更新时间:2018-12-28 19:11:09
封面
版权信息
总序
序言
前言
第1章 信息安全测评思想
序幕:何危最险?
要点:本章结束之后,读者应当了解和掌握
1.1 信息安全测评的科学精神
1.2 信息安全测评的科学方法
1.3 信息安全测评的贯标思想
1.4 信息安全标准化组织
1.5 本章小结
尾声:三位旅行者
观感
第2章 信息安全测评方法
序幕:培根的《新工具》
2.1 为何测评
2.2 何时测评
2.3 测评什么
2.4 谁来测评
2.5 如何准备测评
2.6 怎样测评
2.7 本章小结
尾声:比《新工具》更新的是什么?
第3章 数据安全测评技术
序幕:谜已解,史可鉴
3.1 数据安全测评的诸方面
3.2 数据安全测评的实施
3.3 本章小结
尾声:窃之犹在!
第4章 主机安全测评技术
序幕:第一代黑客
4.1 主机安全测评的诸方面
4.2 主机安全测评的实施
4.3 本章小结
尾声:可信赖的主体
第5章 网络安全测评技术
序幕:围棋的智慧
5.1 网络安全测评的诸方面
5.2 网络安全测评的实施
5.3 本章小结
尾声:墙、门、界
第6章 应用安全测评技术
序幕:“机器会思考吗?”
6.1 应用安全测评的诸方面
6.2 应用安全测评的实施
6.3 本章小结
尾声:史上最“万能”的机器
第7章 资产识别
序幕:伦敦大火启示录
7.1 风险概述
7.2 资产识别的诸方面
7.3 资产识别案例分析
7.4 本章小结
尾声:我们究竟拥有什么?
第8章 威胁识别
序幕:威胁在哪里?
8.1 威胁概述
8.2 威胁识别的诸方面
8.3 威胁识别案例分析
8.4 本章小结
尾声:在鹰隼盘旋的天空下
第9章 脆弱性识别
序幕:永恒的阿基里斯之踵
9.1 脆弱性概述
9.2 脆弱性识别的诸方面
9.3 脆弱性识别案例分析
9.4 本章小结
尾声:木马歌
第10章 风险分析
序幕:烽火的演变
10.1 风险分析概述
10.2 风险计算
10.3 风险定级
10.4 风险控制
10.5 残余风险
10.6 风险评估案例分析
10.7 本章小结
尾声:“勇敢”的反面是什么
第11章 应急响应
序幕:虚拟社会的消防队