前言
第1章 信息安全保障
1.1 信息安全保障背景
1.1.1 信息和信息安全
1.1.2 信息安全發(fā)展
1.2 信息安全保障概念和模型
1.2.1 信息安全保障概念
1.2.2 信息安全保障相關模型
1.3 信息系統安全保障概念和模型
1.3.1 信息系統與信息系統安全保障
1.3.2 信息系統安全保障模型
1.3.3 基于信息系統生命周期的信息安全保障
1.3.4 信息系統安全保障模型理解
1.4 我國信息安全保障
1.4.1 發(fā)展階段
1.4.2 目標與內容
1.4.3 工作實踐
思考題
第2章 安全基礎
2.1 密碼學
2.1.1 常用術語
2.1.2 常用密碼算法
2.2 TCP/IP安全
2.2.1 TCP/IP模型
2.2.2 TCP/IP安全架構
思考題
第3章 網絡安全
3.1 網絡安全規(guī)劃
3.1.1 劃分網絡安全域
3.1.2 規(guī)劃網絡IP地址
3.1.3 設計網絡安全策略
3.2 網絡安全產品
3.2.1 網絡邊界安全產品
3.2.2 網絡連接安全產品
3.2.3 網絡應用安全產品
3.2.4 其他網絡安全產品
思考題
第4章 終端安全
4.1 操作系統安全
4.1.1 操作系統功能
4.1.2 操作系統安全
4.1.3 Windows7安全設置參考
4.2 終端安全防護產品
4.2.1 主機審計產品
4.2.2 主機安全監(jiān)控產品
思考題
第5章 應用安全
5.1 IE瀏覽器安全配置參考
5.2 基于數字證書的Web安全訪問
5.2.1 公鑰基礎設施
5.2.2 數字證書在Web中的應用
5.2.3 網絡支付安全
5.3 電子郵件應用安全
5.4 S/MIME安全電子郵件
5.5 即時通信軟件安全
5.6 P2P文件下載安全
思考題
第6章 數據安全
6.1 數據加密
6.1.1 硬盤加密
6.1.2 文件加密
6.2 數據防泄露
6.3 數據刪除
6.4 數據備份
思考題
第7章 安全攻防
7.1 惡意代碼
7.1.1 發(fā)展過程
7.1.2 傳播方式
7.1.3 啟動方式
7.1.4 防御方法
7.2 網絡攻擊與防范
7.2.1 網絡安全攻防的概念
7.2.2 信息收集與防范
7.2.3 網絡掃描與防范
7.2.4 口令破解與防范
7.2.5 社會工程學攻擊與防范
7.2.6 拒絕服務攻擊與防范
7.2.7 SQL注入攻擊與防范
7.2.8 跨站腳本攻擊與防范
思考題
第8章 安全技術新進展
8.1 移動智能終端安全
8.1.1 安全威脅分析
8.1.2 安全防護建議
8.2 大數據安全
8.2.1 大數據
8.2.2 安全威脅分析
8.2.3 安全防護建議
8.3 APT攻擊與防護
8.3.1 APT攻擊特點
8.3.2 安全防護建議
8.4 工業(yè)控制系統安全
8.4.1 工業(yè)控制系統
8.4.2 安全威脅分析
8.4.3 安全防護建議
8.5 量子密碼
思考題
第9章 信息安全管理基礎
9.1 信息安全管理
9.1.1 含義與作用
9.1.2 關鍵成功因素
9.2 信息安全風險管理
9.2.1 信息安全風險
9.2.2 信息安全風險管理
9.2.3 信息安全風險評估
9.3 信息安全管理體系
9.3.1 建立過程
9.3.2 文檔要求
9.3.3 系列標準
9.4 信息安全等級保護
9.4.1 等級劃分與評定
9.4.2 政策標準
9.4.3 管理要求
9.5 信息安全保密管理
思考題
第10章 信息安全管理控制措施
10.1 管理框架
10.2 控制措施
10.2.1 安全方針
10.2.2 信息安全組織
10.2.3 資產管理
10.2.4 人力資源安全
10.2.5 物理和環(huán)境安全
10.2.6 其他控制措施
思考題
第11章 應急響應和災難恢復
11.1 應急響應
11.1.1 背景及發(fā)展
11.1.2 作用與特點
11.1.3 事件的分類與分級
11.1.4 工作方法
11.1.5 工作內容
11.2 災難恢復
11.2.1 含義
11.2.2 等級與管理
11.2.3 備份策略
思考題
第12章 信息安全工程
12.1 背景基礎
12.1.1 基礎知識
12.1.2 信息安全工程概念
12.2 系統安全工程能力成熟度模型
12.2.1 模型內容
12.2.2 安全工程過程
12.2.3 安全工程能力
思考題
第13章 信息安全法規(guī)政策與標準
13.1 我國信息安全法規(guī)政策
13.1.1 信息安全法律體系
13.1.2 信息安全政策
13.2 信息安全標準
13.2.1 我國信息安全標準
13.2.2 國外信息安全標準
思考題
附錄A 重要信息安全法律法規(guī)解讀
附錄B 縮略語匯編
參考文獻