《系统安全保证(策略方法与实践)/安全技术大系》编著者System Assurance: Beyond Detecting Vulnerabilities。
本书最大的特点,正是将日常繁琐纷乱的各类安全事务进行概括抽象,根据目的的不同分门别类,又以流程为线索串连起来,让安全人员在跳入茫茫的具体而琐屑的事务海洋之前,能够理清头绪,明确目的,时时刻刻都能回答这样三个简单而为难的问题:“我在做什么”、“我要做什么”以及“我需要做什么”,而不至于在扑面而来的大小事务中迷失了自己,空耗了时间和精力。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 系统安全保证(策略方法与实践)/安全技术大系 |
分类 | 教育考试-考试-计算机类 |
作者 | (俄)曼索洛夫 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 《系统安全保证(策略方法与实践)/安全技术大系》编著者System Assurance: Beyond Detecting Vulnerabilities。 本书最大的特点,正是将日常繁琐纷乱的各类安全事务进行概括抽象,根据目的的不同分门别类,又以流程为线索串连起来,让安全人员在跳入茫茫的具体而琐屑的事务海洋之前,能够理清头绪,明确目的,时时刻刻都能回答这样三个简单而为难的问题:“我在做什么”、“我要做什么”以及“我需要做什么”,而不至于在扑面而来的大小事务中迷失了自己,空耗了时间和精力。 内容推荐 《系统安全保证(策略方法与实践)/安全技术大系》编著者System Assurance: Beyond Detecting Vulnerabilities。 《系统安全保证:策略、方法与实践》由国际对象管理组织(omg)kdm分析部门cto和ceo共同执笔,美国国土安全部、国家网络安全部、全球网络安全管理组的软件质量保证总监鼎力推荐。 全书用系统化方式描述了软件系统的安全保证方法,充分利用了对象管理组的软件安全保证体系标准,最终形成一个综合系统模型用于系统的分析和证据收集。主要内容包括:第一部分(第1~3章)介绍网络安全基础知识,以及对象管理组的软件安全保证体系。第二部分(第4~7章)介绍网络安全知识的不同方面,以建立网络安全论据,包括系统知识、与安全威胁和风险相关的知识、漏洞知识,还描述了网络安全内容的新格式,即机器可识别的漏洞模式。第三部分(第8~11章)介绍对象管理组的软件安全保证体系的协议,包括通用事实模型、语义模型、业务词汇和业务规则语义标准,以及知识发现元模型。第四部分(第12章)通过一个端到端的案例研究来阐释系统安全保证方法、综合系统模型和系统安全保证案例。 《系统安全保证:策略、方法与实践》内容广泛,系统性强,适合信息安全领域的研究人员、技术开发人员、高校教师等参考。 目录 译者序 序言 前言 第1章 为什么黑客更了解我们的系统 1.1网络操作的风险 1.2黑客屡次攻击成功的原因 1.3网络系统防御的挑战 1.3.1理解和评估安全风险的难点 1.3.2复杂的供应链 1.3.3复杂的系统集成 1.3.4系统评估方法的局限性 1.3.5白盒漏洞测试的限制 1.3.6黑盒漏洞测试的限制 1.4本书内容简介 1.4.1成本范围内的系统化和可重复防御措施 1.4.2omg软件安全保证体系 1.4.3通用词汇表管理语言模型 1.5本书目标读者 参考文献 第2章 受信产品 2.1如何确信漆黑房间不存在黑猫 2.2安全保证性质 2.2.1风险评估、安全工程和安全保证 2.2.2安全保证案例 2.3安全保证过程概述 2.3.1信任产生 2.3.2信任成本 参考文献 第3章 如何建立信任 3.1系统生命周期内的安全保证 3.2系统安全保证过程中的活动 3.2.1项目定义 3.2.2项目准备 3.2.3安全保证论据开发 3.2.4安全架构分析 3.2.5证据分析 3.2.6安全保证案例交付 参考文献 第4章 网络安全论据元素——系统知识 4.1什么是系统 4.2系统边界 4.3系统描述解析 4.4系统描述的概念承诺 4.5系统架构 4.6框架架构例子 4.7系统元素 4.8多视角看系统知识 4.9运营概念 4.10网络配置 4.11系统生命周期和安全保证 