图书介绍
信息安全管理手册 卷III2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)Harold F.Tipton,(美)Micki Krause主编;张文等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7120000446
- 出版时间:2004
- 标注页数:440页
- 文件大小:37MB
- 文件页数:456页
- 主题词:信息系统-安全管理-技术手册
PDF下载
下载说明
信息安全管理手册 卷IIIPDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录2
第1部分 访问控制系统和方法2
第1章 生物测量学:有哪些新技术2
1.1 指纹2
1.2 眼睛扫描2
1.3 面部识别2
1.4 手和声音3
1.5 生物测量学新技术3
1.6 微软4
1.9 结论5
1.8 选择准则5
1.7 标准化问题5
第2章 医护行业中的隐私问题7
2.1 引言7
2.2 HIPAA10
2.3 其他的病人隐私法12
2.4 实施新隐私法的技术挑战12
2.5 结论16
第3章 新一代黑客工具及防卫方法17
3.1 分布式攻击17
3.2 动态嗅探22
3.3 内核级RootKit的增殖26
3.4 结论28
4.1 引言29
4.2 社交工程的定义29
第4章 社交工程——被遗忘的危险29
4.3 为什么社交工程起作用30
4.4 社交工程的攻击31
4.5 减小危险32
4.6 对付社交工程的保护机制33
4.7 概括34
4.8 防卫社交工程的攻击34
4.9 结论36
5.1 网络是什么38
5.2 网络设备38
第2部分 电信和网络安全38
第5章 安全和网络技术38
5.3 网络类型39
5.4 网络拓扑40
5.5 网络格式44
5.6 线缆类型49
5.7 电缆损坏50
5.8 结论51
第6章 有线和无线物理层安全问题52
6.1 有线网络拓扑基础52
6.3 交换集线器扩展物理安全53
6.2 共享集线器53
6.4 虚拟局域网的不可信安全54
6.5 VLAN/子网加交换55
6.6 物理配线安全55
6.7 无线物理层安全56
6.8 结论57
第7章 网络路由器安全58
7.1 路由器硬件和软件构成58
7.2 控制数据流60
7.3 配置路由器60
7.4 路由器访问列表62
7.5 结论65
第8章 无线Internet的安全66
8.1 谁使用无线Internet66
8.2 有什么类型的应用67
8.3 传输方法的安全性如何67
8.4 无线设备的安全性70
8.5 网络基础设施部分的安全性如何72
8.6 结论76
参考文献77
第9章 虚拟专用网(VPN)的利用和评价策略78
9.1 VPN是什么78
9.2 IPSec VPN应用78
9.3 保证内部网络的安全84
9.4 VPN开发模式85
9.5 VPN性能评价87
9.6 VPN外包89
9.7 总结90
词汇表90
第10章 如何完成检查站防火墙的安全检查92
10.1 防火墙检查的必要性92
10.2 检查、核查和评价92
10.3 防火墙检查的步骤92
10.4 结论103
第11章 防火墙技术比较104
11.1 防火墙技术105
11.2 边界防御和防火墙如何配置107
11.3 总的建议和结论110
第12章 虚拟专用网的安全111
12.1 首要问题111
12.2 漫游用户111
12.3 Internet的采用113
12.4 宽带113
12.5 扩展访问114
12.6 始终连接114
12.7 访问公司网络115
12.8 结束开放116
12.10 安全的封装117
12.9 访问点117
12.11 易攻击性概念118
12.12 退步119
12.13 案例121
12.14 解决方案122
12.15 结论122
第13章 E-mail安全124
13.1 目标和无目标124
13.2 E-mail通信的特定风险和问题125
13.3 E-mail内容特定的风险和问题128
13.4 无线安全130
13.7 小结131
13.6 更新131
13.5 E-mail安全工具131
第14章 Cookie和Web bug:它们是什么以及如何一起工作132
14.1 Cookie是什么132
14.2 Cookie的内容132
14.3 Cookie的正面性134
14.4 Cookie的负面问题135
14.5 Web bug是什么136
14.6 Web bug的隐私和其他问题136
14.7 Web bug和Cookie的同步136
14.8 小结137
15.1 VPN的关键优势138
第15章 利用虚拟专用网138
15.2 融合的网络139
15.3 WAN卸载143
15.4 结论146
第16章 无线LAN安全147
16.1 标准147
16.2 安全问题147
16.5 MAC地址148
16.6 服务组标识符148
16.7 有线对等加密(WEP)148
16.4 降低风险148
16.3 默认安装148
