-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
信息系統安全基礎 版權信息
- ISBN:9787121378997
- 條形碼:9787121378997 ; 978-7-121-37899-7
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
信息系統安全基礎 本書特色
本書是由Jones & Bartlett Learning 出版的信息系統安全與保障(ISSA)系列叢書之一。該系列叢書全面詳細介紹了信息系統安全學科領域內□新的理論成果和發展趨勢,適合IT 安全、網絡安全、信息保護和信息系統安全等方面的課程教學。書中著重介紹了基本的信息安全原理,包含了大量的信息安全實例和案例。叢書由CISSP 專業人員編寫,并由本領域內□□專家逐字審閱,涉及內容涵蓋信息安全的全部領域。叢書不僅包含□新的內容,而且具有良好的前瞻性,不但可以幫助讀者解決今天存在的網絡安全問題,還有助于應對未來的網絡安全挑戰。 本書□□部分是信息安全基礎。主要介紹數字時代帶來的新的風險、威脅和脆弱性。如今無論是個人、學生、教育工作者還是公司機構、政府部門,其通信方式和工作模式都已發生重大改變。互聯網和寬帶通信早已融入我們日常生活中,數字革命已經對信息系統安全提出新的要求。□新的法律法規要求公司機構應切實確保隱私數據安全、降低信息安全風險責任,信息系統安全從來沒有受到如此重視。 本書第二部分改編自官方的(ISC)2SSCP?CBK? 學習指南。本部分內容高度概括和總結了信息安全從業人員認證需要熟練掌握的7 個域:訪問控制,密碼技術,惡意代碼及其行為,監控與分析,網絡與通信,風險、響應和恢復,安全運營與管理。 本書第三部分為那些希望在信息安全標準、教育、專業認證和□新法律法規等方面了解更多信息的讀者和學生提供了資源。這些資源也同樣適合于那些想了解更多信息系統安全教育和就業機會的學生和個人。 本書的寫作注重實踐性,采用會話的方式。在全書中,結合大量實例循序漸進地介紹信息安全的各種概念和流程。每個章節起始部分介紹了本章學習目標。文中的插圖既是對正文內容的補充說明,同時也使文字內容圖形化、具體化,便于讀者理解和掌握相關知識。本書還有諸多注釋提示,提醒讀者注意和了解與主體內容相關的其他有用信息。章節□后對本章內容進行了小結,以便讀者能快速回顧和預覽章節的主要內容,幫助其了解文中概念的重要性。 本書適合人群包括計算機專業或信息科學專業的大學生、二年制技術學院的學生以及具有基本知識背景的社區學院的學生或具備IT 安全基礎知識并打算進一步提高學習的有關讀者。
信息系統安全基礎 內容簡介
《信息系統安全基礎》是Jones & Bartlett Learning出版的信息系統安全與保障系列叢書中非常重要且具有基礎性的一《信息系統安全基礎》。這《信息系統安全基礎》中包含信息安全需求、信息安全技術以及信息安全相關的標準、教育、法律、認證等內容,能夠使讀者了解到信息系統安全的主要驅動因素、保障信息系統安全的核心技術、信息安全領域標準化組織和相關標準、信息系統安全知識學習和技能培訓的途徑、廣泛被認可的信息安全認證以及美國相關信息安全的法律等。《信息系統安全基礎》適合從事信息系統相關領域的研究人員、教師和學生閱讀。
信息系統安全基礎 目錄
第1 章 信息系統安全 ........................................................................................ 1
1.1 信息系統安全 ....................................................................................... 1
1.2 信息系統安全要素 ............................................................................... 8
1.3 典型IT 基礎構架的7 個域 .................................................................13
1.4 IT 基礎架構安全性中*脆弱的環節 ..................................................34
1.5 IT 安全策略框架 ..................................................................................38
1.6 數據分類標準 ......................................................................................40
本章小結 .......................................................................................................41
第2 章 個人和商業通信的改變 ......................................................................42
2.1 語音通信革命 ......................................................................................42
2.2 VoIP 和SIP 風險、威脅和脆弱性 ......................................................50
2.3 轉換到TCP/IP 世界 .............................................................................54
2.4 多模通信 ..............................................................................................60
2.5 從實體經濟到電子商務的演變 ...........................................................67
2.6 為什么今天的商業公司需要互聯網市場化戰略 ................................69
2.7 萬維網對個人、公司和其他機構組織的影響 ...................................70
2.8 IP 移動業務 ..........................................................................................70
本章小結 .......................................................................................................78
第3 章 惡意攻擊、威脅與脆弱性 ....................................................................... 79
3.1 不斷增長的惡意活動 .......................................................................... 79
3.2 保護的對象 ......................................................................................... 80
3.3 你想抓住的人 ..................................................................................... 84
3.4 攻擊工具 ............................................................................................. 85
3.5 破壞安全的行為.................................................................................. 90
3.6 風險、威脅和脆弱性 .......................................................................... 96
3.7 惡意攻擊 ........................................................................................... 101
3.8 惡意軟件 ........................................................................................... 108
3.9 應對措施 ............................................................................................ 112
本章小結 ..................................................................................................... 115
第4 章 信息安全業務驅動因素 ..................................................................... 117
4.1 風險管控定義 .................................................................................... 117
4.2 實現BIA、BCP 和DRP ................................................................... 124
4.3 風險、威脅和脆弱性評估 ................................................................ 132
4.4 關閉信息安全缺口 ............................................................................ 133
4.5 堅持遵守法律法規 ............................................................................ 134
4.6 保持私人信息機密性 ........................................................................ 137
本章小結 .................................................................................................... 138
第二部分 (ISC)2?中系統安全從業者認證(SSCP?)以及專業認證
第5 章 訪問控制 ........................................................................................... 139
5.1 訪問控制的四個部分 ........................................................................ 140
