【全民反诈系列宣传教育视频资料1——12】之12
【全民反诈系列宣传教育视频资料1——12】之12
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之11
【全民反诈系列宣传教育视频资料1——12】之11
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之10
【全民反诈系列宣传教育视频资料1——12】之10
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之09
【全民反诈系列宣传教育视频资料1——12】之09
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之08
【全民反诈系列宣传教育视频资料1——12】之08
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之07
【全民反诈系列宣传教育视频资料1——12】之07
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之06
【全民反诈系列宣传教育视频资料1——12】之06
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之05
【全民反诈系列宣传教育视频资料1——12】之05
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之04
【全民反诈系列宣传教育视频资料1——12】之04
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之03
【全民反诈系列宣传教育视频资料1——12】之03
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之02
【全民反诈系列宣传教育视频资料1——12】之02
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
【全民反诈系列宣传教育视频资料1——12】之01
全民反诈系列宣传教育视频资料1——12
全民反诈宣教视频1:“钓鱼”,mov
全民反诈宣教视频2:柴佳剧单,mp4
全民反诈宣教视频3:反诈默剧一哆啦A梦.mov
全民反诈宣教视频4:反诈骗-某宝刷单筒最新版,m4v
全民反诈宣教视频5:防范兼职刷单类诈骗.m4v
全民反诈宣教视频6:华华剧单宣传视频,mp4
全民反诈宣故视频7:济南 剧单小剧场创意短片.mp4
全民反诈宣教视频8:谨防刷单诈骗mp4
全民反诈宣教视频9:剧单的悲惨日记.m4v
全民反诈宣教视频10:剧单——拒绝沉没成本,MP4
全民反诈宣教视频11:刷单(1).mp4
全民反诈宣教视频12:刷单(2).mp4
《网络故障诊断图》,利用网络分析技术帮您快速查找问题根源。
保障网络的持续、高效、安全的运行,成为网络管理者面临的巨大挑战。然而,尽管做了周密的部署,配置了严格的安全策略,尽管在网络管理上的投入越来越多,但是网络的问题还是层出不穷。《网络故障诊断图》,利用网络分析技术帮您快速查找问题根源。
《网络攻击与防范图谱》,一图到底,打尽网络安全攻防全链条!
《网络攻击与防范图谱》,一图到底,打尽网络安全攻防全链条!
本图谱从攻击前准备到攻击后痕迹擦除,梳理每一阶段所涉及的攻击手段,并针对性介绍防御方法及每种方法对应的产品与服务。
本图谱采用层层关联关系,紧密关联攻-防手段、安全产品与服务,从全局视角给出客观、合理的建议,帮助用户进一步识别、了解网络攻击过程及解决思路。
最好用最使用的wmic学习和测试工具
最好用最使用的wmic学习和测试工具,全面学习掌握wmic编程
网络安全资料包_001.zip
Web安全服务渗透测试模板
技术人职业进化知识图谱
破坏之王_DDoS攻击与防范深度剖析
网络攻击与防范图谱
网络通讯协议图
安全工程师面试经验集汇.zip
XX研究所 - 安全运维工程师岗
安全服务-信息安全管理岗
深信服-网络安全-安全服务工程师
绿盟科技-中国移动-渗透测试-Web安全工程师岗
网络安全-安全服务工程师
腾讯科技-安全技术工程师(业务安全)
西安交大xx-渗透测试-安全服务岗
组策略系列教程之_组策略教程入门篇.zip
组策略系列教程之_域的组策略组策略
组策略系列教程之_组策略全攻略
