当前位置:主页 > 书籍配套资源 > Effective配套资源
《Effective Cybersecurity中文版》习题答案

《Effective Cybersecurity中文版》习题答案

  • 更新:2022-01-29
  • 大小:2.88 MB
  • 类别:Effective
  • 作者:威廉·斯托林斯
  • 出版:机械工业出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

给网友们整理Effective类书籍配套资源,介绍了关于Effective、Cybersecurity、习题答案、Effective方面的内容,本书是由机械工业出版社出版,已被957人关注,由侯向明测试纠错,目前本书在Effective类综合评分为:8.5分。

书籍介绍

全书包含三个部分:第一部分网络安全规划(包括3章),介绍管理和控制网络安全功能的方法、定义给定IT环境的特定需求、制定管理安全职能的政策和程序。第二部分网络安全功能管理(包括13章),主要讨论实现网络安全所需的具体实施技术和方案,包括对组织的人员、信息、物理资产、系统开发、业务应用、系统与系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术和管理方案。第三部分安全评估(只包括1章),总结网络安全进行评测与改进的相关问题。

封面图

目录

  • 译者序
  • 前言
  • 第1章最佳实践、标准与行动计划 1
  • 1.1网络空间和网络安全的定义 2
  • 1.2标准和最佳实践文档的价值 4
  • 1.3信息安全最佳实践标准 5
  • 1.4ISO/IEC 27000信息安全标准套件 8
  • 1.4.1ISO 27001 10
  • 1.4.2ISO 27002 11
  • 1.5ISO 27000系列与ISF SGP的对应关系 12
  • 1.6NIST网络安全框架和安全文档 14
  • 1.6.1NIST网络安全框架 14
  • 1.6.2NIST安全文档 17
  • 1.7有效网络防御的CIS关键安全控制 18
  • 1.8信息安全的COBIT-5 19
  • 1.9支付卡行业数据安全标准 20
  • 1.10ITU-T安全文档 21
  • 1.11有效地实现网络安全 23
  • 1.11.1网络安全管理流程 24
  • 1.11.2使用最佳实践和标准文档 25
  • 1.12关键术语和复习题 26
  • 1.13参考文献 26
  • 第一部分网络安全规划
  • 第2章安全治理 30
  • 2.1安全治理和安全管理 31
  • 2.2安全治理原则和期望结果 32
  • 2.2.1原则 32
  • 2.2.2期望结果 33
  • 2.3安全治理组件 34
  • 2.3.1战略规划 34
  • 2.3.2组织结构 36
  • 2.3.3角色和职责 39
  • 2.3.4与企业架构集成 41
  • 2.3.5政策和指导 45
  • 2.4安全治理方法 45
  • 2.4.1安全治理框架 45
  • 2.4.2安全指导 46
  • 2.4.3责任人、问责人、咨询人和知情人(RACI)图表 47
  • 2.5安全治理评估 48
  • 2.6安全治理最佳实践 50
  • 2.7关键术语和复习题 50
  • 2.8参考文献 51
  • 第3章信息风险评估 53
  • 3.1风险评估的概念 54
  • 3.1.1风险评估面临的挑战 56
  • 3.1.2风险管理 57
  • 3.1.3本章结构 59
  • 3.2资产识别 60
  • 3.2.1硬件资产 60
  • 3.2.2软件资产 60
  • 3.2.3信息资产 60
  • 3.2.4业务资产 62
  • 3.2.5资产登记 62
  • 3.3威胁识别 63
  • 3.3.1STRIDE威胁模型 63
  • 3.3.2威胁类型 63
  • 3.3.3信息来源 65
  • 3.4控制识别 69
  • 3.5漏洞识别 72
  • 3.5.1漏洞类别 73
  • 3.5.2美国国家漏洞数据库和通用漏洞评分系统 73
  • 3.6风险评估方法 76
  • 3.6.1风险的定量评估和定性评估 76
  • 3.6.2简单的风险分析工作表 80
  • 3.6.3信息风险因素分析 81
  • 3.7可能性评估 83
  • 3.7.1估算威胁事件频率 84
