登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入 新註冊 | 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / EMS,時效:出貨後2-3日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』银行业信息安全攻防与风险管控

書城自編碼: 3714721
分類: 簡體書→大陸圖書→管理金融/投资
作者: 李勇
國際書號(ISBN): 9787111699323
出版社: 机械工业出版社
出版日期: 2022-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 574

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
国术健身 易筋经
《 国术健身 易筋经 》

售價:NT$ 152.0
古罗马800年
《 古罗马800年 》

售價:NT$ 857.0
写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系)
《 写出心灵深处的故事:踏上疗愈之旅(修订版)(创意写作书系) 》

售價:NT$ 301.0
控制权视角下的家族企业管理与传承
《 控制权视角下的家族企业管理与传承 》

售價:NT$ 398.0
冯友兰和青年谈心系列
《 冯友兰和青年谈心系列 》

售價:NT$ 762.0
利他主义的生意:偏爱“非理性”的市场(英国《金融时报》推荐读物!)
《 利他主义的生意:偏爱“非理性”的市场(英国《金融时报》推荐读物!) 》

售價:NT$ 352.0
认知行为疗法:心理咨询的顶层设计
《 认知行为疗法:心理咨询的顶层设计 》

售價:NT$ 454.0
FANUC工业机器人装调与维修
《 FANUC工业机器人装调与维修 》

售價:NT$ 454.0

建議一齊購買:

+

NT$ 572
《 美国金融史(第五卷):次贷危机前的美国金融(2004-2006) 》
+

NT$ 452
《 行为投资者:每一个聪明的投资者都需要一本金融心理学指南 》
+

NT$ 408
《 公司股权架构图解手册 》
+

NT$ 561
《 并购估值:构建和衡量非上市公司价值(原书第3版) 》
+

NT$ 414
《 香帅财富报告:分化时代的财富选择(罗振宇2021年跨年演讲郑重推荐,著名金融学者香帅全新力作) 》
+

NT$ 372
《 重回价值:中国企业的资本运作法则 》
內容簡介:
随着信息技术的迅猛发展,国内银行业面临的经营环境正发生着更深层次的变革。国际互联网应急中心检测显示,自2015年以来信息安全事件频发,特别是针对银行、证券、基金等金融行业企业的APT攻击频繁发生,银行业重要信息系统面临越来越严重的APT攻击威胁。本书的三个特色:一是从攻防两个角度讨论安全。本书一方面从金融业系统攻击的角度入手,探讨金融业所面临的攻击手段、攻击步骤和攻击思路;另一方面从防御体系与手段的角度入手,探讨金融业如何系统全面地建设安全防御体系。二是力求系统性探讨安全。本书系统性地对金融业攻击手段和安全防御体系做了梳理,辅助金融业安全领导者在解决实际安全问题中做系统性决策。三是以银行业真实案例探讨安全。本书的所有案例来源于真实案件,再现金融业的安全生态,并力求运用与实践,启迪金融安全业者的智慧,以实现金融安全防御手段的不断创新。
目錄
序言前言主要贡献者简介篇 概述篇第1章 金融机构信息安全特点 / 21.1 银行业信息安全背景 / 21.1.1 银行业信息安全特点 / 21.1.2 “互联网+”金融趋势与变化 / 31.1.3 安全新挑战 / 41.2 金融大数据发展及安全 / 51.2.1 金融大数据 / 51.2.2 大数据安全应用 / 61.3 金融移动化技术及其安全 / 81.3.1 移动应用普及 / 81.3.2 移动金融细分 / 81.3.3 移动金融安全 / 9第二篇 攻击篇第2章 信息安全攻击介绍 / 122.1 准备阶段 / 132.1.1 情报收集 / 132.1.2 社会工程学 / 152.1.3 技术试探 / 182.1.4 预入侵 / 212.2 攻击阶段 / 242.2.1 绕过防御机制 / 242.2.2 内网横向移动 / 262.2.3 常见的攻击手段 / 272.3 收获阶段 / 392.3.1 潜伏等待时机 / 392.3.2 窃取价值数据 / 402.3.3 价值拓展 / 412.4 扫尾阶段 / 432.4.1 痕迹清除 / 432.4.2 破坏目标 / 43第3章 银行业信息安全攻击特点 / 453.1 银行业在互联网时代的特点 / 453.1.1 银行业务与互联网的依存关系 / 453.1.2 银行信息系统互联网化 / 473.2 对银行业攻击的主要目的 / 483.2.1 获取经济利益 / 483.2.2 实现政治目的 / 483.2.3 彰显个人能力 / 483.2.4 无目的自动化攻击 / 483.3 银行业的主要受攻击目标 / 493.3.1 资金 / 493.3.2 客户信息 / 493.3.3 部分设备的控制权 / 493.3.4 服务瘫痪 / 493.4 攻击者特点 / 503.4.1 中高级黑客 / 503.4.2 大型黑客组织 / 503.4.3 攻击 / 503.5 攻击方式 / 503.5.1 APT攻击 / 503.5.2 产业链式攻击 / 633.5.3 高级逃逸技术 / 67第4章 特殊攻击介绍 / 744.1 ATM攻击 / 744.1.1 假冒处理中心 / 744.1.2 远程攻击多台ATM / 754.1.3 黑盒子攻击 / 754.1.4 恶意软件攻击 / 754.2 移动应用攻击 / 764.2.1 逆向分析 / 764.2.2 篡改攻击 / 764.2.3 动态攻击 / 77第三篇 防御篇第5章 防御理论 / 805.1 纵深防御理论 / 805.2 动态安全防御理论 / 825.3 防御理论在实际工作中的应用 / 83第6章 防御技术 / 846.1 网络与边界防御 / 846.1.1 防火墙与边界隔离 / 846.1.2 入侵检测技术 / 896.1.3 VPN技术 / 926.1.4 协议分析技术 / 946.1.5 DDoS防护技术 / 966.2 主机防御 / 986.2.1 恶意代码防范技术 / 986.2.2 虚拟化安全 / 1156.2.3 服务器安全防护技术 / 1276.2.4 桌面安全防护技术 / 1286.3 应用防御 / 1366.3.1 身份鉴别技术 / 1376.3.2 访问控制技术 / 1386.3.3 通信安全防护技术 / 1406.3.4 抗抵赖技术 / 1416.3.5 输入安全防护技术 / 1416.3.6 应用安全防护设备 / 1426.4 移动应用防御 / 1426.4.1 源代码安全 / 1426.4.2 数据存储安全 / 1446.4.3 安全增强测试 / 1446.5 数据防御 / 1466.5.1 数字加密和签名技术 / 1466.5.2 安全备份恢复 / 151第7章 安全管理 / 1597.1 信息科技风险管控 / 1597.1.1 信息科技风险管理 / 1597.1.2 信息安全管理 / 1607.1.3 系统开发管理 / 1627.1.4 信息科技运维 / 1627.1.5 业务连续性管理 / 1647.1.6 信息科技外包 / 1657.1.7 信息科技审计 / 1657.1.8 安全组织架构和职责 / 1677.2 资产管理与风险评估 / 1707.2.1 信息资产管理 / 1707.2.2 安全风险评估 / 1727.3 开发安全 / 1767.3.1 开发安全规范 / 1767.3.2 软件安全设计 / 1807.4 安全运维 / 2077.4.1 安全加固 / 2077.4.2 安全监控审计 / 2137.5 云安全管理 / 2287.5.1 云架构IT体系 / 2297.5.2 云架构安全访问控制体系 / 2307.5.3 云架构运维操作管理体系 / 2327.5.4 云管理工具整合 / 2367.5.5 威胁情报技术 / 243第8章 安全态势感知 / 2488.1 全面安全感知能力理论 / 2488.1.1 安全攻击事件发展趋势 / 2498.1.2 事件监测溯源的内在需求 / 2508.1.3 事件响应的内在需求 / 2508.1.4 全面安全感知能力 / 2508.2 银行业安全态势感知体系建设目标 / 2518.3 银行业安全态势感知系统参考指标体系 / 2528.4 安全态势感知体系典型架构 / 2628.4.1 功能参考架构 / 2628.4.2 大数据分析参考架构 / 2638.4.3 部署参考架构 / 2638.5 安全态势感知体系主要功能 / 2668.5.1 攻击监测溯源 / 2668.5.2 安全态势感知展现 / 2668.5.3 面向监测溯源的全面数据源 / 2708.5.4 态势感知应用 / 270第四篇 案例篇第9章 攻击案例 / 2889.1 巴西Banrisul银行攻击案例分析 / 2889.1.1 背景 / 2889.1.2 特点分析 / 2899.1.3 细节回顾 / 2919.1.4 防护建议 / 2919.2 波兰金融监管机构被入侵案例分析 / 2929.2.1 背景 / 2929.2.2 特点分析 / 2929.2.3 攻击示例 / 2929.2.4 防护建议 / 2939.3 Lazarus黑客组织针对全球银行业的攻击案例 / 2939.3.1 背景 / 2939.3.2 特点分析 / 2949.3.3 攻击流分析 / 2959.3.4 同源性分析 / 2969.3.5 防护建议 / 2989.4 Carbanak团伙对全球银行、酒店餐饮业的攻击案例 / 2989.4.1 背景 / 2989.4.2 特点分析 / 2999.4.3 攻击示例 / 2999.4.4 防护建议 / 2999.5 全球各地区银行的ATM攻击案例 / 3009.5.1 台湾某银行ATM机“自动吐钞”事件 / 3009.5.2 田纳西州ATM机安全漏洞被利用:黑客取现40万元 / 3019.5.3 黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞” / 3019.5.4 日本ATM机遭闪电取现 / 3029.5.5 防护建议 / 3029.6 某银行微信银行系统遭受DDoS(CC类)攻击案例 / 302第10章 安全建设案例 / 31810.1 商业银行安全运维体系建设案例 / 31810.1.1 安全运维管理体系的“五化” / 31810.1.2 安全运维管理体系的组织模式 / 31910.1.3 安全运维管理体系的建设模式 / 31910.2 某城商行源代码审计服务项目案例 / 32010.2.1 项目背景 / 32010.2.2 服务内容和范围 / 32010.2.3 使用的技术 / 32110.2.4 代码安全检查点 / 32210.2.5 项目实施流程 / 32510.2.6 项目小结 / 326附录 安全词汇表 / 327参考文献 / 330
內容試閱
本书作为银行业信息化系列丛书中的一本,主要内容是对我国银行业信息安全技术与管理体系的分析和探讨。本书力图通过对我国银行业信息安全实践的介绍,让读者对我国银行业在信息安全的管理思路、管理方法、管理内容以及使用的信息安全技术等方面有一个清晰和全面的认识。本书具体编写工作由江苏省联社承担,在编写过程中,本书得到了江苏省联社领导韩后军副主任的高度重视和大力支持,信息科技部傅晓三总经理等相关领导更是数次审阅本书,特别感谢民生银行李吉慧处长提出了大量实质性修改意见,对他们的辛勤劳动表示由衷感谢!感谢安全、威胁情报及系统专家冯继强、智锦、薛峰、谢江、汤志刚、杨谦、王景玉、曲李虎、王耀宇、刘伟、孙捷、徐钟豪、刘韬、刘建宁、刘峻、焦东辉、钱吉明、于兵、刘海林、蒋健等同志对本书在结构和内容方面提供的大量帮助!感谢中国银行、中国农业银行、华夏银行、国家互联网应急中心评审专家在本丛书评审中提出的宝贵建议!由于银行业信息安全工作本身的复杂性和编者水平所限,书中难免存在疏漏、不足甚至错误,恳请读者不吝赐教。编写组南京

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.