组策略系列教程之_组策略应用全攻略
组策略系列教程之_组策略教程入门篇
组策略系列教程之_组策略教程进阶篇
组策略系列教程之_组策略教程高级篇
组策略系列教程之_组策略配置
组策略系列教程之_组策略配置及技巧
组策略系列教程之_域的组策略组策略.zip
组策略系列教程之_域的组策略组策略
组策略系列教程之_组策略全攻略
组策略系列教程之_组策略应用全攻略
组策略系列教程之_组策略教程入门篇
组策略系列教程之_组策略教程进阶篇
组策略系列教程之_组策略教程高级篇
组策略系列教程之_组策略配置
组策略系列教程之_组策略配置及技巧
组策略系列教程之_组策略全攻略.zip
组策略系列教程之_域的组策略组策略
组策略系列教程之_组策略全攻略
组策略系列教程之_组策略应用全攻略
组策略系列教程之_组策略教程入门篇
组策略系列教程之_组策略教程进阶篇
组策略系列教程之_组策略教程高级篇
组策略系列教程之_组策略配置
组策略系列教程之_组策略配置及技巧
组策略系列教程之_组策略应用全攻略.zip
组策略系列教程之_域的组策略组策略
组策略系列教程之_组策略全攻略
组策略系列教程之_组策略应用全攻略
组策略系列教程之_组策略教程入门篇
组策略系列教程之_组策略教程进阶篇
组策略系列教程之_组策略教程高级篇
组策略系列教程之_组策略配置
组策略系列教程之_组策略配置及技巧
组策略系列教程之_组策略配置.zip
组策略系列教程之_域的组策略组策略
组策略系列教程之_组策略全攻略
组策略系列教程之_组策略应用全攻略
组策略系列教程之_组策略教程入门篇
组策略系列教程之_组策略教程进阶篇
组策略系列教程之_组策略教程高级篇
组策略系列教程之_组策略配置
组策略系列教程之_组策略配置及技巧
组策略系列教程之_组策略配置及技巧.zip
组策略系列教程之_域的组策略组策略
组策略系列教程之_组策略全攻略
组策略系列教程之_组策略应用全攻略
组策略系列教程之_组策略教程入门篇
组策略系列教程之_组策略教程进阶篇
组策略系列教程之_组策略教程高级篇
组策略系列教程之_组策略配置
组策略系列教程之_组策略配置及技巧
H3网络和信息安全部署与管理
全面介绍了H3的网络与信息安全部署与管理,难得一见。
信息安全系列漫画.rar
共十四个涉及信息安全的教育漫画,涉及较广,是单位宣传教育的好材料。
最新信息安全宣传教育之防诈宣传资料.rar
最新版信息安全宣传资料-防诈骗宣传教育,四个一律、耍单、冒充虚拟身份、防疫、贷款、常见诈骗手法等等海报图片宣传资料。
189个常用修改注册表REG.zip
189个常用修改注册表REG(可以完成操作系统常用的修改、启用、禁用、管理等控制),是日常办公和维护的好帮手。
WPS_VBA.zip
可以让WPS实现像Microsoft OFFICE一样的VBA代码编程与执行,在日常的IT办公中很有帮助和方便。
IP-MAC地址绑定工具.rar
对局域网终端IP与MAC进行自动绑定,实现网络安全与管理。
免费的IP-MAC绑定工具
有效防止黑客和病毒的arp欺骗攻击,拒绝断网提高网络稳定性。通过扫描发现内网电脑的IP和MAC地址,并自动生成arp绑定脚本,只需拷贝到各台电脑上做成启动脚本就可实现IP、MAC地址静态绑定。同时提供全能绑定程序,可对windows 98以上所有操作系统做IP、MAC地址绑定。另外可支持DHCP服务器绑定
如何提高员工信息安全意识.pdf
怎样有效提高员工信息安全意识
您是否遇到过这样的问题?
投入大量预算在设备和软件产品上
提高专业人员技能,其他人员与此无关
忽略人是信息按最大的威胁
组织信息安全事宜培训1次2次还是吗没有效果?
信息安全问题依然存在
人是信息安全环节中最薄弱的一环世界头号黑客Kevin Mitnick 曾说过一句话:“人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”
信息安全意识教育应全方位、立体化、持之以恒
信息安全意识手册.pdf
信息安全意识手册
“信息安全需要每一个员工的维护——比如你!"
信息安全基础 第1页
最新网络安全及趋势
密码安全
第6页
第9页
上网安全防护
正确地使用软件和系统
第11页
第15页
目 录
邮件安全
正确处理计算机病毒
第16页
第17页
手机安全
数据安全保护与备份
第19页
第22页
个人隐私保护
工作环境及物理安全
第24页
第29页
Page 2 |
“信息安全需要每一个员工的维护——比如你!"