  • 3.7.2脆弱性估计 84
  • 3.7.3损害事件频率 86
  • 3.8影响评估 86
  • 3.8.1估算主要损害 87
  • 3.8.2估算次要损害 88
  • 3.8.3业务影响参考表 89
  • 3.9风险确定 90
  • 3.10风险测评 90
  • 3.11风险处置 91
  • 3.11.1降低风险 92
  • 3.11.2维持风险 92
  • 3.11.3避免风险 92
  • 3.11.4转移风险 92
  • 3.12风险评估最佳实践 92
  • 3.13关键术语和复习题 93
  • 3.14参考文献 95
  • 第4章安全管理 96
  • 4.1安全管理功能 96
  • 4.1.1安全规划 99
  • 4.1.2资本规划 101
  • 4.2安全政策 102
  • 4.2.1安全政策类别 103
  • 4.2.2安全政策文档内容 104
  • 4.2.3安全政策管理指南 106
  • 4.2.4监控政策 107
  • 4.3可接受的使用政策 107
  • 4.4安全管理最佳实践 108
  • 4.5关键术语和复习题 109
  • 4.6参考文献 110
  • 第二部分管理网络安全功能
  • 第5章人员管理 112
  • 5.1人力资源安全 112
  • 5.1.1招聘流程中的安全性 113
  • 5.1.2雇佣期间 116
  • 5.1.3雇佣关系终止 116
  • 5.2安全意识和教育 117
  • 5.2.1安全意识 118
  • 5.2.2网络安全基本程序 122
  • 5.2.3基于角色的培训 123
  • 5.2.4教育和认证 123
  • 5.3人员管理最佳实践 124
  • 5.4关键术语和复习题 124
  • 5.5参考文献 125
  • 第6章信息管理 126
  • 6.1信息分类和处理 126
  • 6.1.1信息分类 127
  • 6.1.2信息标注 130
  • 6.1.3信息处理 131
  • 6.2隐私 132
  • 6.2.1隐私威胁 133
  • 6.2.2隐私原则和政策 135
  • 6.2.3隐私控制 138
  • 6.3文档和记录管理 139
  • 6.3.1文档管理 140
  • 6.3.2记录管理 141
  • 6.4敏感物理信息 142
  • 6.5信息管理最佳实践 143
  • 6.6关键术语和复习题 144
  • 6.7参考文献 145
  • 第7章物理资产管理 146
  • 7.1硬件生命周期管理 146
  • 7.1.1规划 148
  • 7.1.2采购 148
  • 7.1.3部署 149
  • 7.1.4管理 149
  • 7.1.5处置 149
  • 7.2办公设备 150
  • 7.2.1威胁和脆弱性 150
  • 7.2.2安全控制 152
  • 7.2.3设备处置 154
  • 7.3工业控制系统 155
  • 7.3.1IT系统与工业控制系统的区别 156
  • 7.3.2ICS安全 157
  • 7.4移动设备安全 161
  • 7.4.1移动设备技术 162
  • 7.4.2移动生态系统 163
  • 7.4.3漏洞 164
  • 7.4.4移动设备安全策略 165
  • 7.4.5移动设备安全资源 169
  • 7.5物理资产管理最佳实践 170
  • 7.6关键术语和复习题 171
  • 7.7参考文献 172
  • 第8章系统开发 173
  • 8.1系统开发生命周期 173
  • 8.1.1NIST SDLC模型 173
  • 8.1.2SGP的SDLC模型 176
  • 8.1.3DevOps 177
  • 8.2将安全性纳入SDLC 181
  • 8.2.1启动阶段 182
  • 8.2.2开发/采购阶段 185
  • 8.2.3实现/评估阶段 187
  • 8.2.4运行/维护阶段 190
  • 8.2.5废弃阶段 191
  • 8.3系统开发管理 192
  • 8.3.1系统开发方法 193
  • 8.3.2系统开发环境 193
  • 8.3.3质量保证 195
  • 8.4系统开发最佳实践 195
  • 8.5关键术语和复习题 196
  • 8.6参考文献 197
  • 第9章业务应用程序管理 198
  • 9.1应用程序管理的概念 198
  • 9.1.1应用程序生命周期管理 199
