入侵检测、数据加密、身份验证、防火墙,以及无线网安全等多方面的理论与技术,同时结合现场工程应用,将网络安全管理技术与主流系统软硬件结合,强调对实践能力的培养。本书适合作为高职高专院校计算机网络技术、信息安全技术、计算机应用技术等专业的教材,也可作为广大网络管理人员及技术人员学习网络
计算机网络安全技术(第4版) 电子书
本书根据高职院校的教学特点和培养目标,全面介绍了计算机网络安全的基本框架、基本理论,以及计算机网络安全方面的管理、配置和维护。全书共7章,主要内容包括计算机网络安全概述、黑客常用的系统攻击方法、计算机病毒、数据加密技术、防火墙技术、WindowsServer的安全及Web应用安全。本书注重实用,以实验为依托,将实验内容融合在课程内容中,使理论紧密联系实际。本书可作为高职高专计算机及相关专业的教材,