什么是信息?
在2001年的互联网寒冬期,10月,中国最大的网络文学网站“榕树下”以很低廉的价格出售给
德国传媒巨头贝塔斯曼公司。一开始,贝塔斯曼的开价是1000万元人民币。谈判中场休息时,贝塔
斯曼的代表偶然碰到“榕树下”所租办公楼的物管人员,得悉这家公司已拖欠好几个月的水电费未交。
回到谈判桌上,开价一下子降到了100万元人民币,创办人朱威廉被迫接受。
——《激荡三十年》
消息、信号、数据、情报和知识;
信息本身是无形的,借助于信息媒体以多种形式存在或传播:
• 存储在计算机、磁带、纸张等介质中
• 记忆在人的大脑里
• 通过网络、打印机、传真机等方式进行传播
信 息 安 全
通过网络、打印机、传真机等方式进行传播
信息借助媒体而存在,对现代企业来说具有价值,就成为信息资产:
• 计算机和网络中的数据
• 硬件、软件、文档资料
• 关键人员
• 组织提供的服务
什么是信息安全 您是否知道?
信息:是一种资产,就像其他的重要企业资产一样,对组织具
有价值,因此需要受到适当的保护。
——ISO27001:2005
H3信安管理.zip
新华三云智- H3C SecCenter CSAP-S 网络安全态势感知平台标准版
态势感知是主动安全的核心
新华三对态势感知理解
安全态势感知系统:六大态势
网络管理现状与挑战
H3C iMC 智能管理平台
01网络管理现状与挑战
02H3C iMC 智能管理平台
03H3C iMC 整体情况介绍
04成功案例
网络安全威胁监测与处置防护工作汇报材料.pdf
风险
资产:颗粒归仓吗
脆弱性:天衣无缝吗
威胁:明察秋毫吗
- -- 护网,我们当前主要是防守方
- -- 防守,不对称作战,需知己知彼,需优良武器
严把接入关,清查三无七边资产
建立公网系统台账
建立公网系统地址、端口和用途等台账,明确资产/URL/端口的责任单位及责任人
收集网络设备上已发布路由的公网地址段
梳理防火墙等边界设备上的映射IP及端口情况技术手段动态发现存活公网资产
通过漏扫设备,省市两级每月完成公网地址存活探测,更新公网IP和端口信息。
通过资产管理系统对公网IP地址段进行IP、端口的发现工作。
扫描发现的IP/端口与台账进行比对, 查漏补缺
信息安全风险评估报告(模板).pdf
目 录
报告声明 ...................................................................................... 错误!未定义书签。
委托方信息 .................................................................................. 错误!未定义书签。
受托方信息 .................................................................................. 错误!未定义书签。
风险评估报告单 .......................................................................... 错误!未定义书签。
1. 风险评估项目概述 ................................................................ 错误!未定义书签。
1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。
1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。
1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。
1.3.1. 风险评估工作组织过程 ............................................ 错误!未定义书签。
1.3.2. 风险评估技术路线 .................................................... 错误!未定义书签。
1.3.3. 依据的技术标准及相关法规文件 ............................ 错误!未定义书签。
2. 评估对象构成 ........................................................................ 错误!未定义书签。
2.1. 评估对象描述 .................................................................. 错误!未定义书签。
2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。
2.3. 网络边界描述 .................................................................. 错误!未定义书签。
2.4. 业务应用描述 .................................................................. 错误!未定义书签。
2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。
3. 资产调查 ................................................................................ 错误!未定义书签。
3.1. 资产赋值 .......................................................................... 错误!未定义书签。
3.2. 关键资产说明 .................................................................. 错误!未定义书签。
4. 威胁识别与分析 ...................................................................................................... 3
4.1. 关键资产安全需求 ............................................................................................ 3
4.2. 关键资产威胁概要 ............................................................................................ 7
4.3. 威胁描述汇总 .................................................................................................. 20
4.4. 威胁赋值 .......................................................................................................... 22
第 2 页共 94 页
5. 脆弱性识别与分析 ................................................................................................ 25
5.1. 常规脆弱性描述 .............................................................................................. 25
5.1.1. 管理脆弱性 ................................................................................................ 25
5.1.2. 网络脆弱性 ................................................................................................ 25
5.1.3. 系统脆弱性 ................................................................................................ 25
5.1.4. 应用脆弱性 ................................................................................................ 25
5.1.5. 数据处理和存储脆弱性 ............................................................................ 25
5.1.6. 灾备与应急响应脆弱性 ............................................................................ 25
5.1.7. 物理脆弱性 ................................................................................................ 25
5.2. 脆弱性专项检查 .............................................................................................. 25
5.2.1. 木马病毒专项检查 .................................................................................... 25
5.2.2. 服务器漏洞扫描专项检测 ........................................................................ 26
5.2.3. 安全设备漏洞扫描专项检测 .................................................................... 37
5.3. 脆弱性综合列表 .............................................................................................. 40
6. 风险分析 ................................................................................................................ 47
6.1. 关键资产的风险计算结果 .............................................................................. 47
6.2. 关键资产的风险等级 ...................................................................................... 51
6.2.1. 风险等级列表 ............................................................................................ 51
6.2.2. 风险等级统计 ............................................................................................ 52
6.2.3. 基于脆弱性的风险排名 ............................................................................ 52
6.2.4. 风险结果分析 ............................................................................................ 54