  • 9.1.2应用程序项目组合管理 200
  • 9.1.3应用程序性能管理 203
  • 9.2公司业务应用程序安全 204
  • 9.2.1业务应用程序登记 204
  • 9.2.2业务应用程序保护 205
  • 9.2.3基于浏览器的应用程序保护 206
  • 9.3终端用户开发的应用程序 210
  • 9.3.1EUDA的优点 211
  • 9.3.2EUDA的风险 211
  • 9.3.3EUDA安全框架 212
  • 9.4业务应用程序管理最佳实践 214
  • 9.5关键术语和复习题 215
  • 9.6参考文献 216
  • 第10章系统访问 217
  • 10.1系统访问的概念 217
  • 10.2用户身份认证 219
  • 10.2.1电子用户身份认证模型 219
  • 10.2.2身份认证方式 221
  • 10.2.3多因素身份认证 222
  • 10.3基于口令的身份认证 223
  • 10.3.1口令的弱点 223
  • 10.3.2哈希口令的使用 225
  • 10.3.3用户选择口令的口令破解 226
  • 10.3.4口令文件访问控制 228
  • 10.3.5口令选择 228
  • 10.4基于所有权的身份认证 230
  • 10.4.1存储卡 230
  • 10.4.2智能卡 231
  • 10.4.3电子身份证 232
  • 10.4.4一次性口令设备 234
  • 10.4.5基于所有权的身份认证的威胁 235
  • 10.4.6基于所有权的身份认证的安全控制 236
  • 10.5生物特征认证 236
  • 10.5.1生物特征的指标 236
  • 10.5.2用于生物识别应用的物理特征 237
  • 10.5.3生物特征认证系统的操作 238
  • 10.5.4生物识别的准确率 239
  • 10.5.5生物特征认证的威胁 240
  • 10.5.6生物特征认证的安全控制 242
  • 10.6用户身份认证的风险评估 243
  • 10.6.1身份认证保证级别 243
  • 10.6.2选择一个AAL 244
  • 10.6.3选择一种认证方式 246
  • 10.7访问控制 248
  • 10.7.1主体、客体和访问权限 249
  • 10.7.2访问控制策略 249
  • 10.7.3自主访问控制 250
  • 10.7.4基于角色的访问控制 252
  • 10.7.5基于属性的访问控制 252
  • 10.7.6访问控制度量指标 257
  • 10.8客户访问 258
  • 10.8.1客户访问安排 258
  • 10.8.2客户合同 258
  • 10.8.3客户关系 259
  • 10.8.4保护客户数据 259
  • 10.9系统访问最佳实践 259
  • 10.10关键术语和复习题 260
  • 10.11参考文献 261
  • 第11章系统管理 263
  • 11.1服务器配置 264
  • 11.1.1服务器面临的威胁 264
  • 11.1.2服务器的安全需求 265
  • 11.2虚拟服务器 266
  • 11.2.1虚拟化方案 266
  • 11.2.2虚拟化面临的安全问题 270
  • 11.2.3安全的虚拟化系统 270
  • 11.3网络存储系统 272
  • 11.4服务级别协议 273
  • 11.4.1网络提供商 274
  • 11.4.2计算机安全事故响应小组 275
  • 11.4.3云服务提供商 276
  • 11.5性能和能力管理 277
  • 11.6备份 277
  • 11.7变更管理 278
  • 11.8系统管理最佳实践 281
  • 11.9关键术语和复习题 281
  • 11.10参考文献 282
  • 第12章网络与通信 283
  • 12.1网络管理的概念 283
  • 12.1.1网络管理功能 284
  • 12.1.2网络管理系统 287
  • 12.1.3网络管理体系结构 290
  • 12.2防火墙 291
  • 12.2.1防火墙特性 291
  • 12.2.2防火墙类型 292
  • 12.2.3下一代防火墙 298
  • 12.2.4DMZ网络 298
  • 12.2.5现代IT边界 299
  • 12.3虚拟专用网络和IPsec 300
  • 12.3.1虚拟专用网络 300