5.2 訪問控制的兩種類型 ........................................................................ 140
5.3 制定授權策略 ................................................................................... 142
5.4 身份認證方法和指導原則 ................................................................ 143
5.5 認證流程及要求 ................................................................................ 144
5.6 問責政策與程序 ................................................................................ 156
5.7 訪問控制形式化模型 ......................................................................... 159
5.8 訪問控制面臨的威脅 ......................................................................... 170
5.9 違反訪問控制的后果 ......................................................................... 172
5.10 集中訪問控制與分布式訪問控制 ................................................... 173
本章小結 ..................................................................................................... 180
第6 章 安全運營和管理 ................................................................................. 182
6.1 安全管理 ............................................................................................ 182
6.2 遵守規則 ............................................................................................ 185
6.3 職業道德 ............................................................................................ 186
6.4 IT 安全策略基礎結構 ........................................................................ 192
6.5 數據分類標準 .................................................................................... 197
6.6 配置管理 ............................................................................................ 199
6.7 變更管理過程 .................................................................................... 201
6.8 系統生命周期與系統開發生命周期 ................................................. 204
6.9 軟件開發與安全 ................................................................................ 209
本章小結 ..................................................................................................... 213
第7 章 審計、測試和監控 ............................................................................. 214
7.1 安全審計與分析 ................................................................................ 214
7.2 定義審計計劃 .................................................................................... 220
7.3 審計基準 ............................................................................................ 221
7.4 審計數據搜集方法............................................................................. 222
7.5 安全監控 ............................................................................................ 226
7.6 日志信息類型 .................................................................................... 230
7.7 安全控制驗證 .................................................................................... 232
7.8 監控和測試安全系統 ......................................................................... 239
本章小結 .................................................................................................... 247
第8 章 風險、響應與恢復 ............................................................................ 248
8.1 風險管理與信息安全 ........................................................................ 248
8.2 風險管理過程 ................................................................................... 252
8.3 風險分析 ........................................................................................... 253
8.4 兩個方法:定量分析和定性分析 .................................................... 254
8.5 制定風險處理策略 ............................................................................ 258
8.6 評估應對措施 ................................................................................... 260
8.7 控制及其在安全生命周期中的地位 ................................................ 262
8.8 防災計劃 ........................................................................................... 263
8.9 備份數據和應用................................................................................ 269
8.10 處理事故步驟 ................................................................................. 270
8.11 災難恢復 ......................................................................................... 272
8.12 災難恢復的基本步驟 ...................................................................... 273
本章小結 .................................................................................................... 278
第9 章 密碼學 ............................................................................................... 280
9.1 什么是密碼學 ................................................................................... 280
9.2 密碼學滿足的商務安全需求 ............................................................ 285
9.3 密碼學在信息系統安全中的應用 .................................................... 287
9.4 密碼學原理、概念及術語 ................................................................ 290
9.5 密碼學應用、工具及資源 ................................................................ 303
9.6 證書和密鑰管理................................................................................ 310
本章小結 .................................................................................................... 312
