您现在的位置:首页 > 知识库 > 计算机与软件 >安全技术经典译丛 信息安全完全参考手册 第2版
安全技术经典译丛 信息安全完全参考手册 第2版

安全技术经典译丛 信息安全完全参考手册 第2版

资料大小: 64.02 MB
文档格式: PDF文档
资料语言: 简体中文
资料类别: 计算机与软件
更新日期: 2023-02-20
下载说明:
推荐信息: 信息   安全   参考手册   完全

本地下载(30点)  备用下载(30点)

内容简介
信息安全完全参考手册 第2版
作者:(美)Mark Rhodes-Ousley 著; 李洋,段洋,叶天斌 译
出版时间:2014-09-01
丛编项:安全技术经典译丛
内容简介
  开发和实施端到端的有效安全方案当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。《安全技术经典译丛:信息安全完全参考手册(第2版)》探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。
目录
第I部分 概述
第1章 信息安全概述
1.1 信息保护的重要性
1.2 信息安全的演变
1.3 合理的安全投资
1.3.1 业务灵活性
1.3.2 降低成本
1.3.3 可移植性
1.4 安全方法论
1.5 如何建立一个安全计划
1.5.1 授权
1.5.2 框架
1.5.3 评估
1.5.4 规划
1.5.5 实施
1.5.6 维护
1.6 不可能的工作
1.7 最薄弱的环节
1.8 战略与战术
1.9 业务流程与技术控制
1.10 本章小结
1.11 参考文献
第2章 风险分析
2.1 风险定义
2.1.1 入侵载体
2.1.2 威胁源和目标
2.2 攻击的种类
2.2.1 恶意移动代码
2.2.2 高级持续性渗透攻击(APT)
2.2.3 手动攻击
2.3 风险分析
2.4 本章小结
2.5 参考文献
第3章 遵循标准、法规和法律
3.1 信息安全标准
3.1.1 信息及相关技术控制目标(COBIT)
3.1.2 国际标准化组织(ISO) 27000系列
3.1.3 美国国家标准与技术研究院(NIST)
3.2 影响信息安全专家的法规
3.2.1 注意义务
3.2.2 Gramm-Leach-Bliley法案
(GLBA)
3.2.3 Sarbanes-Oxley法案
3.2.4 HIPAA隐私和安全规则
3.2.5 北美电力可靠性公司关键基础设施保护(NERC CIP)
3.2.6 PCI DSS:支付卡行业数据安全标准
3.3 影响信息安全专家的法律
3.3.1 黑客法律
3.3.2 电子通信法律
3.3.3 其他实质性法律
3.4 本章小结
3.5 参考文献
第4章 安全设计原则
4.1 CIA三元组和其他模型
4.1.1 机密性
4.1.2 完整性
4.1.3 可用性
4.1.4 其他概念
4.2 防御模型
4.2.1 棒棒糖模型
4.2.2 洋葱模型
4.3 可信区域
4.4 网络防御的最佳实践
4.4.1 安全的物理环境
4.4.2 密码保护启动
4.4.3 密码保护CMOS
4.4.4 禁止USB和CD引导
4.4.5 加固操作系统
4.4.6 保持补丁更新
4.4.7 使用防病毒扫描程序(实时扫描)
4.4.8 使用防火墙软件
4.4.9 安全的网络共享权限
4.4.10 使用加密
4.4.11 保护应用程序
4.4.12 系统备份
4.4.13 实施ARP中毒防御
4.4.14 建立计算机安全防御计划
4.5 本章小结
4.6 参考文献
第5章 安全策略、标准、流程和指南
5.1 安全策略
5.1.1 安全策略制定
5.1.2 安全策略参与者
5.1.3 安全策略阅读对象
5.1.4 策略种类
5.1.5 框架
5.1.6 安全意识
5.1.7 安全意识的重要性
5.1.8 意识计划的目标
5.1.9 提高效率
5.1.10 实施意识计划
5.1.11 执行
5.1.12 对供应商执行的策略
5.1.13 对员工执行的策略
5.1.14 基于软件的执行
5.1.15 安全策略主题示例
5.1.16 可接受的使用策略
5.1.17 计算机策略
5.1.18 网络策略
5.1.19 数据隐私策略
5.1.20 数据完整性策略
5.1.21 人事管理策略
5.1.22 安全管理策略
5.1.23 物理安全策略
5.2 安全标准
5.3 安全流程
5.4 安全指南
5.5 持续维护
5.6 本章小结
5.7 参考文献
第6章 安全组织
6.1 角色和职责
6.1.1 安全职位
6.1.2 安全事件响应小组
....