本书从企业如何开展网络与信息安全体系建设,如何提高网络与信息安全从业人员防护技能,在新技术引进过程中如何开展风险点分析与防范,如何组织网络与信息保障工作等角度编写。全书共七章,内容涵盖网络与信息安全的起源及发展历程、网络与信息安全相关法律法规、网络与信息安全技防基础知识、特殊时期网络与信息安全组织保障措施、物联网安全防护及典型案例等。
本书为企业网络与信息安全从业人员提供执业参考。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 企业网络安全管理与技术 |
分类 | 教育考试-考试-计算机类 |
作者 | |
出版社 | 中国电力出版社 |
下载 | ![]() |
简介 | 内容推荐 本书从企业如何开展网络与信息安全体系建设,如何提高网络与信息安全从业人员防护技能,在新技术引进过程中如何开展风险点分析与防范,如何组织网络与信息保障工作等角度编写。全书共七章,内容涵盖网络与信息安全的起源及发展历程、网络与信息安全相关法律法规、网络与信息安全技防基础知识、特殊时期网络与信息安全组织保障措施、物联网安全防护及典型案例等。 本书为企业网络与信息安全从业人员提供执业参考。 目录 前言 第1章 网络安全概述 1.1 网络安全起源和发展历程 1.1.1 网络安全的起源 1.1.2 国际网络与信息安全发展史 1.1.3 国内网络与信息安全发展史 1.1.4 网络与信息安全法律法规发展历程 1.2 网络与信息安全的定义与特性 1.2.1 网络与信息安全的定义 1.2.2 网络与信息安全的特性 1.3 网络安全防护现状 1.3.1 国外网络安全防护现状 1.3.2 国内网络安全防护现状 1.4 网络安全典型案例 1.4.1 伊朗核电站震网事件 1.4.2 乌克兰电网停电事件 1.4.3 德国核电站被迫关闭事件 1.4.4 美国DDoS攻击事件 1.4.5 雅虎公司大规模数据泄露事件 1.4.6 全球勒索病毒暴发事件 第2章 网络安全管理要求 2.1 《中华人民共和国网络安全法》解读 2.1.1 明确网络安全三项基本原则 2.1.2 明确网络安全战略和网络空间治理目标 2.1.3 进一步完善网络安全监管体制 2.1.4 明确九类网络安全保障制度 2.1.5 强调重点保护关键信息基础设施 2.1.6 完善了网络安全义务和责任 2.1.7 将监测预警与应急处置措施制度化、法治化 2.2 《中华人民共和国密码法》解读 2.2.1 《密码法》立法的三项原则 2.2.2 明确了什么是密码 2.2.3 明确了谁来管密码 2.2.4 明确了怎么管密码 2.2.5 明确了怎么用密码 2.3 《关键信息基础设施安全保护条例(征求意见稿)》解读 2.3.1 提出安全保护意识的三种思维方式 2.3.2 明确关键信息基础设施保护范围 2.3.3 明确运营者应履行的安全保护义务 2.3.4 明确核心部门的责任 2.4 网络安全等级保护2.0体系介绍 2.4.1 网络安全等级保护迈入2.0时代 2.4.2 网络安全等级保护2.0的主要特点 2.4.3 等保2.0的三部重要技术标准 2.5 网络安全等级保护工作的开展要求 2.5.1 网络安全等级保护的定级与备案 2.5.2 网络安全等级保护的建设整改 2.5.3 网络安全等级保护的等级测评 第3章 网络基础知识 3.1 OSI参考模型 3.1.1 OSI简介 3.1.2 相关概念 3.1.3 层次划分原则 3.1.4 层次结构及功能 3.1.5 数据封装过程 3.1.6 运作方式 3.2 TCP/IP协议 3.2.1 TCP/IP简介 3.2.2 IP 3.2.3 TCP 3.2.4 TCP连接 3.2.5 TCP断开 3.2.6 三次握手及四次挥手原因 3.3 HTTP协议 3.3.1 HTTP简介 3.3.2 协议概述 3.3.3 作原理 3.3.4 请求方法 3.3.5 状态码 3.3.6 URL分析 3.4 网页编程语言 3.4.1 网页编程 3.4.2 超文本标记 3.4.3 可扩展标记语言 3.4.4 .脚本语言 3.5 数据库基础 3.5.1 数据库简介 3.5.2 数据库管理系统 3.5.3 关系型数据库 3.5.4 非关系型数据库 3.5.5 结构化查询语言 第4章 网络安全专项保障 4.1 网络安全监测机构 4.1.1 网络安全监测机构建设必要性 4.1.2 网络安全监测机构建设目标 4.1.3 网络安全监测机构建设内容 4.1.4 网络安全监测机构能力要求 4.2 日常和重要时期保障 4.2.1 日常网络安全保障主要做法 4.2.2 重大活动时期网络安全保障主要做法 4.2.3 网络安全保障专业管理要求 4.3 特保与应急 4.3.1 分类与分析 4.3.2 特保时期网络安全保障 4.3.3 特保时期应急处置保障 4.4 专项演习 4.4.1 目标思路 4.4.2 主要做法 4.4.3 实践案例 4.4.4 闭环管理 第5章 物联网全场景安全防护 5.1 物联网安全风险分析 5.1.1 安全风险分析 5.1.2 终端层存在的安全风险 5.1.3 网络层存在的安全风险 5.1.4 平台层存在的安全风险 5.1.5 应用层存在的安全风险 5.1.6 管理层存在的安全风险 5.2 安全防护总体思路 5.3 物联网安全参考模型 5.4 云安全 5.4.1 安全防护依据 5.4.2 安全防护原则 5.4.3 安全风险分析 5.4.4 安全防护设计 5.5 物联网攻击典型案例 5.5.1 约50万台物联网设备感染PNFilter 5.5.2 暗网出现利用物联网设备的DDoSaaS 5.5.3 台路由器被黑导致内网设备恶意挖矿 第6章 安全漏洞与网络攻击 6.1 安全漏洞 6.1.1 漏洞简介 6.1.2 漏洞检测 6.1.3 常见Web应用安全风险 6.2 网络攻击 6.2.1 网络攻击简介 6.2.2 攻击层次 6.2.3 攻击方法 6.2.4 攻击步骤 6.2.5 发展趋势 6.3 常见漏洞分析及攻击方法 6.3.1 口令攻击 6.3.2 命令注入 6.3.3 CSRF漏洞 6.3.4 SQL注入 6.3.5 文件包含 6.3.6 文件上传 6.3.7 XSS 第7章 网络安全防护技术 7.1 参 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。