中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
信息系統安全基礎

包郵 信息系統安全基礎

出版社:電子工業出版社出版時間:2020-04-01
開本: 24cm 頁數: 28,457頁
中 圖 價:¥67.1(5.0折) 定價  ¥135.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

信息系統安全基礎 版權信息

  • ISBN:9787121378997
  • 條形碼:9787121378997 ; 978-7-121-37899-7
  • 裝幀:一般膠版紙
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

信息系統安全基礎 本書特色

本書是由Jones & Bartlett Learning 出版的信息系統安全與保障(ISSA)系列叢書之一。該系列叢書全面詳細介紹了信息系統安全學科領域內□新的理論成果和發展趨勢,適合IT 安全、網絡安全、信息保護和信息系統安全等方面的課程教學。書中著重介紹了基本的信息安全原理,包含了大量的信息安全實例和案例。叢書由CISSP 專業人員編寫,并由本領域內□□專家逐字審閱,涉及內容涵蓋信息安全的全部領域。叢書不僅包含□新的內容,而且具有良好的前瞻性,不但可以幫助讀者解決今天存在的網絡安全問題,還有助于應對未來的網絡安全挑戰。 本書□□部分是信息安全基礎。主要介紹數字時代帶來的新的風險、威脅和脆弱性。如今無論是個人、學生、教育工作者還是公司機構、政府部門,其通信方式和工作模式都已發生重大改變。互聯網和寬帶通信早已融入我們日常生活中,數字革命已經對信息系統安全提出新的要求。□新的法律法規要求公司機構應切實確保隱私數據安全、降低信息安全風險責任,信息系統安全從來沒有受到如此重視。 本書第二部分改編自官方的(ISC)2SSCP?CBK? 學習指南。本部分內容高度概括和總結了信息安全從業人員認證需要熟練掌握的7 個域:訪問控制,密碼技術,惡意代碼及其行為,監控與分析,網絡與通信,風險、響應和恢復,安全運營與管理。 本書第三部分為那些希望在信息安全標準、教育、專業認證和□新法律法規等方面了解更多信息的讀者和學生提供了資源。這些資源也同樣適合于那些想了解更多信息系統安全教育和就業機會的學生和個人。 本書的寫作注重實踐性,采用會話的方式。在全書中,結合大量實例循序漸進地介紹信息安全的各種概念和流程。每個章節起始部分介紹了本章學習目標。文中的插圖既是對正文內容的補充說明,同時也使文字內容圖形化、具體化,便于讀者理解和掌握相關知識。本書還有諸多注釋提示,提醒讀者注意和了解與主體內容相關的其他有用信息。章節□后對本章內容進行了小結,以便讀者能快速回顧和預覽章節的主要內容,幫助其了解文中概念的重要性。 本書適合人群包括計算機專業或信息科學專業的大學生、二年制技術學院的學生以及具有基本知識背景的社區學院的學生或具備IT 安全基礎知識并打算進一步提高學習的有關讀者。

信息系統安全基礎 內容簡介

  《信息系統安全基礎》是Jones & Bartlett Learning出版的信息系統安全與保障系列叢書中非常重要且具有基礎性的一《信息系統安全基礎》。這《信息系統安全基礎》中包含信息安全需求、信息安全技術以及信息安全相關的標準、教育、法律、認證等內容,能夠使讀者了解到信息系統安全的主要驅動因素、保障信息系統安全的核心技術、信息安全領域標準化組織和相關標準、信息系統安全知識學習和技能培訓的途徑、廣泛被認可的信息安全認證以及美國相關信息安全的法律等。《信息系統安全基礎》適合從事信息系統相關領域的研究人員、教師和學生閱讀。