16.8 认证解决方案149
16.9 第3方产品149
16.10 网关控制149
16.11 结论150
第3部分 安全管理实践152
第17章 维持经理的承诺152
17.1 “你最近为我做了些什么?!”152
17.2 交流152
17.3 会议154
17.4 教育155
17.5 激励因素157
17.6 小结159
第18章 加强安全意识160
18.1 确立目标161
18.2 确定具体的内容161
18.3 实施(发布)选项161
18.4 克服困难163
18.5 评估163
18.6 小结164
18.7 培训164
18.8 总结169
19.1 培训方略(培训内容发布的模式)171
第19章 加强安全意识:附录171
19.2 推荐的IT系统安全培训课程172
第20章 策略的制定179
20.1 组织机构文化的影响179
20.2 安全策略的发展历史179
20.3 为什么需要策略182
20.4 管理职责183
20.5 为策略做计划185
20.6 策略管理层次185
20.7 策略的类型186
20.8 编写策略187
20.10 定义规程190
20.9 定义标准190
20.11 定义方针191
20.12 发布策略192
20.13 建立一个通用格式192
20.14 使用一个通用的制订过程194
20.15 总结196
参考文献196
第21章 信任问题197
21.1 信任问题197
21.2 保护基础结构202
21.3 风险管理101203
21.5 赢得信任207
21.4 底线207
致谢208
参考文献208
第22章 风险管理和分析211
22.1 定量风险分析212
22.2 定性风险分析213
22.3 要点215
22.4 风险管理216
22.5 小结217
第23章 信息风险管理的新趋势218
23.1 传统方法218
23.2 尽力做到最好218
23.3 相关常识:怎样进行防护219
23.4 业务连续性管理220
23.5 重新进行企业的防护工作221
23.6 小结223
第24章 企业的信息安全性225
24.1 安全需求:访问公司数据225
24.2 信息安全需求226
24.3 主要的安全功能226
24.4 IT需求228
24.5 加密:实现安全性的关键因素229
24.6 企业安全框架的实施232
24.7 选择技术供应商234
24.8 实施以及测试235
24.9 小结236
第25章 企业安全信息管理237
25.1 企业安全性信息来源237
25.2 入侵检测系统239
25.3 防火墙类型及其在加强安全方面的作用243
25.4 操作系统日志245
25.5 路由器及交换机247
25.6 企业信息管理的策略248
25.7 安全漏洞数据251
25.8 小结251
参考文献252
26.1 系统安全工程能力成熟模型(SSE-CMM)概述253
第26章 配置管理253
26.2 安全工程256
26.3 配置管理257
26.4 配置管理的基础实践258
26.5 建立配置管理方法258
26.6 识别控制单元260
26.7 维护工件基线262
26.8 控制已建立的配置单元的变更262
26.9 交流配置状态264
26.10 小结266
27.1 Web应用程序的安全性270
第4部分 应用程序及系统开发的安全性270
第27章 Web应用程序的安全性270
27.2 跨站脚本执行272
27.3 参数篡改272
27.4 cookie中毒272
27.5 输入操作273
27.6 缓冲区溢出273
27.7 直接存取浏览273
27.8 防护措施273
27.9 技术工具及解决方案275
27.10 小结276
第28章 理想状态下的安全体系281
28.1 构造完美的安全体系282
28.2 法律法规:策略、方法、标准及准则285
28.3 周边安全(⑩)286
28.4 台式机286
28.5 网络287
28.6 服务器和主机287
28.7 应用程序288
28.8 数据库288
28.9 小结289
第29章 XML及其他元数据语言的安全性290
29.1 元数据290
29.2 万维网的安全性295
29.3 推荐做法296
29.4 小结297
参考文献297
第30章 XML以及信息的安全性298
30.1 XML基础298
30.2 HTML的局限性298
30.3 其他XML工具301
30.4 XML的安全问题302
30.5 小结304
第31章 关系数据库应用程序中的数字签名306
31.1 数字签名的基本概念306
31.2 不同的数据库308
31.3 集成方法310
31.4 关系数据库中数字签名的通用方法312
31.5 小结314
第32章 数据仓库的安全和隐私315
32.1 隐私问题概述315
32.2 商业问题319
32.3 支持隐私性的商业需求321
32.4 技术问题324
32.5 小结330
参考文献330
33.1 AES处理过程332
第33章 先进的加密标准(AES)332
第5部分 密码术332
33.2 AES候选者333
33.3 Rijndael335
