图书介绍
信息灾难恢复规划2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- Roopendra Jeet Sandhu著;张瑞萍等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302087075
- 出版时间:2004
- 标注页数:162页
- 文件大小:23MB
- 文件页数:174页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息灾难恢复规划PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 灾难恢复规划:概览1
1.1 灾难恢复规划的必要性1
1.2 灾难恢复规划的好处3
1.3 灾难恢复规划的策略3
1.4 规划事项4
1.5 灾难恢复规划的阶段6
1.5.1 启动阶段6
1.5.2 风险分析7
1.5.3 计划的创建和实现8
1.5.4 计划的测试8
1.5.5 计划的维护8
1.6 组织规划结构9
1.6.1 规划小组9
1.6.2 恢复小组10
1.7 恢复目标10
1.7.1 RPO11
1.7.2 RTO11
1.8 本章小结12
1.9 复习题13
1.9.1 多选题13
1.9.2 简答题13
1.10 答案13
1.10.1 多选题13
1.10.2 简答题14
第2章 构成灾难的因素15
2.1 什么是灾难15
2.2 灾难的原因16
2.2.1 自然灾害16
2.2.2 人为灾难22
2.3 灾难及其后果24
2.4 本章小结26
2.5 复习题26
2.6 答案26
第3章 分类灾难28
3.1 灾难的影响及严重级别28
3.2 分类灾难:影响的严重性28
3.2.1 硬盘子系统故障29
3.2.2 服务器故障30
3.2.3 电力危机30
3.2.4 关键数据的意外删除/更改31
3.2.5 盗窃或破坏32
3.2.6 病毒攻击32
3.2.7 网络故障33
3.2.8 系统软件故障34
3.3 本章小结34
3.4 复习题34
3.4.1 多选题34
3.4.2 简答题35
3.5 答案35
3.5.1 多选题35
3.5.2 简答题35
第4章 风险分析36
4.1 风险的定义36
4.1.1 有意的和无意的风险37
4.1.2 固有的和后天的风险37
4.1.3 保险的和不保险的风险37
4.2 定义风险分析的过程37
4.3 风险分析的好处38
4.4 执行风险分析39
4.4.1 执行风险分析的指导原则39
4.4.2 风险分析的方法40
4.4.3 风险分析的阶段43
4.5 风险分析的输出56
4.6 本章小结56
4.7 复习题57
4.7.1 多选题57
4.7.2 简答题57
4.8 答案57
4.8.1 多选题57
4.8.2 简答题58
第5章 基线措施59
5.1 访问控制59
5.1.1 身份验证60
5.1.2 许可61
5.1.3 加密61
5.2 反病毒63
5.2.1 病毒的类型63
5.2.2 反病毒软件64
5.3 防火墙65
5.3.1 防火墙的功能65
5.3.2 防火墙的类型67
5.3.3 使用防火墙时要考虑的事项68
5.4 IDS69
5.4.1 IDS模型70
5.4.2 选择IDS71
5.4.3 分析IDS71
5.5 数据备份72
5.6 本章小结73
5.7 复习题73
5.7.1 多选题73
5.7.2 简答题74
5.8 答案74
5.8.1 多选题74
5.8.2 简答题74
第6章 恢复计划75
6.1 灾难恢复计划的目标75
6.2 创建灾难恢复计划的步骤76
6.2.1 识别恢复策略77
6.2.2 选择恢复策略80
6.2.3 创建初稿82
6.2.4 灾难恢复计划的组件87
6.2.5 创建定稿88
6.3 实施灾难恢复计划的步骤88
6.3.1 进行培训89
6.3.2 进行练习和演习90
6.4 本章小结90
6.5 复习题90
6.5.1 多选题90
6.5.2 简答题91
6.6 答案91
6.6.1 多选题91
6.6.2 简答题92
第7章 测试和维护恢复计划94
7.1 测试和维护计划的必要性94
7.2 计划测试95
7.2.1 计划测试的目标95
7.2.2 计划测试的预备措施96
7.2.3 测试的类型98
7.2.4 计划测试中的主要步骤101
7.2.5 计划测试文档102
7.3 计划的维护103
7.3.1 变化管理103
7.3.2 变化管理的方法105
7.3.3 定期和不定期维护106
7.3.4 维护循环检查点106
7.4 本章小结106
7.5 复习题107
7.5.1 多选题107
7.5.2 简答题107
7.6 答案107
7.6.1 多选题107
7.6.2 简答题108
第8章 集中式系统的恢复计划109
8.1 制定数据恢复的计划109
