《信息系统安全基础 原书第2版》求取 ⇩
作者 | (美)David Kim 编者 |
---|---|
出版 | 未查询到或未知 |
参考页数 | ✅ 真实服务 非骗流量 ❤️ |
出版时间 | 2020(求助前请核对) 目录预览 |
ISBN号 | 无 — 违规投诉 / 求助条款 |
PDF编号 | 820163358(学习资料 勿作它用) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |
第一部分信息安全需求1
第1章信息系统安全1
1.1信息系统安全1
1.2信息系统安全要素8
1.3典型IT基础构架的七个域13
1.4 IT基础架构安全性中最脆弱的环节34
1.5 IT安全策略框架38
1.6数据分类标准40
本章小结41
第2章个人和商业通信的改变42
2.1语音通信革命42
2.2 VoIP和SIP风险、威胁和脆弱性50
2.3转换到TCP/IP世界54
2.4多模通信60
2.5从实体经济到电子商务的演变67
2.6为什么今天的商业公司需要互联网市场化战略69
2.7万维网对个人、公司和其他机构组织的影响70
2.8 IP移动业务70
本章小结78
第3章恶意攻击、威胁与脆弱性79
3.1不断增长的恶意活动79
3.2保护的对象80
3.3你想抓住的人84
3.4攻击工具85
3.5破坏安全的行为90
3.6风险、威胁和脆弱性96
3.7恶意攻击101
3.8恶意软件108
3.9应对措施112
本章小结115
第4章信息安全业务驱动因素117
4.1风险管控定义117
4.2实现BIA、 BCP和DRP124
4.3风险、威胁和脆弱性评估132
4.4关闭信息安全缺口133
4.5坚持遵守法律法规134
4.6保持私人信息机密性137
本章小结138
第二部分(ISC) 2?中系统安全从业者认证(SSCP?)以及专业认证139
第5章访问控制139
5.1访问控制的四个部分140
5.2访问控制的两种类型140
5.3制定授权策略142
5.4身份认证方法和指导原则143
5.5认证流程及要求144
5.6问责政策与程序156
5.7访问控制形式化模型159
5.8访问控制面临的威胁170
5.9违反访问控制造成的影响172
5.10集中访问控制与分布式访问控制173
本章小结180
第6章安全运营和管理182
6.1安全管理182
6.2遵守规则185
6.3职业道德186
6.4 IT安全政策基础结构192
6.5数据分类标准197
6.6配置管理200
6.7变更管理过程201
6.8系统生命周期与系统开发生命周期204
6.9软件开发与安全209
本章小结213
第7章审计、测试和监控214
7.1安全审计与分析214
7.2制定审计计划220
7.3审计基准221
7.4审计数据搜集方法222
7.5安全监控226
7.6日志信息类型230
7.7安全控制验证232
7.8监控和测试安全系统239
本章小结247
第8章风险、响应与恢复248
8.1风险管理与信息安全248
8.2风险管理过程252
8.3风险分析253
8.4两种方法:定量分析和定性分析254
8.5制定风险处理策略258
8.6评估应对措施260
8.7控制及其在安全生命周期中的地位262
8.8防灾计划263
8.9备份数据和应用269
8.10处理事故步骤270
8.11灾难恢复272
8.12灾难恢复的基本步骤273
本章小结278
第9章密码学280
9.1什么是密码学280
9.2密码学满足的商务安全需求285
9.3密码学在信息系统安全中的应用287
9.4密码学原理、概念及术语290
9.5密码学应用、工具及资源303
9.6证书和密钥管理310
本章小结312
第10章网络与通信313
10.1开放系统互连参考模型314
10.2网络的两种类型315
10.3 TCP/IP及其工作原理321
10.4网络安全风险324
10.5网络安全防御基本工具327
10.6无线网络333
本章小结336
第11章恶意代码337
11.1恶意软件特点、体系结构和操作338
11.2恶意软件主要类型338
11.3恶意代码历史357
11.4对商业组织的威胁360
11.5攻击分析362
11.6攻防工具和技术369
11.7事件检测工具和技术372
本章小结374
第三部分信息安全标准、教育、认证及法规375
第12章信息安全标准375
12.1标准组织375
12.2 ISO 17799384
12.3 ISO/IEC 27002385
12.4 PCI DSS386
本章小结387
第13章信息系统安全教育与培训389
13.1自学389
13.2继续教育项目393
13.3大学学位课程395
13.4信息安全培训课程402
本章小结405
第14章信息安全专业认证406
14.1美国国防部/军用——8570.01标准406
14.2中立供应商的专业认证409
14.3供应商特定认证415
本章小结420
第15章美国相关法律421
15.1遵守法律421
15.2联邦信息安全管理法案424
15.3健康保险携带和责任法案430
15.4金融服务现代化法案437
15.5萨班斯法案442
15.6家庭教育权和隐私权法案446
15.7儿童互联网保护法案448
15.8遵守信息安全法规的意义451
本章小结453
参考文献454
2020《信息系统安全基础 原书第2版》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
- 企业管理信息系统 MIS 基础
- 1998 北京:清华大学出版社
- 信息系统工程基础
- 1982年07月第1版
- 信息论基础 第3版
- 2020
- 信息论基础 第2版
- 1962 北京科学教育编辑室
- 管理信息系统习题集 第2版
- 上海:上海财经大学出版社
- 管理信息系统基础
- 上海机械学院
- 会计信息系统 英文版·第2版
- 1998 沈阳:东北财经大学出版社
- 操作系统基础 第2版
- 1995 北京:清华大学出版社
- 安全信息系统
- 1989 北京:时事出版社
- 企业管理信息系统基础
- 1992 北京:冶金工业出版社
- 全球信息系统 信息技术基础、网络与通信
- 1999 北京:高等教育出版社
- 信息系统的安全与保密
- 1999 北京:清华大学出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD