• 信息系统安全基础
  • 信息系统安全基础
  • 信息系统安全基础
  • 信息系统安全基础
  • 信息系统安全基础
  • 信息系统安全基础
  • 信息系统安全基础
21年品牌 40万+商家 超1.5亿件商品

信息系统安全基础

35 2.6折 135 八五品

仅1件

广东茂名
认证卖家担保交易快速发货售后保障

作者G.Solomon 著;[美]David、Kim、Michael、朱婷婷、陈泽茂、赵林 译

出版社电子工业出版社

出版时间2020-04

版次1

装帧平装

货号a6038

上书时间2024-06-22

   商品详情   

品相描述:八五品
书脊有破损
图书标准信息
  • 作者 G.Solomon 著;[美]David、Kim、Michael、朱婷婷、陈泽茂、赵林 译
  • 出版社 电子工业出版社
  • 出版时间 2020-04
  • 版次 1
  • ISBN 9787121378997
  • 定价 135.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 457页
【内容简介】
  《信息系统安全基础》是Jones & Bartlett Learning出版的信息系统安全与保障系列丛书中非常重要且具有基础性的一《信息系统安全基础》。这《信息系统安全基础》中包含信息安全需求、信息安全技术以及信息安全相关的标准、教育、法律、认证等内容,能够使读者了解到信息系统安全的主要驱动因素、保障信息系统安全的核心技术、信息安全领域标准化组织和相关标准、信息系统安全知识学习和技能培训的途径、广泛被认可的信息安全认证以及美国相关信息安全的法律等。《信息系统安全基础》适合从事信息系统相关领域的研究人员、教师和学生阅读。
【作者简介】

David Kim是Security Evolution公司(SEI-www.security evolutions.com)总经理,该公司位于费城城郊,为全球的公共和私营机构的客户提供管理、风险和合规咨询等服务,客户主要来源于医疗、银行、政府和机场等。Kim先生在IT和IT安全的工程技术、管理技术、销售和市场管理等方面拥有30年以上的经验,这些经验涵盖局域网/广域网、互联网、企业内部网络管理以及音、视频安全和数据网络架构等。他是一位很有成就的作家和兼职教授,在全美各地传授学生网络安全知识。Micheal G. Solomon是一位安全演说家、顾问和作者,曾任大学讲师,研究方向为安全开发和评估。自1981年起,长期担任IT行业的顾问,1998年至2001年,他在肯尼索州立大学计算机与信息科学系任教,教授软件项目管理、C++编程、计算机组成与体系结构以及数据通信等课程。他于1987年毕业于肯尼索州立大学,获等计算机科学理学学士学位,1998年在埃默里大学获得数学和计算机科学理学硕士学位,目前正在埃默里大学攻读计算机科学和信息学博士学位,主要研究方向为不可信云环境下的安全保障。
朱婷婷,从教于海军工程大学,信息安全专业博士,长期从事信息系统安全相关教学、科研工作,发表相关论文三十余篇,完成国家自然科学基金、国家“863计划”、湖北省自然科学基金、装备预研等相关课题二十余项,获军队科技进步奖六项,出版《信息系统安全》《信息安全新技术》《军事信息系统安全》等教材,翻译译著《赛博战与赛博恐怖主义》,其中《信息系统安全》获海军优秀教材一等奖。

【目录】
第一部分 信息安全需求

第1 章 信息系统安全 ........................................................................................ 1

1.1 信息系统安全 ....................................................................................... 1

1.2 信息系统安全要素 ............................................................................... 8

1.3 典型IT 基础构架的7 个域 .................................................................13

1.4 IT 基础架构安全性中最脆弱的环节 ..................................................34

1.5 IT 安全策略框架 ..................................................................................38

1.6 数据分类标准 ......................................................................................40

本章小结 .......................................................................................................41

第2 章 个人和商业通信的改变 ......................................................................42

2.1 语音通信革命 ......................................................................................42

2.2 VoIP 和SIP 风险、威胁和脆弱性 ......................................................50

2.3 转换到TCP/IP 世界 .............................................................................54

2.4 多模通信 ..............................................................................................60

2.5 从实体经济到电子商务的演变 ...........................................................67

2.6 为什么今天的商业公司需要互联网市场化战略 ................................69

2.7 万维网对个人、公司和其他机构组织的影响 ...................................70

2.8 IP 移动业务 ..........................................................................................70

本章小结 .......................................................................................................78

第3 章 恶意攻击、威胁与脆弱性 ....................................................................... 79

3.1 不断增长的恶意活动 .......................................................................... 79

3.2 保护的对象 ......................................................................................... 80

3.3 你想抓住的人 ..................................................................................... 84

3.4 攻击工具 ............................................................................................. 85

3.5 破坏安全的行为.................................................................................. 90

3.6 风险、威胁和脆弱性 .......................................................................... 96

3.7 恶意攻击 ........................................................................................... 101

3.8 恶意软件 ........................................................................................... 108

3.9 应对措施 ............................................................................................ 112

本章小结 ..................................................................................................... 115

第4 章 信息安全业务驱动因素 ..................................................................... 117

4.1 风险管控定义 .................................................................................... 117

4.2 实现BIA、BCP 和DRP ................................................................... 124

4.3 风险、威胁和脆弱性评估 ................................................................ 132

4.4 关闭信息安全缺口 ............................................................................ 133

4.5 坚持遵守法律法规 ............................................................................ 134

4.6 保持私人信息机密性 ........................................................................ 137

本章小结 .................................................................................................... 138

第二部分 (ISC)2?中系统安全从业者认证(SSCP?)以及专业认证

第5 章 访问控制 ........................................................................................... 139

5.1 访问控制的四个部分 ........................................................................ 140

5.2 访问控制的两种类型 ........................................................................ 140

5.3 制定授权策略 ................................................................................... 142

5.4 身份认证方法和指导原则 ................................................................ 143

5.5 认证流程及要求 ................................................................................ 144

5.6 问责政策与程序 ................................................................................ 156

5.7 访问控制形式化模型 ......................................................................... 159

5.8 访问控制面临的威胁 ......................................................................... 170

5.9 违反访问控制的后果 ......................................................................... 172

5.10 集中访问控制与分布式访问控制 ................................................... 173

本章小结 ..................................................................................................... 180

第6 章 安全运营和管理 ................................................................................. 182

6.1 安全管理 ............................................................................................ 182

6.2 遵守规则 ............................................................................................ 185

6.3 职业道德 ............................................................................................ 186

6.4 IT 安全策略基础结构 ........................................................................ 192

6.5 数据分类标准 .................................................................................... 197

6.6 配置管理 ............................................................................................ 199

6.7 变更管理过程 .................................................................................... 201

6.8 系统生命周期与系统开发生命周期 ................................................. 204

6.9 软件开发与安全 ................................................................................ 209

本章小结 ..................................................................................................... 213

第7 章 审计、测试和监控 ............................................................................. 214

7.1 安全审计与分析 ................................................................................ 214

7.2 定义审计计划 .................................................................................... 220

7.3 审计基准 ............................................................................................ 221

7.4 审计数据搜集方法............................................................................. 222

7.5 安全监控 ............................................................................................ 226

7.6 日志信息类型 .................................................................................... 230

7.7 安全控制验证 .................................................................................... 232

7.8 监控和测试安全系统 ......................................................................... 239

本章小结 .................................................................................................... 247

第8 章 风险、响应与恢复 ............................................................................ 248

8.1 风险管理与信息安全 ........................................................................ 248

8.2 风险管理过程 ................................................................................... 252

8.3 风险分析 ........................................................................................... 253

8.4 两个方法:定量分析和定性分析 .................................................... 254

8.5 制定风险处理策略 ............................................................................ 258

8.6 评估应对措施 ................................................................................... 260

8.7 控制及其在安全生命周期中的地位 ................................................ 262

8.8 防灾计划 ........................................................................................... 263

8.9 备份数据和应用................................................................................ 269

8.10 处理事故步骤 ................................................................................. 270

8.11 灾难恢复 ......................................................................................... 272

8.12 灾难恢复的基本步骤 ...................................................................... 273

本章小结 .................................................................................................... 278

第9 章 密码学 ............................................................................................... 280

9.1 什么是密码学 ................................................................................... 280

9.2 密码学满足的商务安全需求 ............................................................ 285

9.3 密码学在信息系统安全中的应用 .................................................... 287

9.4 密码学原理、概念及术语 ................................................................ 290

9.5 密码学应用、工具及资源 ................................................................ 303

9.6 证书和密钥管理................................................................................ 310

本章小结 .................................................................................................... 312

第10 章 网络与通信 ..................................................................................... 313

10.1 开放系统互连参考模型 .................................................................. 314

10.2 网络的两种类型 .............................................................................. 315

10.3 TCP/IP 及其工作原理 ..................................................................... 321

10.4 网络安全风险 .................................................................................. 324

10.5 网络安全防御基本工具 ................................................................... 327

10.6 无线网络 .......................................................................................... 333

本章小结 ..................................................................................................... 336

第11 章 恶意代码 .......................................................................................... 337

11.1 恶意软件特点、体系结构和操作 ................................................... 338

11.2 恶意软件主要类型 ........................................................................... 338

11.3 恶意代码历史................................................................................... 357

11.4 对商业组织的威胁 ........................................................................... 360

11.5 攻击分析 .......................................................................................... 362

11.6 攻防工具和技术 ............................................................................... 369

11.7 事件检测工具和技术 ....................................................................... 372

本章小结 ..................................................................................................... 374

第三部分 信息安全标准、教育、认证及法规

第12 章 信息安全标准 .......................................................................... 375

12.1 标准组织 .......................................................................................... 375

12.2 ISO 17799 ......................................................................................... 384

12.3 ISO/IEC 27002 ................................................................................. 385

12.4 PCI DSS ............................................................................................ 386

本章小结 ..................................................................................................... 387

第13 章 信息系统安全教育与培训 ............................................................... 389

13.1 自学 .................................................................................................. 389

13.2 继续教育项目 .................................................................................. 393

13.3 大学学位课程 .................................................................................. 395

13.4 信息安全培训课程 ........................................................................... 402

本章小结 .................................................................................................... 405

第14 章 信息安全专业认证 .................................................................. 406

14.1 美国国防部/军用DD8570.01 标准 ............................................... 406

14.2 中立供应商的专业认证 .................................................................. 409

14.3 供应商特定认证 .............................................................................. 415

本章小结 .................................................................................................... 420

第15 章 美国相关法律 .......................................................................... 421

15.1 遵守法律 ......................................................................................... 421

15.2 联邦信息安全管理法案 .................................................................. 424

15.3 健康保险携带和责任法案 .............................................................. 430

15.4 金融服务现代化法案 ...................................................................... 437

15.5 萨班斯法案 ..................................................................................... 442

15.6 家庭教育权和隐私权法案 .............................................................. 446

15.7 儿童互联网保护法案 ...................................................................... 448

15.8 遵守信息安全法规的意义 .............................................................. 452

本章小结 .................................................................................................... 453

参考文献 ........................................................................................................... 454
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

书脊有破损
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP