更新时间:2023-01-30 19:40:17
封面
版权信息
作者简介
出版说明
网络安全技术丛书专家委员会名单
本书指导委员会
序
前言
第1章 信息安全测评概述
1.1 信息安全测评相关业务概念
1.1.1 信息安全测评综述
1.1.2 信息安全风险评估
1.1.3 信息安全等级保护测评
1.1.4 商用密码应用与安全性评估
1.1.5 渗透测试
1.2 信息安全测评政策法规和规范性文件
1.2.1 政策法规
1.2.2 规范性文件
1.3 信息安全测评面临的新挑战
思考题
第2章 信息安全测评基础
2.1 密码学基础
2.1.1 密码学
2.1.2 现代密码算法
2.1.3 密码协议
2.1.4 密钥管理
2.2 网络安全基础
2.2.1 网络安全事件
2.2.2 网络安全威胁
2.2.3 网络安全防御
2.3 信息系统安全基础
2.3.1 计算机实体安全
2.3.2 操作系统安全
2.3.3 数据库系统安全
2.3.4 恶意代码
2.4 应用系统安全测评基础
2.4.1 软件测试基本概念
2.4.2 测试用例设计方法
2.4.3 性能测试
2.4.4 Web安全
2.4.5 信息隐藏
2.4.6 隐私保护
2.5 商用密码应用与安全性评估基础
2.5.1 密评的评估内容
2.5.2 开展密评工作的必要性
2.5.3 密评与等保的关系
2.5.4 信息系统密码应用安全级别
2.5.5 网络与信息系统的责任单位
2.6 安全测试服务基础
2.6.1 安全漏洞扫描服务
2.6.2 渗透测试服务
2.6.3 配置核查服务
第3章 信息安全测评工具
3.1 sqlmap工具
3.1.1 工具介绍
3.1.2 详细操作
3.2 Metasploit工具
3.2.1 工具介绍
3.2.2 详细操作
3.3 Nmap工具
3.3.1 工具介绍
3.3.2 详细操作
3.4 Hydra工具
3.4.1 工具介绍
3.4.2 详细操作
3.5 Nessus工具
3.5.1 工具介绍
3.5.2 详细操作
3.6 Asn1View工具
3.6.1 工具介绍
3.6.2 详细操作
3.7 Fiddler工具
3.7.1 工具介绍
3.7.2 详细操作
3.8 USB Monitor工具
3.8.1 工具介绍
3.8.2 详细操作
3.9 Wireshark工具
3.9.1 工具介绍
3.9.2 详细操作
3.10 密码算法验证平台
3.10.1 工具介绍
3.10.2 详细操作
第4章 信息安全测评方法
4.1 信息安全风险评估
4.1.1 基本要求
4.1.2 风险评估方法
4.1.3 风险评估流程
4.1.4 风险评估项目实施
4.2 信息安全等级保护测评
4.2.1 基本要求
4.2.2 测评方法
4.2.3 测评流程
4.2.4 测评准备活动
4.2.5 测评方案编制活动
4.2.6 现场测评活动
4.2.7 分析与报告编制活动
4.3 商用密码应用与安全性评估