• 信息安全原理(第5版)
  • 信息安全原理(第5版)
  • 信息安全原理(第5版)
  • 信息安全原理(第5版)
  • 信息安全原理(第5版)
  • 信息安全原理(第5版)
21年品牌 40万+商家 超1.5亿件商品

信息安全原理(第5版)

8 1.0折 79.8 八五品

仅1件

河北衡水
认证卖家担保交易快速发货售后保障

作者[美]Michael、[美]Herbert J.Matto 著

出版社清华大学出版社

出版时间2015-11

版次5

装帧平装

货号32204

上书时间2024-11-28

玉楷书屋

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 [美]Michael、[美]Herbert J.Matto 著
  • 出版社 清华大学出版社
  • 出版时间 2015-11
  • 版次 5
  • ISBN 9787302417033
  • 定价 79.80元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 544页
  • 丛书 安全技术经典译丛
【内容简介】

  信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。《信息安全原理·第5版/安全技术经典译丛》全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ● 由专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ● 提供大量用于强化知识的自测题、总结、知识拓展等内容 ● 体现了信息安全领域的新理论及技术成果

【作者简介】

  Michael E.Whitman,拥有哲学博士学位,以及CISM和CISSP认证资格,是肯尼索州立大学CSIS系信息系统和安全专业的教授,同时担任信息安全教育KSU中心主任。Whitman教授目前为研究生和本科生讲授信息安全和数据通信的课程。他还是多家学术协会的活跃会员,包括计算机安全协会(CSI)、信息系统安全协会(ISSA)、乔治亚电子商务协会信息安全工作组、美国计算机协会(ACM)以及国际信息系统协会(AIS)。


  Herbert J.Mattord,拥有工商管理硕士学位,以及CISM和CISSP认证资格,拥有24年的IT行业经验,从事过应用开发、数据库管理、项目管理和信息安全,十多年前进入肯尼索州立大学执教。目前为本科生讲授信息安全、数据通信、局域网、数据库技术、项目管理、系统分析和设计课程。Mattord拥有丰富的IT从业经验,尤其是担任过某公司企业信息技术安全经理的经历,为本教材贡献了大量的实践性知识。

【目录】

第1章 信息安全简介1

1.1 引言2

1.2 信息安全发展史3

1.2.1 20世纪60年代3

1.2.2 20世纪70年代和80年代4

1.2.3 20世纪90年代8

1.2.4 2000年至今8

1.3 安全的概念9

1.3.1 重要的信息安全概念10

1.3.2 信息的重要特性12

1.4 CNSS安全模型15

1.5 信息系统的组件15

1.5.1 软件16

1.5.2 硬件16

1.5.3 数据17

1.5.4 人员17

1.5.5 过程17

1.5.6 网络17

1.6 平衡信息的安全和访问18

1.7 实现信息安全的方法18

1.8 系统生命周期的安全性19

1.8.1 系统开发生命周期20

1.8.2 安全系统开发生命周期21

1.8.3 软件保证——SDLC中的安全性23

1.8.4 软件设计原则24

1.8.5 保护SDLC的NIST方法25

1.9 安全专业人士和机构27

1.9.1 高级管理者27

1.9.2 信息安全项目小组28

1.9.3 数据责任28

1.10 利益团体29

1.10.1 信息安全管理和专业人士29

1.10.2 信息技术管理和专业人士29

1.10.3 机构管理和专业人士29

1.11 信息安全:艺术还是科学29

1.11.1 作为艺术的安全30

1.11.2 作为科学的安全30

1.11.3 作为社会科学的安全30

1.12 本章小结30

1.13 复习题31

1.14 练习32

1.15 案例练习32

1.16 尾注32

第2章 安全需求35

2.1 引言36

2.2 威胁和攻击37

2.2.1 25亿潜在黑客38

2.2.2 关于威胁的其他研究38

2.2.3 常见攻击模式枚举与分类(CAPEC)40

2.2.4 12类威胁40

2.3 知识产权的损害41

2.3.1 软件盗版41

2.3.2 版权保护和用户注册42

2.4 服务质量差43

2.4.1 互联网服务问题43

2.4.2 通信及其他服务提供商的问题44

2.4.3 电源不稳定44

2.5 间谍或蓄意入侵45

2.5.1 黑客45

2.5.2 黑客的变体50

2.5.3 密码攻击50

2.6 自然灾害52

2.6.1 火灾52

2.6.2 水灾52

2.6.3 地震52

2.6.4 闪电52

2.6.5 山崩或泥石流53

2.6.6 龙卷风或风暴53

2.6.7 飓风、台风或热带低气压53

2.6.8 海啸53

2.6.9 静电放电53

2.6.10 灰尘污染54

2.7 人为过失或失败54

2.8 信息敲诈58

2.9 蓄意破坏59

2.10 软件攻击61

2.10.1 恶意软件61

2.10.2 后门66

2.10.3 拒绝服务(DoS)及分布式拒绝服务(DDoS)攻击67

2.10.4 电子邮件攻击67

2.10.5 通信拦截攻击68

2.11 技术硬件故障或错误69

2.11.1 Intel Pentium CPU故障69

2.11.2 平均故障间隔时间70

2.12 技术软件故障或错误70

2.12.1 OWASP十大风险列表70

2.12.2 软件安全中的诸宗罪71

2.13 技术淘汰75

2.14 窃取76

2.15 本章小结77

2.16 复习题77

2.17 练习78

2.18 案例练习78

2.19 尾注79

第3章 信息安全中的法律、道德以及专业人员问题83

第4章 安全规划117

第5章 风险管理173

第6章 安全技术:防火墙和VPN223

第7章 安全技术:入侵检测防护系统和其他安全工具267

第8章 密码学313

第9章 物理安全251

第10章 实现信息安全379

第11章 安全和人员411

第12章 信息安全维护445

术语表497

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP