信息安全管理与应用
正版保障 假一赔十 可开发票
¥
35.21
6.3折
¥
56
全新
仅1件
作者赵振洲
出版社中国财富出版社
ISBN9787504757623
出版时间2014-06
装帧平装
开本其他
定价56元
货号8544383
上书时间2024-12-17
商品详情
- 品相描述:全新
- 商品描述
-
目录
1 操作系统平台安全1.1 操作系统安全概述1.1.1 操作系统安全的概念1.1.2 操作系统安全的评估1.2 Windows安全技术1.2.1 身份验证与访问控制1.2.2 文件系统安全1.2.3 注册表安全1.2.4 审核与日志1.3 Linux安全技术1.3.1 账号安全1.3.2 文件系统安全1.3.3 Linux日志系统2 网络攻击与防御2.1 网络安全现状2.1.1 网络发展2.1.2 网络安全概念2.1.3 网络安全现状2.2 网络安全威胁2.3 网络攻击2.3.1 潜在的对手2.3.2 攻击种类2.4 网络安全特点及属性2.4.1 网络安全特点2.4.2 安全属性2.5 防火墙技术2.5.1 包过滤技术2.5.2 应用代理技术2.5.3 状态检测技术2.5.4 技术展望2.5.5 防火墙的体系结构2.5.6 如何选择防火墙2.6 入侵检测系统2.6.1 入侵检测概述2.6.2 入侵检测技术2.6.3 入侵检测分析3 病毒分析与防御3.1 认识计算机病毒3.1.1 计算机病毒的概念3.1.2 计算机病毒的分类3.2 典型病毒3.2.1 蠕虫病毒3.2.2 网页脚本病毒3.2.3 即时通信病毒3.2.4 木马病毒3.3 反病毒产品及解决方案3.3.1 主流反病毒产品及其特点介绍3.3.2 反病毒安全体系的建立
4 数字签名与数字证书4.1 密码学基础4.1.1 加密的起源4.1.2 密码学的基本概念4.1.3 对称密钥算法4.1.4 公开密钥算法4.1.5 密钥管理4.1.6 密码分析4.2 数字签名与数字证书4.2.1 电子签名4.2.2 认证机构(CA)4.2.3 数字签名4.2.4 公钥基础设施(PKI)4.2.5 数字证书4.2.6 数字时间戳技术4.3 认证技术4.3.1 身份认证的重要性4.3.2 身份认证的方式4.3.3 消息认证4.3.4 认证技术的实际应用4.4 典型应用实例4.4.1 加密应用4.4.2 数字证书应用5 信息安全管理体系5.1 信息安全管理的概念5.1.1 信息安全5.1.2 信息安全管理5.1.3 信息安全管理的重要性5.2 信息安全管理的主要内容5.2.1 信息安全的责任主体5.2.2 信息安全管理的投资回报5.3 信息安全管理标准及执行现状5.3.1 BS 77995.3.2 ISO 13335 IT安全管理方针5.3.3 GA/T 391-2002计算机信息系统安全等级保护管理要求5.3.4 COBIT信息和相关技术的控制目标5.3.5 SP 800-30信息技术系统风险管理的指南5.3.6 国内信息安全管理标准5.4 信息安全管理体系5.4.1 信息安全管理体系框架5.4.2 如何实施ISMS5.5 如何针对安全管理的内容进行管理5.6 信息安全管理关键的成功因素
6 信息安全法律法规及道德规范6.1 信息安全法律法规概况6.1.1 国外信息安全法制建设概况6.1.2 我国信息安全法制建设概况6.2 信息安全相关法律法规6.3 信息安全政策文件6.4 网络信息安全道德规范6.4.1 网络道德失范行为6.4.2 网络道德的特点6.4.3 网络道德的作用参考文献
精彩内容
信息安全越来越成为保障企业网络的稳定运行的重要元素。信息安全产业经过多年的实践和摸索,已经初具规模,在技术、产品方面取得了很大的成就,但随着企业面临的安全威胁不断变化,单纯地靠产品来解决各类信息安全问题已经不能满足用户的实际安全需求。人们已经意识到,从根本上解决目前企业所面临的信息安全难题,只靠技术和产品是不够的,管理将直接影响到解决各类安全问题的效果。因此,安全管理是一个完整安全体系中不可或缺的部分,安全管理、各种安全产品和技术的融和使用,才能真正地保障一个大型网络的动态和持续安全。
《信息安全管理与应用》围绕企业信息安全保障的重点领域,对信息安全关键技术、信息安全标准、道德规范和有关法律法规,以及信息安全管理进行了较全面地论述,并结合各种实际经验进行分析,深入介绍了信息安全管理的切实方法,力求为信息安全管理者提供一个至上而下的观察方法和全面系统的信息安全知识。
— 没有更多了 —
以下为对购买帮助不大的评价