注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全完全參考手冊(第2版)

信息安全完全參考手冊(第2版)

信息安全完全參考手冊(第2版)

定 價:¥99.80

作 者: (美)Mark Rhodes-Ousley 著; 李洋,段洋,葉天斌 譯
出版社: 清華大學出版社
叢編項: 安全技術經典譯叢
標 簽: 計算機安全 計算機與互聯(lián)網

購買這本書可以去


ISBN: 9787302378167 出版時間: 2014-09-01 包裝: 平裝
開本: 16開 頁數: 字數:  

內容簡介

  開發(fā)和實施端到端的有效安全方案當今的IT世界風起云涌,復雜的移動平臺、云計算和無處不在的數據訪問對每一位IT專業(yè)人士提出了新的安全需求?!缎畔踩耆珔⒖际謨裕ǖ?版)》是唯一綜合性的,著眼于不斷發(fā)展變化的威脅環(huán)境,提供供應商中立的有關信息保護全方面細節(jié)的專業(yè)書籍。本書通過全面修訂和擴充以涵蓋現代信息安全的各個方面——從概念到細節(jié)——提供了一站式的參考,既適用于初學者,也適用于經驗豐富的專業(yè)人士?!栋踩夹g經典譯叢:信息安全完全參考手冊(第2版)》探索了如何基于經過驗證的方法論、風險分析、合規(guī)和業(yè)務需求,構建一個全面的安全方案。你將學會如何成功地保護數據、網絡、計算機和應用程序。書中還深入介紹了數據保護、加密、信息權限管理、網絡安全、入侵檢測和防御、UNIX和Windows安全、虛擬化和云安全、安全應用程序開發(fā)、災難恢復、計算機取證及現實世界的攻擊和對策。書中最后提供了一個豐富的安全術語表,以及基于標準的參考,這對于專業(yè)人士和學生都是一個相當豐富的資源。

作者簡介

  擁有20多年在信息安全領域,從項目管理到技術各個方面的經驗。這些經驗包括風險管理、安全策略、安全管理、技術/實施和運維、物理安全、災難恢復和業(yè)務連續(xù)性規(guī)劃。他有兩個核心的理念:業(yè)務流程的重要性如同技術的重要性,因為安全需要依賴于人;安全應該是一個業(yè)務推動者,以提升客戶體驗為目標。Mark擁有CISSP、CISM和MCSE認證。

圖書目錄

第I部分 概述
第1章 信息安全概述
1.1 信息保護的重要性
1.2 信息安全的演變
1.3 合理的安全投資
1.3.1 業(yè)務靈活性
1.3.2 降低成本
1.3.3 可移植性
1.4 安全方法論
1.5 如何建立一個安全計劃
1.5.1 授權
1.5.2 框架
1.5.3 評估
1.5.4 規(guī)劃
1.5.5 實施
1.5.6 維護
1.6 不可能的工作
1.7 最薄弱的環(huán)節(jié)
1.8 戰(zhàn)略與戰(zhàn)術
1.9 業(yè)務流程與技術控制
1.10 本章小結
1.11 參考文獻
第2章 風險分析
2.1 風險定義
2.1.1 入侵載體
2.1.2 威脅源和目標
2.2 攻擊的種類
2.2.1 惡意移動代碼
2.2.2 高級持續(xù)性滲透攻擊(APT)
2.2.3 手動攻擊
2.3 風險分析
2.4 本章小結
2.5 參考文獻
第3章 遵循標準、法規(guī)和法律
3.1 信息安全標準
3.1.1 信息及相關技術控制目標(COBIT)
3.1.2 國際標準化組織(ISO) 27000系列
3.1.3 美國國家標準與技術研究院(NIST)
3.2 影響信息安全專家的法規(guī)
3.2.1 注意義務
3.2.2 Gramm-Leach-Bliley法案
(GLBA)
3.2.3 Sarbanes-Oxley法案
3.2.4 HIPAA隱私和安全規(guī)則
3.2.5 北美電力可靠性公司關鍵基礎設施保護(NERC CIP)
3.2.6 PCI DSS:支付卡行業(yè)數據安全標準
3.3 影響信息安全專家的法律
3.3.1 黑客法律
3.3.2 電子通信法律
3.3.3 其他實質性法律
3.4 本章小結
3.5 參考文獻
第4章 安全設計原則
4.1 CIA三元組和其他模型
4.1.1 機密性
4.1.2 完整性
4.1.3 可用性
4.1.4 其他概念
4.2 防御模型
4.2.1 棒棒糖模型
4.2.2 洋蔥模型
4.3 可信區(qū)域
4.4 網絡防御的最佳實踐
4.4.1 安全的物理環(huán)境
4.4.2 密碼保護啟動
4.4.3 密碼保護CMOS
4.4.4 禁止USB和CD引導
4.4.5 加固操作系統(tǒng)
4.4.6 保持補丁更新
4.4.7 使用防病毒掃描程序(實時掃描)
4.4.8 使用防火墻軟件
4.4.9 安全的網絡共享權限
4.4.10 使用加密
4.4.11 保護應用程序
4.4.12 系統(tǒng)備份
4.4.13 實施ARP中毒防御
4.4.14 建立計算機安全防御計劃
4.5 本章小結
4.6 參考文獻
第5章 安全策略、標準、流程和指南
5.1 安全策略
5.1.1 安全策略制定
5.1.2 安全策略參與者
5.1.3 安全策略閱讀對象
5.1.4 策略種類
5.1.5 框架
5.1.6 安全意識
5.1.7 安全意識的重要性
5.1.8 意識計劃的目標
5.1.9 提高效率
5.1.10 實施意識計劃
5.1.11 執(zhí)行
5.1.12 對供應商執(zhí)行的策略
5.1.13 對員工執(zhí)行的策略
5.1.14 基于軟件的執(zhí)行
5.1.15 安全策略主題示例
5.1.16 可接受的使用策略
5.1.17 計算機策略
5.1.18 網絡策略
5.1.19 數據隱私策略
5.1.20 數據完整性策略
5.1.21 人事管理策略
5.1.22 安全管理策略
5.1.23 物理安全策略
5.2 安全標準
5.3 安全流程
5.4 安全指南
5.5 持續(xù)維護
5.6 本章小結
5.7 參考文獻
第6章 安全組織
6.1 角色和職責
6.1.1 安全職位
6.1.2 安全事件響應小組
....

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號