7. 综合分析与评价 .................................................................................................... 55
7.1. 综合风险评价 .................................................................................................. 55
7.2. 风险控制角度需要解决的问题 ...................................................................... 56
8. 整改意见 ..............................................
信息安全风险评估报告.pdf
目 录
1 概述 ................................................................................................................................................. 5
1.1 项目背景 ................................................................................................................................ 5
1.2 工作方法 ................................................................................................................................ 5
1.3 评估范围 ................................................................................................................................ 5
1.4 基本信息 ................................................................................................................................ 5
2 业务系统分析 ................................................................................................................................. 6
2.1 业务系统职能 ........................................................................................................................ 6
2.2 网络拓扑结构 ........................................................................................................................ 6
2.3 边界数据流向 ........................................................................................................................ 6
3 资产分析 ......................................................................................................................................... 6
3.1 信息资产分析 ........................................................................................................................ 6
3.1.1 信息资产识别概述 ............................................................................................................ 6
3.1.2 信息资产识别 .................................................................................................................... 7
4 威胁分析 ......................................................................................................................................... 7
4.1 威胁分析概述 ........................................................................................................................ 7
4.2 威胁分类 ................................................................................................................................ 8
4.3 威胁主体 ................................................................................................................................ 8
4.4 威胁识别 ................................................................................................................................ 9
5 脆弱性分析 ..................................................................................................................................... 9
5.1 脆弱性分析概述 .................................................................................................................... 9
5.2 技术脆弱性分析 .................................................................................................................. 10
5.2.1 网络平台脆弱性分析 ...................................................................................................... 10
5.2.2 操作系统脆弱性分析 ...................................................................................................... 10
5.2.3 脆弱性扫描结果分析 ...................................................................................................... 11
5.2.3.1 扫描资产列表 ......................................................................................................... 11
5.2.3.2
高危漏洞分析 ......................................................................................................... 11
5.2.3.3 系统帐户分析 ......................................................................................................... 11
5.2.3.4 应用帐户分析 ......................................................................................................... 11
5.3 管理脆弱性分析 .................................................................................................................. 12
5.4 脆弱性识别 .......................................................................................................................... 13
6 风险分析 ....................................................................................................................................... 14
6.1 风险分析概述 ...................................................................................................................... 14
6.2 资产风险分布 ...................................................................................................................... 14
6.3 资产风险列表 ...................................................................................................................... 15
7 系统安全加固建议 ....................................................................................................................... 15
7.1 管理类建议 .......................................................................................................................... 15
7.2 技术类建议 .......................................................................................................................... 15
7.2.1 安全措施 .....