图书介绍
信息安全最佳实例2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Georgel L. Stefanek著;吴世忠,李斌,郭涛译 著
- 出版社: 重庆:重庆大学出版社
- ISBN:7562436495
- 出版时间:2006
- 标注页数:98页
- 文件大小:5MB
- 文件页数:107页
- 主题词:信息系统-安全技术
PDF下载
下载说明
信息安全最佳实例PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
垃圾邮件1
病毒1
第一章 信息安全、攻击和网络的脆弱性1
后门2
清除器2
嗅探器2
蠕虫2
口令猜测2
拒绝服务攻击2
分组伪造欺骗3
IP欺骗3
特洛伊木马3
第二章 关于攻击的剖析4
第三章 安全意识和管理责任6
第四章 安全策略7
第五章 信息安全网络体系设计规则10
物理网络隔离10
逻辑隔离11
防火墙体系结构12
基于广域网的网络体系结构18
Modem服务器网络体系结构19
虚拟专用网20
集线器21
第六章 安全软硬件选择规则22
第七章 物理安全规则24
计算机24
配线26
数据安全28
计算机控制台28
网络设备28
第八章 网络硬件安全31
防火墙31
交换机32
打印机33
网络适配器33
Modem的安全33
鉴别37
可信操作系统37
第九章 操作系统安全规则37
账号安全性41
文件系统保护44
病毒防护47
网络文件共享安全48
网络软件49
安全日志50
第十章 个人电脑操作系统安全规则52
因特网邮件安全54
第十一章 网络安全规则54
FTP安全57
TELNET安全59
浏览器安全60
新闻安全61
第十二章 应用程序安全规则63
第十三章 软件确认和验证规则64
第十四章 数据加密规则67
第十五章 配置管理规则72
第十六章 网络监控规则74
第十七章 系统维护和故障检修安全规则77
第十八章 培训81
第十九章 对抗攻击的紧急事件规则84
附录A 缩写词列表88
附录B 安全策略范例90
目标90
威胁90
机密性91
性价比分析91
完整性92
可用性92
可确认性93
恢复93
员工职责93
强制执行93
培训94
配置问题94
附录C 术语表95
热门推荐
- 3018201.html
- 3266074.html
- 2712665.html
- 1030060.html
- 492657.html
- 1036919.html
- 3632412.html
- 2365048.html
- 279147.html
- 3100024.html
- http://www.ickdjs.cc/book_514986.html
- http://www.ickdjs.cc/book_2412540.html
- http://www.ickdjs.cc/book_481087.html
- http://www.ickdjs.cc/book_1991239.html
- http://www.ickdjs.cc/book_490524.html
- http://www.ickdjs.cc/book_759524.html
- http://www.ickdjs.cc/book_3867587.html
- http://www.ickdjs.cc/book_607188.html
- http://www.ickdjs.cc/book_959701.html
- http://www.ickdjs.cc/book_475795.html