掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
2021年國家統一法律職業資格考試案例分析指導用書(全2冊)
-
>
新東方(2021)十天搞定考研詞匯(便攜版)
-
>
安全生產管理 2019版中級
-
>
馬克思主義基本原理概論 自學考試學習讀本 (2018年版)
-
>
中國近現代史綱要自學考試學習讀本(2018年版)
-
>
長篇小說:格列佛游記
-
>
普通話水平測試專用教材
教育系統網絡安全保障專業人員(ECSP)基礎教程 版權信息
- ISBN:9787040621433
- 條形碼:9787040621433 ; 978-7-04-062143-3
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
教育系統網絡安全保障專業人員(ECSP)基礎教程 內容簡介
本書圍繞教育系統網絡安全工作的實際場景,分別從網絡安全形勢與政策、等級保護、監測預警、信息通報、應急處置、運營實施、技術攻防和前沿熱點等方面深入介紹了網絡安全保障工作的內容,涉及網絡安全理論、政策、技術和實踐,能夠為網絡安全保障實踐中碰到的重要問題(比如如何做好教育系統網絡安全等級保護工作、如何做好網絡安全監測預警和信息通報、如何做好應急處置、如何做好重要時期網絡安全保障等)提供解決方案,可以為教育系統從事網絡安全管理和技術工作的人員提供全方位參考。本書在各章下辨析核心概念,詳解工作機制和流程,摘述權威資料,為讀者提供全面的網絡安全保障工作參考,是一本教育系統網絡安全工作的實用手冊和操作指南,也可以作為對網絡安全感興趣的人士的參考資料。
教育系統網絡安全保障專業人員(ECSP)基礎教程 目錄
前輔文第1章 網絡形勢與政策要求 1.1 網絡威脅與形勢 1.1.1 國際網絡威脅與形勢 1.1.2 國內網絡威脅與形勢 1.1.3 教育系統網絡威脅與形勢 1.2 網絡法律法規與政策要求 1.2.1 國外(組織)網絡法規和政策簡介 1.2.2 我國網絡法律法規體系 1.3 教育系統網絡政策概述 1.3.1 教育系統網絡工作發展段 1.3.2 教育系統網絡主要政策文件 1.4 本章小結 1.5 題第2章 網絡等級護 2.1 等級護基本知識 2.1.1 等級護概念 2.1.2 護等級 2.1.3 等級護對象 2.1.4 等級護實施原則 2.1.5 等級護整體框架 2.2 等級護發展歷程 2.2.1 信息等級護段 2.2.2 網絡等級護段 2.3 教育系統等級護發展歷程 2.4 等級護標準體系 2.4.1 基本要求 2.4.2 設計要求 2.4.3 測評要求 2.5 等級護工作流程 2.5.1 網絡定級 2.5.2 網絡備案 2.5.3 建設整改 2.5.4 等級測評 2.5.5 監督檢查 2.6 網絡體系建設案例 2.6.1 高校校園網和門戶網站實踐案例 2.6.2 云計算環境下的政務系統實踐案例 2.6.3 高校移動應用與無線網絡實踐案例 2.6.4 高校一卡通實踐案例 2.6.5 管理體系實踐案例 2.7 本章小結 2.8 題第3章 網絡監測預警和信息通報 3.1 基本概念和政策法規要求 3.1.1 基本概念 3.1.2 監測預警相關政策法規 3.1.3 教育系統政策要求 3.2 教育系統監測預警和信息通報工作 3.2.1 工作機制 3.2.2 工作平臺 3.3 監測 3.3.1 監測工作的要求 3.3.2 監測工作的目標和內容 3.3.3 監測框架 3.3.4 態勢感知和監測 3.3.5 監測工作的落實 3.4 預警 3.4.1 事件的定義 3.4.2 事件預警分級 3.4.3 研判發布機制 3.4.4 預警發布工作的落實 3.5 信息通報 3.5.1 信息通報的工作機制 3.5.2 信息通報的內容和方式 3.5.3 信息通報工作的分類 3.5.4 信息報送 3.6 本章小結 3.7 題第4章 網絡應急處置 4.1 基本概念與政策法規要求 4.1.1 基本概念 4.1.2 應急處置相關法律法規 4.1.3 教育系統政策要求 4.2 網絡應急機制 4.2.1 應急組織機構 4.2.2 網絡應急響應流程 4.2.3 網絡事件處置要求 4.3 網絡應急預案 4.3.1 預案編制流程 4.3.2 預案框架內容 4.3.3 應急預案編制案例 4.4 網絡應急演練 4.4.1 目的和原則 4.4.2 分類和形式 4.4.3 組織機構 4.4.4 演練流程 4.4.5 應急演練案例 4.5 本章小結 4.6 題第5章 網絡攻擊與御技術 5.1 網絡攻擊概述 5.1.1 網絡攻擊的概念 5.1.2 網絡攻擊參考模型 5.1.3 網絡攻擊模型實踐探索 5.2 攻擊準備 5.2.1 攻擊組織管理 5.2.2 攻擊資源準備 5.3 信息收集 5.3.1 常見信息收集 5.3.2 信息收集的御方法 5.4 邊界突破 5.4.1 邊界突破思路 5.4.2 利用漏洞突破 5.4.3 利用社會工程學方法突破 5.4.4 利用其他方法突破 5.5 權限提升 5.5.1 常見權限提升方法 5.5.2 常見權限提升御 5.6 內網滲透 5.6.1 內網遷移與御 5.6.2 權限維持與御 5.6.3 行為隱藏與御 5.7 云環境攻擊 5.8 DDoS攻擊 5.9 DNS攻擊 5.10 側信道攻擊 5.11 算法攻擊 5.12 0Day攻擊 5.13 本章小結 5.14 題第6章 網絡運營實施 6.1 運營概述 6.1.1 運營三要素 6.1.2 運營的三個點 6.1.3 運營與運維的區別 6.1.4 運營參考模型 6.1.5 運營的整體流程 6.2 運營規劃 6.2.1 現狀評估 6.2.2 需求分析 6.2.3 確定目標 6.2.4 規劃方案 6.2.5 項目計劃 6.3 運營建設 6.3.1 運營整體架構 6.3.2 運營團隊建設 6.3.3 運營制度建設 6.3.4 產品介紹 6.3.5 服務介紹 6.3.6 運營發展展望 6.4 常態化運營 6.4.1 預警 6.4.2 護 6.4.3 檢測 6.4.4 響應 6.4.5 恢復 6.4.6 反擊 6.4.7 運營日歷 6.5 運營有效性驗證 6.5.1 運營成熟度評估 6.5.2 御有效性技術驗證 6.5.3 網絡檢查 6.5.4 參加外各級攻演練 6.5.5 內紅藍對抗演練 6.6 本章小結 6.7 題第7章 網絡熱點與前沿 7.1 商用密碼技術 7.1.1 商用密碼的發展 7.1.2 商用密碼基礎知識 7.1.3 教育系統密碼應用案例 7.1.4 密碼應用前沿技術 7.2 軟件供應鏈 7.2.1 軟件供應鏈基礎知識 7.2.2 軟件供應鏈典型案例 7.2.3 軟件供應鏈的主要問題 7.2.4 軟件供應鏈治理策略 7.2.5 軟件供應鏈前沿技術 7.3 信息技術應用創新 7.3.1 基礎設施信息技術應用創新 7.3.2 應用系統信息技術應用創新改造 7.3.3 教育信創實驗室 7.4 本章小結 7.5 題附錄 英文縮略詞表參考文獻
展開全部
書友推薦
- >
莉莉和章魚
- >
中國歷史的瞬間
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
伯納黛特,你要去哪(2021新版)
- >
小考拉的故事-套裝共3冊
- >
我與地壇
- >
姑媽的寶刀
- >
伊索寓言-世界文學名著典藏-全譯本
本類暢銷