第16章 网络安全风险评估技术原理与应用
16.1 网络安全风险评估概述 321
16.1.1 网络安全风险评估概念 321
16.1.2 网络安全风险评估要素 322
16.1.3 网络安全风险评估模式 322
16.2 网络安全风险评估过程 323
16.2.1 网络安全风险评估准备 323
16.2.2 资产识别 324
16.2.3 威胁识别 326
16.2.4 脆弱性识别 329
16.2.5 已有安全措施确认 330
16.2.6 网络安全风险分析 330
16.2.7 网络安全风险处置与管理 334
16.3 网络安全风险评估技术方法与工具 335
16.3.1 资产信息收集 335
16.3.2 网络拓扑发现 335
16.3.3 网络安全漏洞扫描 336
16.3.4 人工检查 336
16.3.5 网络安全渗透测试 337
16.3.6 问卷调查 337
16.3.7 网络安全访谈 338
16.3.8 审计数据分析 338
16.3.9 入侵监测 338
16.4 网络安全风险评估项目流程和工作内容 339
16.4.1 评估工程前期准备 339
16.4.2 评估方案设计与论证 339
16.4.3 评估方案实施 339
16.4.4 风险评估报告撰写 340
16.4.5 评估结果评审与认可 340
16.5 网络安全风险评估技术应用 340
16.5.1 网络安全风险评估应用场景 340
16.5.2 OWASP风险评估方法参考 341
16.5.3 ICT供应链安全威胁识别参考 343
16.5.4 工业控制系统平台脆弱性识别参考 344
16.5.5 网络安全风险处理措施参考 350
16.5.6 人工智能安全风险分析参考 351
16.6 本章小结 352

信安教程第二版-第16章网络安全风险评估技术原理与应用相关推荐

  1. 信安教程第二版-第18章网络安全测评技术与标准

    第18章网络安全测评技术与标准 18.1 网络安全测评概况 379 18.1.1 网络安全测评概念 379 18.1.2 网络安全测评发展 379 18.2 网络安全测评类型 380 18.2.1 基 ...

  2. 信安教程第二版-第15章网络安全主动防御技术与应用

    第15章 网络安全主动防御技术与应用 15.1 入侵阻断技术与应用 296 15.1.1 入侵阻断技术原理 296 15.1.2 入侵阻断技术应用 297 15.2 软件白名单技术与应用 297 15 ...

  3. 信安教程第二版-第12章网络安全审计技术原理与应用

    第12章 网络安全审计技术原理与应用 12.1 网络安全审计概述 227 12.1.1 网络安全审计概念 227 12.1.2 网络安全审计相关标准 227 12.1.3 网络安全审计相关法规政策 2 ...

  4. 信安教程第二版-第10章入侵检测技术原理与应用

    第10章 入侵检测技术原理与应用 10.1 入侵检测概述 193 10.1.1 入侵检测概念 193 10.1.2 入侵检测模型 193 10.1.3 入侵检测作用 194 10.2 入侵检测技术 1 ...

  5. 信安教程第二版-第17章网络安全应急响应技术原理与应用

    第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 353 17.1.1 网络安全应急响应概念 353 17.1.2 网络安全应急响应发展 353 17.1.3 网络安全应急响应 ...

  6. 信安教程第二版-第13章网络安全漏洞防护技术原理与应用

    第13章 网络安全漏洞防护技术原理与应用 13.1 网络安全漏洞概述 243 13.1.1 网络安全漏洞概念 243 13.1.2 网络安全漏洞威胁 243 13.1.3 网络安全漏洞问题现状 244 ...

  7. 信安教程第二版-第14章恶意代码防范技术原理

    第14章恶意代码防范技术原理 14.1 恶意代码概述 261 14.1.1 恶意代码定义与分类 261 14.1.2 恶意代码攻击模型 262 14.1.3 恶意代码生存技术 263 14.1.4 恶 ...

  8. 信安教程第二版-第11章网络物理隔离技术原理与应用

    第11章 网络物理隔离技术原理与应用 11.1 网络物理隔离概述 216 11.1.1 网络物理隔离概念 216 11.1.2 网络物理隔离安全风险 216 11.2 网络物理隔离系统与类型 217 ...

  9. 信安教程第二版-第8章防火墙技术原理与应用

    第8章 防火墙技术原理与应用 8.1 防火墙概述 159 8.1.1 防火墙概念 159 8.1.2 防火墙工作原理 159 8.1.3 防火墙安全风险 161 8.1.4 防火墙发展 161 8.2 ...

最新文章

  1. python实现字符串切片
  2. C#操作项目配置文件
  3. 辗转相除法求最大公约数(c++)
  4. mysql5.6.8源码安装
  5. Verilog实现2分频实例
  6. Linux使用SSH上传下载文件,linux下用ssh上传,下载文件
  7. mariadb重置自动id_如何更改/重置MySQL或MariaDB根密码
  8. 微信小程序开发之路④
  9. openwrt php wifi 钓鱼,Openwrt自动扫描WiFi并连接中继
  10. python语法糖是什么意思_Python中的甜蜜语法糖,甜甜的
  11. idea 搭建flutter 安卓开发环境(因为有idea就不需安装Android Studio)
  12. 进制转换方法总结——摘自百度
  13. 再次风靡春节的《熊出没》,究竟下了哪些硬功夫?
  14. SEO过程中外链的误区
  15. 解决XP IIS连接访问人数限制的问题
  16. 仿真器(emulator)和模拟器(simulator)区别可以认为Emulator是Simualtor和真机之间的一层
  17. 快过年了用Python抢红包
  18. Spring Boot 2.5.0
  19. 金蝶k3单据编码规则_金蝶K3财务操作手册
  20. 设置inline-block布局造成的幺蛾子事

热门文章

  1. 计算机未来发展的5个前景,学习成绩普通,高考志愿填报不妨考虑这5个专业,未来发展很不错...
  2. android qq空间 sdk,Android中使用腾讯的SDK完成分享图文到qq空间
  3. LVS Nginx 负载均衡区别
  4. 列表推导(list comprehension)--Python
  5. BZOJ 1070: [SCOI2007]修车(最小费用最大流)
  6. Ext.state.Manager.setProvider(new Ext.state.CookieProvider())
  7. 从自监督到全监督!Google 提出新损失函数SupCon,准确率提升2%!
  8. 企业级OpenCV、图像识别资料免费下载,仅此1天!
  9. 官方文档太辣鸡?TensorFlow 2.0开源工具书,30天「无痛」上手
  10. 52CV精华文章分类汇总(2018年12月1日)