정보 보안 평가 및 위험 평가 카탈로그
제 1 장 정보 보안 평가 사상
서곡: 무엇이 가장 위험합니까?
요점: 이 장이 끝난 후, 독자는
1.1 정보 보안 평가의 과학정신
1.2 정보 보안 평가의 과학적 방법
1.3 정보 보안 평가의 일관된 사고
1.4 정보 보안 표준화기구
1.4.1 국제 표준화기구
1 ... > 인식 < P > 2 장 정보 보안 평가 방법 < P > 서막: 베이컨의' 새로운 도구' < P > 요점: 이 장이 끝난 후 독자들은
2.1 이 왜
2.1.1 정보 시스템 보안 수준 보호 기준과 TCSEC
2.1.2 중국의 컴퓨터 보안 수준 보호 기준
2.1.3 보안 도메인
2 를 평가하는지 이해하고 파악해야 한다 평가 준비 방법
2.6 평가 방법
2.6.1 평가 사례-'스카이넷' 프로젝트
2.6.2' 스카이넷' 평가 시작
2.7 장 요약
인식
3 장 데이터 보안 평가 기술
서막: 수수께끼가 풀렸고 사감
의 요점: 이 장이 끝난 후 독자들은
3.1 데이터 보안 평가의 모든 측면을 이해하고 파악해야 한다
3.2 데이터 보안 평가의 구현
인식
제 4 장 호스트 보안 평가 기술
서막: 1 세대 해커
요점: 이 장이 끝난 후 , 독자는
4.1 호스트 보안 평가의 모든 측면
4.2 호스트 보안 평가 구현
4.2.1 호스트 보안 인터뷰 조사
4.2.2 호스트 보안 현장 검사
4.2.3 호스트 보안 이 장이 끝난 후 독자는
5.1 네트워크 보안 평가의 모든 측면
5.2 네트워크 보안 평가 구현
5.2.1 네트워크 보안 인터뷰 조사
5.2.2 네트워크 보안 현장 검사
5.2
요점: 이 장이 끝난 후, 독자는
6.1 어플리케이션 보안 평가의 모든 측면을 이해하고 파악해야 합니다
6.2 어플리케이션 보안 평가의 구현
6.2.1 어플리케이션 보안 인터뷰 조사
6.2.2 어플리케이션 보안 현장 검사
6.2.3 어플리케이션 보안 요점: 이 장이 끝나면 독자는
7.1 위험 개요
7.2 자산 식별의 모든 측면
7.2.1 자산 분류
7.2.2 자산 할당
7.3 자산 식별 사례 분석을 이해하고 파악해야 합니다
인식
8 장 위협 식별
서곡: 위협은 어디에 있습니까?
요점: 이 장이 끝난 후, 독자는
8.1 위협 개요
8.2 위협 식별의 모든 측면
8.2.1 위협 분류-나무 심기 및 가지 치기
8.2.2 위협 할당-통계
8. > 인식 < P > 9 장 취약성 식별 < P > 서막: 영원한 아킬레스의 발단 < P > 요점: 이 장이 끝난 후, 독자는
9.1 취약성 개요
9.2 취약성 인식의 모든 측면
9.2.1 취약성 발견
9.2.2 취약성 분류
9.2.3 취약성 검증
를 이해하고 파악해야 합니다 . 3.3 취약성 시뮬레이션 검증
9.3.4 취약성 식별 출력 보고서
9.4 장 요약
끝: 트로이 목마 노래
인식
제 1 장 위험 분석
서막: 봉화의 진화 < 독자는
1.1 위험 분석 개요
1.2 위험 계산
1.2.1 곱셈 원칙
1.2.2 위험 값 계산 예
1.3 위험 등급
을 이해하고 파악해야 합니다. 위험 계산
1.6.3 관리 시스템 위험 계산
1.6.4 실 위험 계산
1.6.5 정보 환경 위험 통계
1.6.6 공용 정보 캐리어 위험 계산
> 1.7 이 장 요약 < P > 끝:' 용기' 의 반대는 무엇인가 < P > 소감 < P > 제 11 장 응급대응 < P > 서막: 가상사회의 소방대 < P > 요점: 이 장이 끝난 후, 독자는
11.1 비상 대응 개요
11.2 비상 대응 계획
11.2.1 비상 대응 계획 준비
11.2.2 비상 대응 계획 수립시 주의해야 할 문제
11.2 를 이해하고 파악해야 한다
11.3 비상 대응 계획 사례 분석
11.3.1 남해대 정보 보안 비상 대응 계획 예
11.3.2 "남양 봉화 계획"
11.4 이 장 요약
끝: 끝 독자는
12.1 컴퓨터 범죄 개요
12.2 정보 보안 법률 및 규정 소개
12.2.1 미국 관련 법률
12.2.2 중국 정보 보안 법률 및 규정의 역사 연혁
12.3 장 요약 < 장이 끝나면 독자들은
13.1 ISMS 개요
13.2 ISMS 주요 내용
13.2.1 프로그램 (Plan)
13.2.2 구현 (do) 을 이해하고 숙지해야 한다