×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
教育系统网络安全保障专业人员(ECSP)基础教程

教育系统网络安全保障专业人员(ECSP)基础教程

1星价 ¥51.8 (7.2折)
2星价¥51.8 定价¥72.0
暂无评论
图文详情
  • ISBN:9787040621433
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:403
  • 出版时间:2024-05-01
  • 条形码:9787040621433 ; 978-7-04-062143-3

内容简介

本书围绕教育系统网络安全工作的实际场景,分别从网络安全形势与政策、等级保护、监测预警、信息通报、应急处置、运营实施、技术攻防和前沿热点等方面深入介绍了网络安全保障工作的内容,涉及网络安全理论、政策、技术和实践,能够为网络安全保障实践中碰到的重要问题(比如如何做好教育系统网络安全等级保护工作、如何做好网络安全监测预警和信息通报、如何做好应急处置、如何做好重要时期网络安全保障等)提供解决方案,可以为教育系统从事网络安全管理和技术工作的人员提供全方位参考。本书在各章下辨析核心概念,详解工作机制和流程,摘述权威资料,为读者提供全面的网络安全保障工作参考,是一本教育系统网络安全工作的实用手册和操作指南,也可以作为对网络安全感兴趣的人士的参考资料。

目录

前辅文第1章 网络形势与政策要求 1.1 网络威胁与形势 1.1.1 国际网络威胁与形势 1.1.2 国内网络威胁与形势 1.1.3 教育系统网络威胁与形势 1.2 网络法律法规与政策要求 1.2.1 国外(组织)网络法规和政策简介 1.2.2 我国网络法律法规体系 1.3 教育系统网络政策概述 1.3.1 教育系统网络工作发展段 1.3.2 教育系统网络主要政策文件 1.4 本章小结 1.5 题第2章 网络等级护 2.1 等级护基本知识 2.1.1 等级护概念 2.1.2 护等级 2.1.3 等级护对象 2.1.4 等级护实施原则 2.1.5 等级护整体框架 2.2 等级护发展历程 2.2.1 信息等级护段 2.2.2 网络等级护段 2.3 教育系统等级护发展历程 2.4 等级护标准体系 2.4.1 基本要求 2.4.2 设计要求 2.4.3 测评要求 2.5 等级护工作流程 2.5.1 网络定级 2.5.2 网络备案 2.5.3 建设整改 2.5.4 等级测评 2.5.5 监督检查 2.6 网络体系建设案例 2.6.1 高校校园网和门户网站实践案例 2.6.2 云计算环境下的政务系统实践案例 2.6.3 高校移动应用与无线网络实践案例 2.6.4 高校一卡通实践案例 2.6.5 管理体系实践案例 2.7 本章小结 2.8 题第3章 网络监测预警和信息通报 3.1 基本概念和政策法规要求 3.1.1 基本概念 3.1.2 监测预警相关政策法规 3.1.3 教育系统政策要求 3.2 教育系统监测预警和信息通报工作 3.2.1 工作机制 3.2.2 工作平台 3.3 监测 3.3.1 监测工作的要求 3.3.2 监测工作的目标和内容 3.3.3 监测框架 3.3.4 态势感知和监测 3.3.5 监测工作的落实 3.4 预警 3.4.1 事件的定义 3.4.2 事件预警分级 3.4.3 研判发布机制 3.4.4 预警发布工作的落实 3.5 信息通报 3.5.1 信息通报的工作机制 3.5.2 信息通报的内容和方式 3.5.3 信息通报工作的分类 3.5.4 信息报送 3.6 本章小结 3.7 题第4章 网络应急处置 4.1 基本概念与政策法规要求 4.1.1 基本概念 4.1.2 应急处置相关法律法规 4.1.3 教育系统政策要求 4.2 网络应急机制 4.2.1 应急组织机构 4.2.2 网络应急响应流程 4.2.3 网络事件处置要求 4.3 网络应急预案 4.3.1 预案编制流程 4.3.2 预案框架内容 4.3.3 应急预案编制案例 4.4 网络应急演练 4.4.1 目的和原则 4.4.2 分类和形式 4.4.3 组织机构 4.4.4 演练流程 4.4.5 应急演练案例 4.5 本章小结 4.6 题第5章 网络攻击与御技术 5.1 网络攻击概述 5.1.1 网络攻击的概念 5.1.2 网络攻击参考模型 5.1.3 网络攻击模型实践探索 5.2 攻击准备 5.2.1 攻击组织管理 5.2.2 攻击资源准备 5.3 信息收集 5.3.1 常见信息收集 5.3.2 信息收集的御方法 5.4 边界突破 5.4.1 边界突破思路 5.4.2 利用漏洞突破 5.4.3 利用社会工程学方法突破 5.4.4 利用其他方法突破 5.5 权限提升 5.5.1 常见权限提升方法 5.5.2 常见权限提升御 5.6 内网渗透 5.6.1 内网迁移与御 5.6.2 权限维持与御 5.6.3 行为隐藏与御 5.7 云环境攻击 5.8 DDoS攻击 5.9 DNS攻击 5.10 侧信道攻击 5.11 算法攻击 5.12 0Day攻击 5.13 本章小结 5.14 题第6章 网络运营实施 6.1 运营概述 6.1.1 运营三要素 6.1.2 运营的三个点 6.1.3 运营与运维的区别 6.1.4 运营参考模型 6.1.5 运营的整体流程 6.2 运营规划 6.2.1 现状评估 6.2.2 需求分析 6.2.3 确定目标 6.2.4 规划方案 6.2.5 项目计划 6.3 运营建设 6.3.1 运营整体架构 6.3.2 运营团队建设 6.3.3 运营制度建设 6.3.4 产品介绍 6.3.5 服务介绍 6.3.6 运营发展展望 6.4 常态化运营 6.4.1 预警 6.4.2 护 6.4.3 检测 6.4.4 响应 6.4.5 恢复 6.4.6 反击 6.4.7 运营日历 6.5 运营有效性验证 6.5.1 运营成熟度评估 6.5.2 御有效性技术验证 6.5.3 网络检查 6.5.4 参加外各级攻演练 6.5.5 内红蓝对抗演练 6.6 本章小结 6.7 题第7章 网络热点与前沿 7.1 商用密码技术 7.1.1 商用密码的发展 7.1.2 商用密码基础知识 7.1.3 教育系统密码应用案例 7.1.4 密码应用前沿技术 7.2 软件供应链 7.2.1 软件供应链基础知识 7.2.2 软件供应链典型案例 7.2.3 软件供应链的主要问题 7.2.4 软件供应链治理策略 7.2.5 软件供应链前沿技术 7.3 信息技术应用创新 7.3.1 基础设施信息技术应用创新 7.3.2 应用系统信息技术应用创新改造 7.3.3 教育信创实验室 7.4 本章小结 7.5 题附录 英文缩略词表参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航