第1章 信息安全测评思想序幕:何危最险?要点:本章结束之后,读者应当了解和掌握1.1 信息安全测评的科学精神1.2 信息安全测评的科学方法1.3 信息安全测评的贯标思想1.4 信息安全标准化组织1.4.1 国际标准化组织1.4.2 国外标准化组织1.4.3 国内标准化组织1.5 本章小结尾声:三位旅行者观感第2章 信息安全测评方法序幕:培根的《新工具》要点:本章结束之后,读者应当了解和掌握2.1 为何测评2.1.1 信息系统安全等级保护标准与TCSEC2.1.2 中国的计算机安全等级保护标准2.1.3 安全域2.2 何时测评2.3 测评什么2.3.1 外网测评特点2.3.2 内网测评特点2.4 谁来测评2.5 如何准备测评2.6 怎样测评2.6.1 测评案例——“天网”工程2.6.2 启动“天网”测评2.7 本章小结尾声:比《新工具》更新的是什么?观感第3章 数据安全测评技术序幕:谜已解,史可鉴要点:本章结束之后,读者应当了解和掌握3.1 数据安全测评的诸方面3.2 数据安全测评的实施3.2.1 数据安全访谈调研3.2.2 数据安全现场检查3.2.3 数据安全测试3.3 本章小结尾声:窃之犹在!观感第4章 主机安全测评技术序幕:第一代黑客要点:本章结束之后,读者应当了解和掌握4.1 主机安全测评的诸方面4.2 主机安全测评的实施4.2.1 主机安全访谈调研4.2.2 主机安全现场检查4.2.3 主机安全测试4.3 本章小结尾声:可信赖的主体观感第5章 网络安全测评技术序幕:围棋的智慧要点:本章结束之后,读者应当了解和掌握5.1 网络安全测评的诸方面5.2 网络安全测评的实施5.2.1 网络安全访谈调研5.2.2 网络安全现场检查5.2.3 网络安全测试5.3 本章小结尾声:墙、门、界观感第6章 应用安全测评技术序幕:“机器会思考吗?”要点:本章结束之后,读者应当了解和掌握6.1 应用安全测评的诸方面6.2 应用安全测评的实施6.2.1 应用安全访谈调研6.2.2 应用安全现场检查6.2.3 应用安全测试6.3 本章小结尾声:史上最“万能”的机器观感第7章 资产识别序幕:伦敦大火启示录要点:本章结束之后,读者应当了解和掌握7.1 风险概述7.2 资产识别的诸方面7.2.1 资产分类7.2.2 资产赋值7.3 资产识别案例分析7.3.1 模拟案例背景简介7.3.2 资产分类7.3.3 资产赋值7.3.4 资产识别输出报告7.4 本章小结尾声:我们究竟拥有什么?观感第8章 威胁识别序幕:威胁在哪里?要点:本章结束之后,读者应当了解和掌握8.1 威胁概述8.2 威胁识别的诸方面8.2.1 威胁分类——植树和剪枝8.2.2 威胁赋值——统计8.3 威胁识别案例分析8.3.1 “数字兰曦”威胁识别8.3.2 威胁识别输出报告8.4 本章小结尾声:在鹰隼盘旋的天空下观感第9章 脆弱性识别序幕:永恒的阿基里斯之踵要点:本章结束之后,读者应当了解和掌握9.1 脆弱性概述9.2 脆弱性识别的诸方面9.2.1 脆弱性发现9.2.2 脆弱性分类9.2.3 脆弱性验证9.2.4 脆弱性赋值9.3 脆弱性识别案例分析9.3.1 信息环境脆弱性识别9.3.2 公用信息载体脆弱性识别9.3.3 脆弱性仿真验证9.3.4 脆弱性识别输出报告9.4 本章小结尾声:木马歌观感第10章 风险分析序幕:烽火的演变要点:本章结束之后,读者应当了解和掌握10.1 风险分析概述10.2 风险计算10.2.1 相乘法原理10.2.2 风险值计算示例10.3 风险定级10.4 风险控制10.5 残余风险10.6 风险评估案例分析10.6.1 信息环境风险计算10.6.2 人员资产风险计算10.6.3 管理制度风险计算10.6.4 机房风险计算10.6.5 信息环境风险统计10.6.6 公用信息载体风险计算10.6.7 专用信息及信息载体的风险计算10.6.8 风险计算报告10.6.9 风险控制示例10.6.10 风险控制计划10.7 本章小结尾声:“勇敢”的反面是什么观感第11章 应急响应序幕:虚拟社会的消防队要点:本章结束之后,读者应当了解和掌握11.1 应急响应概述11.2 应急响应计划11.2.1 应急响应计划的准备11.2.2 应急响应计划制定中应注意的问题11.2.3 应急响应计划的制定11.2.4 应急响应计划的培训、演练和更新11.2.5 文档的保存、分发与维护11.3 应急响应计划案例分析11.3.1 南海大学信息安全应急响应计划示例11.3.2 “南洋烽火计划”11.4 本章小结尾声:如何变“惊慌失措”为“从容不迫”观感第12章 法律和法规序幕:神话世界中需要秩序吗要点:本章结束之后,读者应当了解和掌握12.1 计算机犯罪概述12.2 信息安全法律和法规简介12.2.1 美国有关法律12.2.2 中国信息安全法律和法规的历史沿革12.3 本章小结尾声:从囚徒困境说起观感第13章 信息安全管理体系序幕:武学的最高境界要点:本章结束之后,读者应当了解和掌握13.1 ISMS概述13.2 ISMS主要内容13.2.1 计划(Plan)13.2.2 实施(Do)13.2.3 检查(Check)13.2.4 处置(Act)13.3 本章小结尾声:实力源于何处观感参考文献