33.4 NIST为什么选择Rijndael码335
33.5 Rijndael的问题335
33.6 AES会被解密吗?336
33.7 AES的影响336
第34章 保存PKI337
34.1 PKI337
34.2 构建密码安全数字标记(CSDT)339
34.3 层次分离339
34.4 有CSDT证书的发行340
34.5 小结341
参考文献342
第6部分 安全结构和模型344
第35章 数据库完整性的思考344
35.1 概念和描述344
35.2 方法345
35.3 结论348
35.4 建议348
第36章:智能入侵分析:四位机怎样能识别计算机的入侵风险352
36.1 为什么有人工智能352
第7部分 操作安全352
36.2 知识的作用353
36.3 入侵检测的模式匹配方法353
36.4 与入侵检测系统匹配的模式356
36.5 进行中的系统359
36.6 概念的扩展362
36.7 挑战和局限363
36.8 小结364
参考文献364
第37章 审查电子商务环境365
37.1 策略365
37.3 隐私366
37.2 合法性366
37.4 出口控制367
37.5 法规367
37.6 项目管理368
37.7 可靠性368
37.8 开发371
37.9 连接性371
37.10 安全性372
37.11 电子商务服务器的安全性375
37.12 操作系统的安全性377
37.13 后台系统应用软件378
致谢380
37.14 结论380
第8部分 商业持续性计划和灾难恢复计划382
第38章 对商业持续性计划流程的再设计382
38.1 持续性计划:高度的管理意识——极差的执行效果382
38.2 接受巨变:CP流程的改善383
38.3 处理持续性计划的流程方案385
38.4 创造一个CP流程的改善环境386
38.5 CP的价值历程388
38.6 对机构性变化管理的需求388
38.7 如何衡量成功389
38.8 持续性计划在互联网中的应用情况391
参考文献393
38.9 小结393
第39章 商业恢复计划和灾难复原:案例历史395
39.1 案例历史396
39.2 专业支持399
39.3 BCP:更新401
39.4 工会401
39.5 风险管理介入401
39.6 裁员402
39.7 文献资料402
39.8 局部处理:谁获得优先402
39.9 注意其他那些会影响最基本恢复点的灾难402
参考文献403
39.10 小结403
第9部分 法律、调查和道德标准406
第40章 发生了什么406
第41章 因特网抱怨网站:Bally v.Faber410
41.1 Bally v.Faber的事实411
41.2 商标法的概述411
41.3 分析:商标侵犯412
41.4 分析:商标品牌降低413
41.5 对各企业的建议413
41.6 结论413
参考文献413
第42章 对垃圾邮件的控制:Washington v.Heckel415
42.1 案件的事实416
42.2 州际贸易条款416
42.3 Heckel的分析417
42.4 结论418
参考文献418
第10部分 物理安全420
第43章 物理安全:信息安全的基础420
43.1 如何着手物理安全420
43.2 物理安全的心理学420
43.3 物理安全设施421
43.4 信息系统的物理安全427
43.5 意识培训428
43.6 小结429
参考文献429
第44章 物理安全:控制访问和层次防卫430
44.1 控制访问430
44.2 物理安全技术432
44.3 物理安全的作用434
44.4 多科学防卫434
44.5 将物理安全与IT安全结合成整体的策略437
44.6 物理安全的困难437
44.7 IT和物理安全的协力合作438
44.8 购买更多的信息440
44.9 小结440
热门推荐
- 867532.html
- 1320405.html
- 2305459.html
- 3199335.html
- 1812288.html
- 1260700.html
- 277218.html
- 3591035.html
- 1802032.html
- 436592.html
- http://www.ickdjs.cc/book_2539732.html
- http://www.ickdjs.cc/book_3755308.html
- http://www.ickdjs.cc/book_561575.html
- http://www.ickdjs.cc/book_1270990.html
- http://www.ickdjs.cc/book_1857445.html
- http://www.ickdjs.cc/book_1306739.html
- http://www.ickdjs.cc/book_1114261.html
- http://www.ickdjs.cc/book_2218070.html
- http://www.ickdjs.cc/book_589043.html
- http://www.ickdjs.cc/book_2619435.html