没有任何漏洞
¥
4
1.4折
¥
29
八五品
库存2件
作者 艾根
出版社 电子工业出版社
出版时间 2006-01
版次 1
装帧 平装
货号 H,581
上书时间 2024-12-20
商品详情
品相描述:八五品
图书标准信息
作者
艾根
出版社
电子工业出版社
出版时间
2006-01
版次
1
ISBN
9787121020773
定价
29.00元
装帧
平装
开本
其他
纸张
胶版纸
页数
210页
字数
319千字
【内容简介】
本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进它们的信息安全计划。 本书是按照为公司建立信息安全计划的步骤来组织内容的。第1章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评估框架,可以用来评估信息安全计划并制定改进安全计划的路线图。接下来的三章主要评估信息安全计划的三个构成部分:人员、过程和技术,并制定了相应的改进计划。第7章“信息安全路线图”将所有分析归纳在一起,描述了如何制定安全路线图来得到一个适合公司的改进的信息安全计划。第8章“展望未来”阐述了信息安全的未来趋势。该章对一些新的胁威和信息安全行业应付这些威胁的解决方案进行了展望。最后一章列出了一个有效的信息安全计划的 10 个必不可少的要素,并提供了一个很好的总结。
【作者简介】
Mark Egan是Symantec公司首席信息官(CIO)和主管信息技术的副总裁。他负责管理Symantec的内部业务系统、计算机基础架构和信息安全计划。Egan还是TechNet(www.technet.org)网络安全实践活动的副主席,并且经常就信息技术和信息安全的最佳实践发表演说。 Tim Mather是Sym
【目录】
第1章 信息安全挑战 1.1 引言 1.2 概述 1.3 了解互联网——一段简要的历史 1.4 6个重大信息 1.5 本章总结 1.6 成功的信息安全计划的要素 1.7 本章要点 第2章 信息安全概述 2.1 引言 2.2 概述 2.3 企业信息安全计划 2.4 本章总结 2.5 本章要点 第3章 制定信息安全计划 3.1 引言 3.2 概述 3.3 信息安全方法论 3.4 业务需求分析——方法论中的第1步(共3步) 3.5 本章总结 3.6 本章要点 第4章 人员 4.1 引言 4.2 概述 4.3 评估当前的信息安全团队 4.4 规划未来的信息安全部门 4.5 未来的信息安全人员-架构 4.6 本章总结 4.7 本章要点 第5章 过程 …… 第6章 技术 第7章 信息安全路线图 第8章 展望未来 第9章 总结 附录A 安全评估框架 附录B 信息安全网站 附录C 可用的安全标准 附录D 安全职位界定的范例 附录E 词汇表
点击展开
点击收起
— 没有更多了 —
本店暂时无法向该地区发货
以下为对购买帮助不大的评价