4.11.1系统生命周期阶段 4.11.2可用系统 4.11.3供应链 4.11.4系统生命周期过程 4.11.5通用词汇表和综合系统模型作用 参考文献 第5章 网络安全论据元素——安全威胁知识 5.1概述 5.2基本的网络安全元素 5.2.1资产 5.2.2影响 5.2.3威胁 5.2.4防御措施 5.2.5漏洞 5.2.6风险 5.3威胁识别的通用词汇表 5.3.1定义资产的可辨别词汇表 5.3.2威胁和危害 5.3.3定义损害和影响的可辨别词汇表 5.3.4定义威胁的可辨别词汇表 5.3.5威胁场景和攻击 5.3.6定义漏洞的可辨别词汇表 5.3.7定义防御措施的可辨别词汇表 5.3.8风险 5.4系统性威胁识别 5.5安全保证策略 5.5.1损害论据 5.5.2入口点论据 5.5.3威胁论据 5.5.4漏洞论据 5.5.5安全需求论据 5.6威胁识别的安全保证 参考文献 第6章 网络安全论据元素——安全漏洞知识 6.1知识单元的安全漏洞 6.1.1漏洞的概念 6.1.2知识单元的安全漏洞简史 6.1.3漏洞和系统生命周期 6.1.4枚举知识产品的漏洞 6.2漏洞数据库 6.2.1uscert 6.2.2开源漏洞数据库 6.3漏洞生命周期 6.4nist安全内容自动化协议(scap)体系 6.4.1scap体系概述 6.4.2scap体系的信息交换 参考文献 第7章 新的安全保证内容——漏洞模式 7.1当前scap体系之外 7.2厂商无关的漏洞模式 7.3软件故障模式 7.3.1防御措施集合和相应的sfp 7.3.2直接损害集合和相应的sfp 7.4软件故障模式实例 参考文献 第8章 omg软件安全保证体系 8.1概述 8.2omg软件安全保证体系:协助提升网络安全 参考文献 第9章 通用安全保证内容事实模型 9.1系统安全保证内容 9.2目标 9.3设计信息交换协议的标准 9.4权衡与取舍 9.5信息交换协议 9.6事实模型的“螺母和螺栓” 9.6.1对象 9.6.2名词概念 9.6.3关于对象存在的事实 9.6.4个体概念 9.6.5概念间关系 9.6.6动词概念 9.6.7特征 9.6.8条件概念 9.6.9视角和视图 9.6.10信息交换和安全保证 9.6.11面向事实的整合 9.6.12事实的自动推导 9.7事实的表示 9.7.1用xml表示事实 9.7.2用prolog表示事实和模式 9.8通用模式 9.9系统安全保证事实 参考文献 第10章 语义模型 10.1事实模型和语义模型 10.2背景 10.3sbvr概述 10.4如何使用sbvr 10.4.1简单词汇 10.4.2词汇项 10.4.3陈述 10.4.4用于新概念规范化定义的陈述 10.5描述元含义的sbvr词汇表 10.6描述表示形式的sbvr词汇表 10.7描述外延的sbvr词汇表 10.8引用模式 10.9sbvr语义公式 参考文献 第11章 系统事实交换标准协议 11.1背景 11.2kdm词汇表的组织 11.2.1基础设施层 11.2.2程序元素层 11.2.3资源层 11.2.4抽象层 11.3发现系统事实的过程 11.4发现基线系统事实 11.4.1目录视图 11.4.2编译视图 11.4.3数据视图 11.4.4ui视图 11.4.5代码视图 11.4.6平台视图 11.4.7事件视图 11.5执行架构分析 11.5.1结构视图 11.5.2概念视图 参考文献 第12章 案例研究 12.1引言 12.2背景 12.3运营概念 12.3.1执行摘要 12.3.2目的 12.3.3位置 12.3.4运营授权 12.3.5系统架构 12.3.6系统假设 12.3.7外部依赖 12.3.8实现假设 12.3.9与其他系统的接口 12.3.10安全假设 12.3.11外部安全注意事项 12.3.12内部安全注意事项 12.4sbvr中clicks2bricks的业务词汇表和安全策略 12.5建立综合系统模型 12.5.1建立基线系统模型 12.5.2使用系统架构事实以提升基线模型 12.6将网络安全事实映射到系统事实 12.7安全保证案例 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。