  • 12.3.2IPsec 300
  • 12.3.3基于防火墙的VPN 302
  • 12.4网络管理的安全注意事项 303
  • 12.4.1网络设备配置 303
  • 12.4.2物理网络管理 304
  • 12.4.3无线接入 307
  • 12.4.4外部网络连接 308
  • 12.4.5防火墙 308
  • 12.4.6远程维护 309
  • 12.5电子通信 310
  • 12.5.1Email 310
  • 12.5.2即时消息 313
  • 12.5.3基于IP的语音通信网络 315
  • 12.5.4电话和会议 319
  • 12.6网络与通信最佳实践 319
  • 12.7关键术语和复习题 320
  • 12.8参考文献 321
  • 第13章供应链管理与云安全 322
  • 13.1供应链管理的概念 322
  • 13.1.1供应链 323
  • 13.1.2供应链管理 324
  • 13.2供应链风险管理 325
  • 13.2.1供应链威胁 328
  • 13.2.2供应链漏洞 330
  • 13.2.3供应链安全控制 331
  • 13.2.4SCRM最佳实践 333
  • 13.3云计算 334
  • 13.3.1云计算要素 334
  • 13.3.2云计算参考架构 338
  • 13.4云安全 339
  • 13.4.1云计算的安全注意事项 339
  • 13.4.2云服务用户的威胁 340
  • 13.4.3风险评估 341
  • 13.4.4最佳实践 342
  • 13.4.5云服务协议 343
  • 13.5供应链最佳实践 343
  • 13.6关键术语和复习题 344
  • 13.7参考文献 345
  • 第14章技术安全管理 346
  • 14.1安全架构 347
  • 14.2恶意软件防护行为 349
  • 14.2.1恶意软件的类型 350
  • 14.2.2恶意软件威胁的现状 351
  • 14.2.3恶意软件防护的实际应用 352
  • 14.3恶意软件防护软件 354
  • 14.3.1恶意软件防护软件的功能 354
  • 14.3.2恶意软件防护软件的管理 355
  • 14.4身份和访问管理 355
  • 14.4.1IAM结构 356
  • 14.4.2联合身份管理 357
  • 14.4.3IAM规划 359
  • 14.4.4IAM最佳实践 360
  • 14.5入侵检测 360
  • 14.5.1基本原则 361
  • 14.5.2入侵检测方法 361
  • 14.5.3基于主机的入侵检测技术 362
  • 14.5.4基于网络的入侵检测系统 363
  • 14.5.5IDS最佳实践 365
  • 14.6数据丢失防护 365
  • 14.6.1数据分类与识别 366
  • 14.6.2数据状态 366
  • 14.7数字版权管理 368
  • 14.7.1DRM结构和组件 368
  • 14.7.2DRM最佳实践 370
  • 14.8密码学解决方案 371
  • 14.8.1密码技术的使用 371
  • 14.8.2密码算法 372
  • 14.8.3密码算法和长度的选择 376
  • 14.8.4实施密码技术的注意事项 377
  • 14.9密钥管理 378
  • 14.9.1密钥类型 380
  • 14.9.2密钥周期 381
  • 14.9.3密钥生命周期 382
  • 14.10公钥基础设施 384
  • 14.10.1公钥证书 384
  • 14.10.2PKI结构 385
  • 14.10.3管理问题 387
  • 14.11技术安全管理最佳实践 388
  • 14.12关键术语和复习题 389
  • 14.13参考文献 390
  • 第15章威胁与事故管理 392
  • 15.1技术漏洞管理 392
  • 15.1.1规划漏洞管理 393
  • 15.1.2发现已知漏洞 394
  • 15.1.3扫描漏洞 395
  • 15.1.4记录和报告 396
  • 15.1.5修复漏洞 396
  • 15.2安全事件日志 398
  • 15.2.1安全事件日志的目标 399
  • 15.2.2潜在的安全日志来源 399
  • 15.2.3日志需要记录什么 400
  • 15.2.4保护日志数据 400
  • 15.2.5日志管理政策 400
