首页>参考读物>计算机科学与技术>安全

网络空间安全:管理者读物
作者 : 陆宝华 田霞 熊璐 编著
出版日期 : 2023-03-01
ISBN : 978-7-111-72284-7
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。

图书特色

从认识论和方法论的视角介绍网络空间安全
培养安全思维,构建正确的安全保护体系

上架指导

计算机\安全

封底文字

计算机与网络已经深入社会生活的方方面面,与此同时,网络面临的威胁日益多样化,网络攻击事件层出不穷,各行各业对网络安全的关注度和需求不断提高。网络空间安全实际上是现实社会安全在网络领域中的映射,或者说是数据在现实社会安全规则中的映射。要想真正理解网络安全,就必须建立系统、完整的知识结构,以便更好地构建网络安全防御体系,防范网络安全风险。
本书特色
本书的核心目标是从认识论和方法论的角度介绍网络空间安全,让读者理解网络空间安全的本质。无论是企业、组织、机构的管理者,还是从事网络安全技术工作的相关人员,都能通过本书培养安全思维,进而理解、建立正确的网络安全保护体系。
本书全面介绍网络空间安全的本质和规律、安全方法、支撑性技术以及常用工具,强调按数据的安全属性来制定保护策略,根据相应的保护策略制定整体安全方案,并将总体策略分解到系统的各个层面来执行。
本书力求帮助各类对网络空间安全感兴趣的读者,特别是非专业读者、管理者理解网络空间安全,以及自己的专业领域在整个安全体系中的地位和作用。
本书语言通俗易懂、平易近人,并通过大量生活中的案例说明重要的概念,兼备专业性和可读性。

图书目录

第一章 认识网络安全
1.1网络安全的概念
1.2安全的分类
1.3数据
第二章 计算机与网络
2.1 计算机构成
2.1.1 计算机的主机
2.1.2 操作系统
2.1.3 应用程序与数据
2.2 计算机网络
2.2.1 计算机网络概述
2.2.2 计算机网络设备与网络结构
2.2.3 网络协议
2.2.4 TCP/IP协议
第三章 Internet及其安全
3.1 Internet的工作原理
3.1.1 网络域名与地址解析
3.1.2 DNS
3.2 我国在Internet领域面临的挑战
3.3 网络主权与三视角理论
3.4 IPv6与自主可控
第四章 隔离
4.1 什么是隔离
4.1.1 主体与客体
4.1.2 隔离的基本方法
4.1.3 计算机网络中的隔离
4.2 隔离类产品
4.2.1 隔离卡
4.2.2 防火墙
4.2.3 网闸
4.2.4 VPN
第五章 控制
5.1 访问控制的概念
5.1.1 自主访问控制
5.1.2 访问控制的实现
5.2 访问控制功能的补充与辅助
5.2.1 主体的标识/鉴别与设备的标识/鉴别
5.2.2 审计
5.2.3 客体重用与回滚
5.2.4 隐匿与隐藏
5.2.5 可信路径与可信通路
5.3 资源控制
第六章 检查与处置
6.1 业务场景及流程分析
6.1.1 分析业务的重要性
6.1.2 划分子系统
6.1.3 确定各个子系统的重要程度
6.1.4 识别与业务关联的核心软硬件及数据
6.2 资产的普查
6.2.1 系统设备的普查
6.2.2数据资产的普查
6.3脆弱性检查
6.3.1授权的正确性检查
6.3.2漏洞检测
6.3.3软件的安全检测
6.4威胁源及事件的检测
6.4.1恶意代码
6.4.2入侵检测
6.5检查的方法
6.5.1问卷调查
6.5.2实际网络环境的检查和检测
6.5.3检查的发起与实施
6.6处置
6.6.1打补丁
6.6.2清除恶意代码
6.6.3应急响应和处置
6.7可信检查
6.7.1 可信计算
6.7.2可信路径与可信通路
第七章 检查项目
7.1系统脆弱性检查
7.1.1网络脆弱性检查
7.1.2 主机层面的脆弱性检查
7.2对威胁的检查
7.2.1网络层面的威胁检查
7.2.2主机层面的威胁检查
7.3人员管理检查
7.3.1安全管理组织
7.3.2安全管理制度
7.3.3人员安全管理
7.4运行过程的监控
7.4.1监控管理和安全管理中心
7.4.2工程过程的检查
第八章 信息安全事件的响应与处置
8.1信息安全事件的分类及分级
8.1.1参考要素与基本分类
8.1.2信息安全事件的分级
8.2应急响应组织与任务
8.2.1 应急响应组织的构成
8.2.2 信息安全响应团队的工作任务
8.3 应急响应的准备
8.3.1 预案
8.3.2 工具与设备的准备
8.4 信息安全事件响应处置
8.4.1 信息安全事件应急响应的一般过程
8.4.2等级保护中对应急响应与处置的要求
第九章 隐藏、诱捕与取证
9.1 隐藏
9.1.1 以保护主机为目的的隐藏
9.1.2 数据的隐藏
9.1.3 网络隐藏
9.2 诱捕
9.2.1 蜜罐
9.2.2 蜜网
9.2.3 蜜场
9.2.4 典型应用
9.3 计算机犯罪取证
9.3.1 取证方法
9.3.2 取证原则
9.3.3 取证步骤
9.3.4 分析电子证据
第十章 网络安全中的新技术、新应用、新风险
10.1 云计算
10.1.1 云计算的定义
10.1.2 云服务形式
10.1.3 云服务的本质
10.1.4 云计算的风险
10.1.5 云计算安全责任的划分
10.2大数据
10.2.1 大数据的概念
10.2.2 大数据的形态导致的新安全风险
10.3 移动互联及其安全风险分析
10.4 智慧系统的安全
10.4.1 信号与数据
10.4.2 RFID及其安全
10.4.3 卫星导航与定位及其安全问题
10.4.4 摄像头的安全
10.5 区块链安全
10.5.1区块链的概念
10.5.2区块链的安全性分析
第十一章 信息安全工程
11.1 安全工程
11.2 信息安全系统工程过程
11.3 系统安全工程能力成熟度模型SSE—CMM










教学资源推荐
作者: [德] 迈克尔·威尔森巴赫(Michael Welschenbach)著
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: 陈兴蜀 葛龙 主编
作者: (美)詹姆斯·兰萨姆(James Ransome) 安莫尔·米斯拉(Anmol Misra)著