信息安全管理手册(卷I)(第四版)

出版时间:2004-6-1  出版社:电子工业出版社  作者:Harold F.Tipton,Micki Krause,杨波,王卫卫  页数:415  字数:694000  译者:杨波,王卫卫  
Tag标签:无  

内容概要

   本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网络安全问题。第三部分讨论安全管理的实现问题。第四部分讨论应用与系统开发安全问题。第五部分讨论密码学,主要是加密技术与实现。第六部分讨论安全结构与模型。第七部分讨论计算机操作安全问题。第八部分讨论业务连续性计划和灾难恢复计划。第九部分讨论法律、调查以及道德规范问题。第十部分讨论物理安全问题。
随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本手册的首要目的是作为应考CISSP的主要教材,也可以作为信息安全专业人员、研究人员的参考手册。本手册包括了CISSP 考试要求的大部分内容,读者可以根据自己需要去单独学习每一章。

书籍目录

第一部分  访问控制系统和方法 第一单元  访问控制  第1章  基于生物统计学的个人身份识别技术  第2章  企业的单开始命令第二部分  电信与网络安全 第一单元  网络安全  第3章  与外部网的安全连接 第二单元  因特网、内部网和外域网的安全  第4章  防火墙:因特网安全的有效解决方案  第5章  因特网安全:周边的安全问题  第6章  外域网的访问控制  第7章  防火墙管理和INTERNET攻击  第8章  网络层安全  第9章  传输层安全  第10章  网络应用层的安全协议  第11章 通信协议和服务的安全第三部分  安全管理练习 第一单元  安全意识  第12章  安全意识计划 第二单元  组织结构  第13章  企业安全结构  第14章  IPSEC简介 第三单元  风险管理  第15章  风险分析与评估  第16章  保护高科技商业秘密  第17章  医疗卫生行业中的信息安全管理第四部分  应用和系统开发的安全问题 第一单元  应用安全  第18章  面向对象数据库的安全模型第五部分  密码学 第一单元  密码技术及其实现  第19章  密码学基础和加密方法  第20章?密钥管理的原则和应用  第21章  分布式系统中KERBEROS的实现  第22章  PKI初步第六部分  安全系统结构和模型 第一单元  微型计算机和局域网的安全  第23章  微型计算机和局域网的安全第七部分  计算机操作安全 第一单元  威胁  第24章  怎样俘获因特网入侵者  第25章  JAVA的安全性第八部分  业务连续性计划和灾难恢复计划 第一单元  业务连续性计划  第26章  业务连续性计划流程的再设计 第二单元  灾难恢复性计划  第27章  交易连续性计划的恢复部分第九部分  法律、调查、道德规范 第一单元  调查  第28章  计算机犯罪调查和计算机法庭 第二单元  信息道德规范  第29章  道德规范和因特网  附录A  计算机资源的合理使用和监督  附录B  网络礼节 第三单元  信息法律  第30章  全球通信中的权限问题第十部分  物理安全 第一单元  威胁与设施要求  第31章  入侵检测:如何利用一个还未成熟的技术

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全管理手册(卷I)(第四版) PDF格式下载


用户评论 (总计1条)

 
 

  •   美国佬的书总是那么玄乎,需要读者有很强的理解能力
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7