8.1.1 分析和分类信息110
8.1.2 检查现有的备份策略110
8.1.3 选择和评价备份策略110
8.1.4 实施备份策略114
8.2 制定系统恢复的计划114
8.2.1 识别关键应用程序和硬件115
8.2.2 next box off the line策略115
8.2.3 互惠备份策略115
8.2.4 冷站点116
8.2.5 热站点116
8.2.6 服务局117
8.2.7 冗余系统策略117
8.3 制定建筑物恢复的策略117
8.4 制定通信链接恢复的计划118
8.4.1 计算机外围设备和终端网络的恢复118
8.4.2 恢复WAN和数据网络链接118
8.5 制定员工恢复的计划119
8.6 本章小结120
8.7 复习题120
8.7.1 多选题120
8.7.2 简答题121
8.8 答案121
8.8.1 多选题121
8.8.2 简答题121
第9章 分散式系统的恢复计划122
9.1 制定数据恢复的计划122
9.1.1 分类数据123
9.1.2 对数据进行基于策略的管理124
9.2 制定系统恢复的计划125
9.2.1 使用复制126
9.2.2 谨慎选择中间件126
9.2.3 鼓励清楚地定义应用程序的分区设计126
9.2.4 鼓励容错配置126
9.2.5 鼓励支持Web的应用程序127
9.3 制定建筑物恢复的计划127
9.3.1 next box off the line策略127
9.3.2 热站点和冗余系统127
9.3.3 服务局127
9.3.4 应用程序合并128
9.3.5 集中策略128
9.4 制定通信链接恢复的计划128
9.4.1 LAN恢复128
9.4.2 内部音频通信129
9.5 制定员工恢复的计划130
9.5.1 “不工作”方法131
9.5.2 备用方法131
9.5.3 商业恢复设施132
9.5.4 远程访问132
9.6 本章小结133
9.7 复习题134
9.8 答案134
第10章 实施灾难恢复计划135
10.1 案例分析135
10.2 灾难恢复计划的启动137
10.3 成功恢复的因素138
10.3.1 灾难前的阶段138
10.3.2 规划阶段138
10.3.3 灾难后的阶段140
10.4 本章小结141
附录A 最优方法142
附录B 常见的问题与答复146
附录C 幕后情况152
附录D 攻击和入侵检测系统的常见模式153
D.1 常见的攻击模式153
D.1.1 IP哄骗153
D.1.2 嗅闻154
D.1.3 DoS攻击154
D.2 入侵检测产品155
D.2.1 选择有效的入侵检测产品156
D.2.2 入侵检测产品157
附录E 评估可用的防火墙产品159
E.1 路由器(无状态的基于数据包过滤器的)防火墙159
E.1.1 Csico 2500系列159
E.1.2 Livingston FireWall IRX160
E.1.3 The Security Router160
E.2 有状态的基于数据包过滤器的防火墙160
E.2.1 BorderManager160
E.2.2 Firewall-1161
E.2.3 PIX防火墙161
E.2.4 GNAT Box Firewall161
E.2.5 NetScreen Firewall161
E.2.6 Guardian Firewall161
E.3 应用程序代理防火墙162
E.3.1 Firewall Server162
E.3.2 Raptor Firewall162
E.3.3 Sidewinder162
热门推荐
- 426563.html
- 3741553.html
- 1131856.html
- 1583318.html
- 1024954.html
- 1790943.html
- 1159917.html
- 1360881.html
- 1976097.html
- 81033.html
- http://www.ickdjs.cc/book_2697681.html
- http://www.ickdjs.cc/book_186019.html
- http://www.ickdjs.cc/book_161345.html
- http://www.ickdjs.cc/book_1121201.html
- http://www.ickdjs.cc/book_2680242.html
- http://www.ickdjs.cc/book_1116348.html
- http://www.ickdjs.cc/book_661589.html
- http://www.ickdjs.cc/book_2862173.html
- http://www.ickdjs.cc/book_3781272.html
- http://www.ickdjs.cc/book_2124327.html