信息系統安全基礎 目錄

**部分 信息安全需求
第1 章 信息系統安全 ........................................................................................ 1
1.1 信息系統安全 ....................................................................................... 1
1.2 信息系統安全要素 ............................................................................... 8
1.3 典型IT 基礎構架的7 個域 .................................................................13
1.4 IT 基礎架構安全性中*脆弱的環節 ..................................................34
1.5 IT 安全策略框架 ..................................................................................38
1.6 數據分類標準 ......................................................................................40
本章小結 .......................................................................................................41
第2 章 個人和商業通信的改變 ......................................................................42
2.1 語音通信革命 ......................................................................................42
2.2 VoIP 和SIP 風險、威脅和脆弱性 ......................................................50
2.3 轉換到TCP/IP 世界 .............................................................................54
2.4 多模通信 ..............................................................................................60
2.5 從實體經濟到電子商務的演變 ...........................................................67
2.6 為什么今天的商業公司需要互聯網市場化戰略 ................................69
2.7 萬維網對個人、公司和其他機構組織的影響 ...................................70
2.8 IP 移動業務 ..........................................................................................70
本章小結 .......................................................................................................78
第3 章 惡意攻擊、威脅與脆弱性 ....................................................................... 79
3.1 不斷增長的惡意活動 .......................................................................... 79
3.2 保護的對象 ......................................................................................... 80
3.3 你想抓住的人 ..................................................................................... 84
3.4 攻擊工具 ............................................................................................. 85
3.5 破壞安全的行為.................................................................................. 90
3.6 風險、威脅和脆弱性 .......................................................................... 96
3.7 惡意攻擊 ........................................................................................... 101
3.8 惡意軟件 ........................................................................................... 108
3.9 應對措施 ............................................................................................ 112
本章小結 ..................................................................................................... 115
第4 章 信息安全業務驅動因素 ..................................................................... 117
4.1 風險管控定義 .................................................................................... 117
4.2 實現BIA、BCP 和DRP ................................................................... 124
4.3 風險、威脅和脆弱性評估 ................................................................ 132
4.4 關閉信息安全缺口 ............................................................................ 133
4.5 堅持遵守法律法規 ............................................................................ 134
4.6 保持私人信息機密性 ........................................................................ 137
本章小結 .................................................................................................... 138
第二部分 (ISC)2?中系統安全從業者認證(SSCP?)以及專業認證
第5 章 訪問控制 ........................................................................................... 139
5.1 訪問控制的四個部分 ........................................................................ 140
5.2 訪問控制的兩種類型 ........................................................................ 140
5.3 制定授權策略 ................................................................................... 142
5.4 身份認證方法和指導原則 ................................................................ 143
5.5 認證流程及要求 ................................................................................ 144
5.6 問責政策與程序 ................................................................................ 156
5.7 訪問控制形式化模型 ......................................................................... 159
5.8 訪問控制面臨的威脅 ......................................................................... 170
5.9 違反訪問控制的后果 ......................................................................... 172
5.10 集中訪問控制與分布式訪問控制 ................................................... 173
本章小結 ..................................................................................................... 180
第6 章 安全運營和管理 ................................................................................. 182
6.1 安全管理 ............................................................................................ 182
6.2 遵守規則 ............................................................................................ 185
6.3 職業道德 ............................................................................................ 186
6.4 IT 安全策略基礎結構 ........................................................................ 192
6.5 數據分類標準 .................................................................................... 197
6.6 配置管理 ............................................................................................ 199
6.7 變更管理過程 .................................................................................... 201
6.8 系統生命周期與系統開發生命周期 ................................................. 204
6.9 軟件開發與安全 ................................................................................ 209
本章小結 ..................................................................................................... 213
第7 章 審計、測試和監控 ............................................................................. 214
7.1 安全審計與分析 ................................................................................ 214
7.2 定義審計計劃 .................................................................................... 220
7.3 審計基準 ............................................................................................ 221
7.4 審計數據搜集方法............................................................................. 222
7.5 安全監控 ............................................................................................ 226
7.6 日志信息類型 .................................................................................... 230
7.7 安全控制驗證 .................................................................................... 232
7.8 監控和測試安全系統 ......................................................................... 239
本章小結 .................................................................................................... 247
第8 章 風險、響應與恢復 ............................................................................ 248
8.1 風險管理與信息安全 ........................................................................ 248
8.2 風險管理過程 ................................................................................... 252
8.3 風險分析 ........................................................................................... 253
8.4 兩個方法:定量分析和定性分析 .................................................... 254
8.5 制定風險處理策略 ............................................................................ 258
8.6 評估應對措施 ................................................................................... 260
8.7 控制及其在安全生命周期中的地位 ................................................ 262
8.8 防災計劃 ........................................................................................... 263
8.9 備份數據和應用................................................................................ 269
8.10 處理事故步驟 ................................................................................. 270
8.11 災難恢復 ......................................................................................... 272
8.12 災難恢復的基本步驟 ...................................................................... 273
本章小結 .................................................................................................... 278
第9 章 密碼學 ............................................................................................... 280
9.1 什么是密碼學 ................................................................................... 280
9.2 密碼學滿足的商務安全需求 ............................................................ 285
9.3 密碼學在信息系統安全中的應用 .................................................... 287
9.4 密碼學原理、概念及術語 ................................................................ 290
9.5 密碼學應用、工具及資源 ................................................................ 303
9.6 證書和密鑰管理................................................................................ 310
本章小結 .................................................................................................... 312
第10 章 網絡與通信 ..................................................................................... 313
10.1 開放系統互連參考模型 .................................................................. 314
10.2 網絡的兩種類型 .............................................................................. 315
10.3 TCP/IP 及其工作原理 ..................................................................... 321
10.4 網絡安全風險 .................................................................................. 324
10.5 網絡安全防御基本工具 ................................................................... 327
10.6 無線網絡 .......................................................................................... 333
本章小結 ..................................................................................................... 336
第11 章 惡意代碼 .......................................................................................... 337
11.1 惡意軟件特點、體系結構和操作 ................................................... 338
11.2 惡意軟件主要類型 ........................................................................... 338
11.3 惡意代碼歷史................................................................................... 357
11.4 對商業組織的威脅 ........................................................................... 360
11.5 攻擊分析 .......................................................................................... 362
11.6 攻防工具和技術 ............................................................................... 369
11.7 事件檢測工具和技術 ....................................................................... 372
本章小結 ..................................................................................................... 374
第三部分 信息安全標準、教育、認證及法規
第12 章 信息安全標準 .......................................................................... 375
12.1 標準組織 .......................................................................................... 375
12.2 ISO 17799 ......................................................................................... 384
12.3 ISO/IEC 27002 ................................................................................. 385
12.4 PCI DSS ............................................................................................ 386
本章小結 ..................................................................................................... 387
第13 章 信息系統安全教育與培訓 ............................................................... 389
13.1 自學 .................................................................................................. 389
13.2 繼續教育項目 .................................................................................. 393
13.3 大學學位課程 .................................................................................. 395
13.4 信息安全培訓課程 ........................................................................... 402
本章小結 .................................................................................................... 405
第14 章 信息安全專業認證 .................................................................. 406
14.1 美國國防部/軍用――8570.01 標準 ............................................... 406
14.2 中立供應商的專業認證 .................................................................. 409
14.3 供應商特定認證 .............................................................................. 415
本章小結 .................................................................................................... 420
第15 章 美國相關法律 .......................................................................... 421
15.1 遵守法律 ......................................................................................... 421
15.2 聯邦信息安全管理法案 .................................................................. 424
15.3 健康保險攜帶和責任法案 .............................................................. 430
15.4 金融服務現代化法案 ...................................................................... 437
15.5 薩班斯法案 ..................................................................................... 442
15.6 家庭教育權和隱私權法案 .............................................................. 446
15.7 兒童互聯網保護法案 ...................................................................... 448
15.8 遵守信息安全法規的意義 .............................................................. 452
本章小結 .................................................................................................... 453
參考文獻 ........................................................................................................... 454
展開全部

