最佳答案
第1章 信息安全測評思想
序幕:何危最險?
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
1.1 信息安全測評的科學(xué)精神
1.2 信息安全測評的科學(xué)方法
1.3 信息安全測評的貫標(biāo)思想
1.4 信息安全標(biāo)準(zhǔn)化組織
1.4.1 國際標(biāo)準(zhǔn)化組織
1.4.2 國外標(biāo)準(zhǔn)化組織
1.4.3 國內(nèi)標(biāo)準(zhǔn)化組織
1.5 本章小結(jié)
尾聲:三位旅行者
觀感
第2章 信息安全測評方法
序幕:培根的《新工具》
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
2.1 為何測評
2.1.1 信息系統(tǒng)安全等級保護標(biāo)準(zhǔn)與TCSEC
2.1.2 中國的計算機安全等級保護標(biāo)準(zhǔn)
2.1.3 安全域
2.2 何時測評
2.3 測評什么
2.3.1 外網(wǎng)測評特點
2.3.2 內(nèi)網(wǎng)測評特點
2.4 誰來測評
2.5 如何準(zhǔn)備測評
2.6 怎樣測評
2.6.1 測評案例——“天網(wǎng)”工程
2.6.2 啟動“天網(wǎng)”測評

2.7 本章小結(jié)
尾聲:比《新工具》更新的是什么?
觀感
第3章 數(shù)據(jù)安全測評技術(shù)
序幕:謎已解,史可鑒
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
3.1 數(shù)據(jù)安全測評的諸方面
3.2 數(shù)據(jù)安全測評的實施
3.2.1 數(shù)據(jù)安全訪談?wù){(diào)研
3.2.2 數(shù)據(jù)安全現(xiàn)場檢查
3.2.3 數(shù)據(jù)安全測試
3.3 本章小結(jié)
尾聲:竊之猶在!
觀感
第4章 主機安全測評技術(shù)
序幕:第一代黑客
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
4.1 主機安全測評的諸方面
4.2 主機安全測評的實施
4.2.1 主機安全訪談?wù){(diào)研
4.2.2 主機安全現(xiàn)場檢查
4.2.3 主機安全測試
4.3 本章小結(jié)
尾聲:可信賴的主體
觀感
第5章 網(wǎng)絡(luò)安全測評技術(shù)
序幕:圍棋的智慧
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
5.1 網(wǎng)絡(luò)安全測評的諸方面
5.2 網(wǎng)絡(luò)安全測評的實施

5.2.1 網(wǎng)絡(luò)安全訪談?wù){(diào)研
5.2.2 網(wǎng)絡(luò)安全現(xiàn)場檢查
5.2.3 網(wǎng)絡(luò)安全測試
5.3 本章小結(jié)
尾聲:墻、門、界
觀感
第6章 應(yīng)用安全測評技術(shù)
序幕:“機器會思考嗎?”
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
6.1 應(yīng)用安全測評的諸方面
6.2 應(yīng)用安全測評的實施
6.2.1 應(yīng)用安全訪談?wù){(diào)研
6.2.2 應(yīng)用安全現(xiàn)場檢查
6.2.3 應(yīng)用安全測試
6.3 本章小結(jié)
尾聲:史上最“萬能”的機器
觀感
第7章 資產(chǎn)識別
序幕:倫敦大火啟示錄
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
7.1 風(fēng)險概述
7.2 資產(chǎn)識別的諸方面
7.2.1 資產(chǎn)分類
7.2.2 資產(chǎn)賦值
7.3 資產(chǎn)識別案例分析
7.3.1 模擬案例背景簡介
7.3.2 資產(chǎn)分類
7.3.3 資產(chǎn)賦值
7.3.4 資產(chǎn)識別輸出報告
7.4 本章小結(jié)
尾聲:我們究竟擁有什么?
觀感

第8章 威脅識別
序幕:威脅在哪里?
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
8.1 威脅概述
8.2 威脅識別的諸方面
8.2.1 威脅分類——植樹和剪枝
8.2.2 威脅賦值——統(tǒng)計
8.3 威脅識別案例分析
8.3.1 “數(shù)字蘭曦”威脅識別
8.3.2 威脅識別輸出報告
8.4 本章小結(jié)
尾聲:在鷹隼盤旋的天空下
觀感
第9章 脆弱性識別
序幕:永恒的阿基里斯之踵
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
9.1 脆弱性概述
9.2 脆弱性識別的諸方面
9.2.1 脆弱性發(fā)現(xiàn)
9.2.2 脆弱性分類
9.2.3 脆弱性驗證
9.2.4 脆弱性賦值
9.3 脆弱性識別案例分析
9.3.1 信息環(huán)境脆弱性識別
9.3.2 公用信息載體脆弱性識別
9.3.3 脆弱性仿真驗證
9.3.4 脆弱性識別輸出報告
9.4 本章小結(jié)
尾聲:木馬歌
觀感
第10章 風(fēng)險分析
序幕:烽火的演變
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
10.1 風(fēng)險分析概述
10.2 風(fēng)險計算
10.2.1 相乘法原理
10.2.2 風(fēng)險值計算示例
10.3 風(fēng)險定級
10.4 風(fēng)險控制
10.5 殘余風(fēng)險
10.6 風(fēng)險評估案例分析
10.6.1 信息環(huán)境風(fēng)險計算
10.6.2 人員資產(chǎn)風(fēng)險計算
10.6.3 管理制度風(fēng)險計算
10.6.4 機房風(fēng)險計算
10.6.5 信息環(huán)境風(fēng)險統(tǒng)計
10.6.6 公用信息載體風(fēng)險計算
10.6.7 專用信息及信息載體的風(fēng)險計算
10.6.8 風(fēng)險計算報告
10.6.9 風(fēng)險控制示例
10.6.10 風(fēng)險控制計劃
10.7 本章小結(jié)
尾聲:“勇敢”的反面是什么
觀感
第11章 應(yīng)急響應(yīng)
序幕:虛擬社會的消防隊
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
11.1 應(yīng)急響應(yīng)概述
11.2 應(yīng)急響應(yīng)計劃
11.2.1 應(yīng)急響應(yīng)計劃的準(zhǔn)備
11.2.2 應(yīng)急響應(yīng)計劃制定中應(yīng)注意的問題
11.2.3 應(yīng)急響應(yīng)計劃的制定
11.2.4 應(yīng)急響應(yīng)計劃的培訓(xùn)、演練和更新
11.2.5 文檔的保存、分發(fā)與維護
11.3 應(yīng)急響應(yīng)計劃案例分析
11.3.1 南海大學(xué)信息安全應(yīng)急響應(yīng)計劃示例
11.3.2 “南洋烽火計劃”
11.4 本章小結(jié)
尾聲:如何變“驚慌失措”為“從容不迫”
觀感
第12章 法律和法規(guī)
序幕:神話世界中需要秩序嗎
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
12.1 計算機犯罪概述
12.2 信息安全法律和法規(guī)簡介
12.2.1 美國有關(guān)法律
12.2.2 中國信息安全法律和法規(guī)的歷史沿革
12.3 本章小結(jié)
尾聲:從囚徒困境說起
觀感
第13章 信息安全管理體系
序幕:武學(xué)的最高境界
要點:本章結(jié)束之后,讀者應(yīng)當(dāng)了解和掌握
13.1 ISMS概述
13.2 ISMS主要內(nèi)容
13.2.1 計劃(Plan)
13.2.2 實施(Do)
13.2.3 檢查(Check)
13.2.4 處置(Act)
13.3 本章小結(jié)
尾聲:實力源于何處
觀感
參考文獻(xiàn)