第10 章 網絡與通信 ..................................................................................... 313
10.1 開放系統互連參考模型 .................................................................. 314
10.2 網絡的兩種類型 .............................................................................. 315
10.3 TCP/IP 及其工作原理 ..................................................................... 321
10.4 網絡安全風險 .................................................................................. 324
10.5 網絡安全防御基本工具 ................................................................... 327
10.6 無線網絡 .......................................................................................... 333
本章小結 ..................................................................................................... 336
第11 章 惡意代碼 .......................................................................................... 337
11.1 惡意軟件特點、體系結構和操作 ................................................... 338
11.2 惡意軟件主要類型 ........................................................................... 338
11.3 惡意代碼歷史................................................................................... 357
11.4 對商業組織的威脅 ........................................................................... 360
11.5 攻擊分析 .......................................................................................... 362
11.6 攻防工具和技術 ............................................................................... 369
11.7 事件檢測工具和技術 ....................................................................... 372
本章小結 ..................................................................................................... 374
第三部分 信息安全標準、教育、認證及法規
第12 章 信息安全標準 .......................................................................... 375
12.1 標準組織 .......................................................................................... 375
12.2 ISO 17799 ......................................................................................... 384
12.3 ISO/IEC 27002 ................................................................................. 385
12.4 PCI DSS ............................................................................................ 386
本章小結 ..................................................................................................... 387
第13 章 信息系統安全教育與培訓 ............................................................... 389
13.1 自學 .................................................................................................. 389
13.2 繼續教育項目 .................................................................................. 393
13.3 大學學位課程 .................................................................................. 395
13.4 信息安全培訓課程 ........................................................................... 402
本章小結 .................................................................................................... 405
第14 章 信息安全專業認證 .................................................................. 406
14.1 美國國防部/軍用――8570.01 標準 ............................................... 406
14.2 中立供應商的專業認證 .................................................................. 409
14.3 供應商特定認證 .............................................................................. 415
本章小結 .................................................................................................... 420
第15 章 美國相關法律 .......................................................................... 421
15.1 遵守法律 ......................................................................................... 421
15.2 聯邦信息安全管理法案 .................................................................. 424
15.3 健康保險攜帶和責任法案 .............................................................. 430
15.4 金融服務現代化法案 ...................................................................... 437
15.5 薩班斯法案 ..................................................................................... 442
15.6 家庭教育權和隱私權法案 .............................................................. 446
15.7 兒童互聯網保護法案 ...................................................................... 448
15.8 遵守信息安全法規的意義 .............................................................. 452
本章小結 .................................................................................................... 453
參考文獻 ........................................................................................................... 454
信息系統安全基礎 作者簡介
David Kim是Security Evolution公司(SEI-www.security evolutions.com)總經理,該公司位于費城城郊,為全球的公共和私營機構的客戶提供管理、風險和合規咨詢等服務,客戶主要來源于醫療、銀行、政府和機場等。Kim先生在IT和IT安全的工程技術、管理技術、銷售和市場管理等方面擁有30年以上的經驗,這些經驗涵蓋局域網/廣域網、互聯網、企業內部網絡管理以及音、視頻安全和數據網絡架構等。他是一位很有成就的作家和兼職教授,在全美各地傳授學生網絡安全知識。Micheal G. Solomon是一位安全演說家、顧問和作者,曾任大學講師,研究方向為安全開發和評估。自1981年起,長期擔任IT行業的顧問,1998年至2001年,他在肯尼索州立大學計算機與信息科學系任教,教授軟件項目管理、C++編程、計算機組成與體系結構以及數據通信等課程。他于1987年畢業于肯尼索州立大學,獲等計算機科學理學學士學位,1998年在埃默里大學獲得數學和計算機科學理學碩士學位,目前正在埃默里大學攻讀計算機科學和信息學博士學位,主要研究方向為不可信云環境下的安全保障。朱婷婷,從教于海軍工程大學,信息安全專業博士,長期從事信息系統安全相關教學、科研工作,發表相關論文三十余篇,完成國家自然科學基金、國家“863計劃”、湖北省自然科學基金、裝備預研等相關課題二十余項,獲軍隊科技進步獎六項,出版《信息系統安全》《信息安全新技術》《軍事信息系統安全》等教材,翻譯譯著《賽博戰與賽博恐怖主義》,其中《信息系統安全》獲海軍優秀教材一等獎。
- >
李白與唐代文化
- >
山海經
- >
伯納黛特,你要去哪(2021新版)
- >
推拿
- >
朝聞道
- >
經典常談
- >
煙與鏡
- >
回憶愛瑪儂