  • 15.3安全事件管理 401
  • 15.3.1SEM功能 402
  • 15.3.2SEM最佳实践 403
  • 15.4威胁情报 404
  • 15.4.1威胁分类 404
  • 15.4.2威胁情报的重要性 406
  • 15.4.3收集威胁情报 408
  • 15.4.4威胁分析 409
  • 15.5网络攻击的防护 409
  • 15.5.1网络攻击杀伤链 409
  • 15.5.2保护和应对措施 412
  • 15.5.3非恶意软件攻击 414
  • 15.6安全事故管理框架 415
  • 15.6.1事故管理的目标 416
  • 15.6.2与信息安全管理体系的关系 417
  • 15.6.3事故管理政策 418
  • 15.6.4角色和责任 418
  • 15.6.5事故管理信息 419
  • 15.6.6事故管理工具 419
  • 15.7安全事故管理流程 420
  • 15.7.1事故响应的准备阶段 421
  • 15.7.2检测和分析 421
  • 15.7.3遏制、根除和恢复 422
  • 15.7.4事故后的行动 423
  • 15.8紧急修复 424
  • 15.9法律调查 425
  • 15.9.1准备 426
  • 15.9.2识别 427
  • 15.9.3收集 427
  • 15.9.4保留 428
  • 15.9.5分析 428
  • 15.9.6报告 429
  • 15.10威胁和事故管理最佳实践 429
  • 15.11关键术语和复习题 430
  • 15.12参考文献 431
  • 第16章本地环境管理 433
  • 16.1本地环境安全 433
  • 16.1.1本地环境总则 434
  • 16.1.2本地安全协调 435
  • 16.2物理安全 436
  • 16.2.1物理安全威胁 436
  • 16.2.2物理安全官 438
  • 16.2.3深度防御 439
  • 16.2.4物理安全:预防和缓解措施 440
  • 16.2.5物理安全控制 443
  • 16.3本地环境管理最佳实践 446
  • 16.4关键术语和复习题 446
  • 16.5参考文献 447
  • 第17章业务连续性 448
  • 17.1业务连续性的概念 450
  • 17.1.1威胁 451
  • 17.1.2运营中的业务连续性 452
  • 17.1.3业务连续性目标 453
  • 17.1.4维持业务连续性的基本组件 454
  • 17.2业务连续性程序 454
  • 17.2.1治理 454
  • 17.2.2业务影响分析 455
  • 17.2.3风险评估 456
  • 17.2.4业务连续性政策 457
  • 17.3业务连续性准备 459
  • 17.3.1意识 459
  • 17.3.2培训 460
  • 17.3.3弹性 461
  • 17.3.4控制选择 462
  • 17.3.5业务连续性计划 463
  • 17.3.6演习和测试 467
  • 17.3.7性能评估 469
  • 17.4业务连续性运营 471
  • 17.4.1应急响应 472
  • 17.4.2危机管理 473
  • 17.4.3业务恢复/复原 474
  • 17.5业务连续性最佳实践 475
  • 17.6关键术语和复习题 476
  • 17.7参考文献 477
  • 第三部分安全评估
  • 第18章安全监控与改进 480
  • 18.1安全审计 480
  • 18.1.1安全审计与报警模型 481
  • 18.1.2审计数据的收集 482
  • 18.1.3内部和外部审计 485
  • 18.1.4安全审计控制 485
  • 18.2安全性能 489
  • 18.2.1安全性能评估 489
  • 18.2.2安全指标的来源 490
  • 18.2.3信息风险报告 496
  • 18.2.4信息安全合规性监控 497
  • 18.3安全监控与改进最佳实践 498
  • 18.4关键术语和复习题 499
  • 18.5参考文献 499
  • 附录A参考文献与标准 501
  • 附录B专业术语 515
  • 首字母缩略词 529

资源获取

资源地址1:https://pan.baidu.com/s/1QSs5abQtjkUOeUfpy-bDDw (密码:k4vy)

相关资源

网友留言