컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 정보 보안 평가 및 위험 평가 카탈로그

정보 보안 평가 및 위험 평가 카탈로그

제 1 장 정보 보안 평가 사상

서곡: 무엇이 가장 위험합니까?

요점: 이 장이 끝난 후, 독자는

1.1 정보 보안 평가의 과학정신

1.2 정보 보안 평가의 과학적 방법

1.3 정보 보안 평가의 일관된 사고

1.4 정보 보안 표준화기구

1.4.1 국제 표준화기구

1 ... > 인식 < P > 2 장 정보 보안 평가 방법 < P > 서막: 베이컨의' 새로운 도구' < P > 요점: 이 장이 끝난 후 독자들은

2.1 이 왜

2.1.1 정보 시스템 보안 수준 보호 기준과 TCSEC

2.1.2 중국의 컴퓨터 보안 수준 보호 기준

2.1.3 보안 도메인

2 를 평가하는지 이해하고 파악해야 한다 평가 준비 방법

2.6 평가 방법

2.6.1 평가 사례-'스카이넷' 프로젝트

2.6.2' 스카이넷' 평가 시작

2.7 장 요약

인식

3 장 데이터 보안 평가 기술

서막: 수수께끼가 풀렸고 사감

의 요점: 이 장이 끝난 후 독자들은

3.1 데이터 보안 평가의 모든 측면을 이해하고 파악해야 한다

3.2 데이터 보안 평가의 구현

인식

제 4 장 호스트 보안 평가 기술

서막: 1 세대 해커

요점: 이 장이 끝난 후 , 독자는

4.1 호스트 보안 평가의 모든 측면

4.2 호스트 보안 평가 구현

4.2.1 호스트 보안 인터뷰 조사

4.2.2 호스트 보안 현장 검사

4.2.3 호스트 보안 이 장이 끝난 후 독자는

5.1 네트워크 보안 평가의 모든 측면

5.2 네트워크 보안 평가 구현

5.2.1 네트워크 보안 인터뷰 조사

5.2.2 네트워크 보안 현장 검사

5.2

요점: 이 장이 끝난 후, 독자는

6.1 어플리케이션 보안 평가의 모든 측면을 이해하고 파악해야 합니다

6.2 어플리케이션 보안 평가의 구현

6.2.1 어플리케이션 보안 인터뷰 조사

6.2.2 어플리케이션 보안 현장 검사

6.2.3 어플리케이션 보안 요점: 이 장이 끝나면 독자는

7.1 위험 개요

7.2 자산 식별의 모든 측면

7.2.1 자산 분류

7.2.2 자산 할당

7.3 자산 식별 사례 분석을 이해하고 파악해야 합니다

인식

8 장 위협 식별

서곡: 위협은 어디에 있습니까?

요점: 이 장이 끝난 후, 독자는

8.1 위협 개요

8.2 위협 식별의 모든 측면

8.2.1 위협 분류-나무 심기 및 가지 치기

8.2.2 위협 할당-통계

8. > 인식 < P > 9 장 취약성 식별 < P > 서막: 영원한 아킬레스의 발단 < P > 요점: 이 장이 끝난 후, 독자는

9.1 취약성 개요

9.2 취약성 인식의 모든 측면

9.2.1 취약성 발견

9.2.2 취약성 분류

9.2.3 취약성 검증

를 이해하고 파악해야 합니다 . 3.3 취약성 시뮬레이션 검증

9.3.4 취약성 식별 출력 보고서

9.4 장 요약

끝: 트로이 목마 노래

인식

제 1 장 위험 분석

서막: 봉화의 진화 < 독자는

1.1 위험 분석 개요

1.2 위험 계산

1.2.1 곱셈 원칙

1.2.2 위험 값 계산 예

1.3 위험 등급

을 이해하고 파악해야 합니다. 위험 계산

1.6.3 관리 시스템 위험 계산

1.6.4 실 위험 계산

1.6.5 정보 환경 위험 통계

1.6.6 공용 정보 캐리어 위험 계산

> 1.7 이 장 요약 < P > 끝:' 용기' 의 반대는 무엇인가 < P > 소감 < P > 제 11 장 응급대응 < P > 서막: 가상사회의 소방대 < P > 요점: 이 장이 끝난 후, 독자는

11.1 비상 대응 개요

11.2 비상 대응 계획

11.2.1 비상 대응 계획 준비

11.2.2 비상 대응 계획 수립시 주의해야 할 문제

11.2 를 이해하고 파악해야 한다

11.3 비상 대응 계획 사례 분석

11.3.1 남해대 정보 보안 비상 대응 계획 예

11.3.2 "남양 봉화 계획"

11.4 이 장 요약

끝: 끝 독자는

12.1 컴퓨터 범죄 개요

12.2 정보 보안 법률 및 규정 소개

12.2.1 미국 관련 법률

12.2.2 중국 정보 보안 법률 및 규정의 역사 연혁

12.3 장 요약 < 장이 끝나면 독자들은

13.1 ISMS 개요

13.2 ISMS 주요 내용

13.2.1 프로그램 (Plan)

13.2.2 구현 (do) 을 이해하고 숙지해야 한다

上篇: 가방 만드는 기계를 수리하는 방법과 기교는 무엇입니까? 下篇: 국민기전 팔콘 기술 소개
관련 내용