信息系統安全基礎 作者簡介

David Kim是Security Evolution公司(SEI-www.security evolutions.com)總經理,該公司位于費城城郊,為全球的公共和私營機構的客戶提供管理、風險和合規咨詢等服務,客戶主要來源于醫療、銀行、政府和機場等。Kim先生在IT和IT安全的工程技術、管理技術、銷售和市場管理等方面擁有30年以上的經驗,這些經驗涵蓋局域網/廣域網、互聯網、企業內部網絡管理以及音、視頻安全和數據網絡架構等。他是一位很有成就的作家和兼職教授,在全美各地傳授學生網絡安全知識。Micheal G. Solomon是一位安全演說家、顧問和作者,曾任大學講師,研究方向為安全開發和評估。自1981年起,長期擔任IT行業的顧問,1998年至2001年,他在肯尼索州立大學計算機與信息科學系任教,教授軟件項目管理、C++編程、計算機組成與體系結構以及數據通信等課程。他于1987年畢業于肯尼索州立大學,獲等計算機科學理學學士學位,1998年在埃默里大學獲得數學和計算機科學理學碩士學位,目前正在埃默里大學攻讀計算機科學和信息學博士學位,主要研究方向為不可信云環境下的安全保障。朱婷婷,從教于海軍工程大學,信息安全專業博士,長期從事信息系統安全相關教學、科研工作,發表相關論文三十余篇,完成國家自然科學基金、國家“863計劃”、湖北省自然科學基金、裝備預研等相關課題二十余項,獲軍隊科技進步獎六項,出版《信息系統安全》《信息安全新技術》《軍事信息系統安全》等教材,翻譯譯著《賽博戰與賽博恐怖主義》,其中《信息系統安全》獲海軍優秀教材一等獎。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 电地暖-电采暖-发热膜-石墨烯电热膜品牌加盟-暖季地暖厂家 | 成都办公室装修-办公室设计-写字楼装修设计-厂房装修-四川和信建筑装饰工程有限公司 | 房车价格_依维柯/大通/东风御风/福特全顺/江铃图片_云梯搬家车厂家-程力专用汽车股份有限公司 | 集装箱展厅-住人集装箱住宿|建筑|房屋|集装箱售楼处-山东锐嘉科技工程有限公司 | jrs高清nba(无插件)直播-jrs直播低调看直播-jrs直播nba-jrs直播 上海地磅秤|电子地上衡|防爆地磅_上海地磅秤厂家–越衡称重 | 体感VRAR全息沉浸式3D投影多媒体展厅展会游戏互动-万展互动 | 余姚生活网_余姚论坛_余姚市综合门户网站 | [品牌官网]贵州遵义双宁口腔连锁_贵州遵义牙科医院哪家好_种植牙_牙齿矫正_原华美口腔 | 行吊_电动单梁起重机_双梁起重机_合肥起重机_厂家_合肥市神雕起重机械有限公司 | 澳威全屋定制官网|极简衣柜十大品牌|衣柜加盟代理|全屋定制招商 百度爱采购运营研究社社群-店铺托管-爱采购代运营-良言多米网络公司 | 超声波清洗机-超声波清洗设备定制生产厂家 - 深圳市冠博科技实业有限公司 | 电缆桥架生产厂家_槽式/梯式_热镀锌线槽_广东东莞雷正电气 | 苏州注册公司_苏州代理记账_苏州工商注册_苏州代办公司-恒佳财税 | 苏州教学设备-化工教学设备-环境工程教学模型|同科教仪 | 专业广州网站建设,微信小程序开发,一物一码和NFC应用开发、物联网、外贸商城、定制系统和APP开发【致茂网络】 | 大型多片锯,圆木多片锯,方木多片锯,板材多片锯-祥富机械有限公司 | Eiafans.com_环评爱好者 环评网|环评论坛|环评报告公示网|竣工环保验收公示网|环保验收报告公示网|环保自主验收公示|环评公示网|环保公示网|注册环评工程师|环境影响评价|环评师|规划环评|环评报告|环评考试网|环评论坛 - Powered by Discuz! | 水篦子|雨篦子|镀锌格栅雨水篦子|不锈钢排水篦子|地下车库水箅子—安平县云航丝网制品厂 | 丝杆升降机-不锈钢丝杆升降机-非标定制丝杆升降机厂家-山东鑫光减速机有限公司 | 南京PVC快速门厂家南京快速卷帘门_南京pvc快速门_世界500强企业国内供应商_南京美高门业 | 高温热泵烘干机,高温烘干热泵,热水设备机组_正旭热泵 | 二手Sciex液质联用仪-岛津气质联用仪-二手安捷伦气质联用仪-上海隐智科学仪器有限公司 | 磁力链接搜索神器_BT磁力狗_CILIMAO磁力猫_高效磁力搜索引擎2024 | 电磁流量计厂家_涡街流量计厂家_热式气体流量计-青天伟业仪器仪表有限公司 | 垃圾处理设备_餐厨垃圾处理设备_厨余垃圾处理设备_果蔬垃圾处理设备-深圳市三盛环保科技有限公司 | atcc网站,sigma试剂价格,肿瘤细胞现货,人结肠癌细胞株购买-南京科佰生物 | 众能联合-提供高空车_升降机_吊车_挖机等一站工程设备租赁 | R507制冷剂,R22/R152a制冷剂厂家-浙江瀚凯制冷科技有限公司 | 背压阀|减压器|不锈钢减压器|减压阀|卫生级背压阀|单向阀|背压阀厂家-上海沃原自控阀门有限公司 本安接线盒-本安电路用接线盒-本安分线盒-矿用电话接线盒-JHH生产厂家-宁波龙亿电子科技有限公司 | 北京浩云律师事务所-法律顾问_企业法务_律师顾问_公司顾问 | 新材料分散-高速均质搅拌机-超声波分散混合-上海化烁智能设备有限公司 | 北京网站建设|北京网站开发|北京网站设计|高端做网站公司 | 北京西风东韵品牌与包装设计公司,创造视觉销售力! | ptc_浴霸_大巴_干衣机_呼吸机_毛巾架_电动车加热器-上海帕克 | 天津散热器_天津暖气片_天津安尼威尔散热器制造有限公司 | 网站建设-网站制作-网站设计-网站开发定制公司-网站SEO优化推广-咏熠软件 | 滚珠丝杆升降机_螺旋升降机_丝杠升降机-德迈传动 | 实木家具_实木家具定制_全屋定制_美式家具_圣蒂斯堡官网 | 槽钢冲孔机,槽钢三面冲,带钢冲孔机-山东兴田阳光智能装备股份有限公司 | 美国PARKER齿轮泵,美国PARKER柱塞泵,美国PARKER叶片泵,美国PARKER电磁阀,美国PARKER比例阀-上海维特锐实业发展有限公司二部 | 河南空气能热水器-洛阳空气能采暖-洛阳太阳能热水工程-洛阳润达高科空气能商行 |