《信息系统安全基础 原书第2版》求取 ⇩

第一部分信息安全需求1

第1章信息系统安全1

1.1信息系统安全1

1.2信息系统安全要素8

1.3典型IT基础构架的七个域13

1.4 IT基础架构安全性中最脆弱的环节34

1.5 IT安全策略框架38

1.6数据分类标准40

本章小结41

第2章个人和商业通信的改变42

2.1语音通信革命42

2.2 VoIP和SIP风险、威胁和脆弱性50

2.3转换到TCP/IP世界54

2.4多模通信60

2.5从实体经济到电子商务的演变67

2.6为什么今天的商业公司需要互联网市场化战略69

2.7万维网对个人、公司和其他机构组织的影响70

2.8 IP移动业务70

本章小结78

第3章恶意攻击、威胁与脆弱性79

3.1不断增长的恶意活动79

3.2保护的对象80

3.3你想抓住的人84

3.4攻击工具85

3.5破坏安全的行为90

3.6风险、威胁和脆弱性96

3.7恶意攻击101

3.8恶意软件108

3.9应对措施112

本章小结115

第4章信息安全业务驱动因素117

4.1风险管控定义117

4.2实现BIA、 BCP和DRP124

4.3风险、威胁和脆弱性评估132

4.4关闭信息安全缺口133

4.5坚持遵守法律法规134

4.6保持私人信息机密性137

本章小结138

第二部分(ISC) 2?中系统安全从业者认证(SSCP?)以及专业认证139

第5章访问控制139

5.1访问控制的四个部分140

5.2访问控制的两种类型140

5.3制定授权策略142

5.4身份认证方法和指导原则143

5.5认证流程及要求144

5.6问责政策与程序156

5.7访问控制形式化模型159

5.8访问控制面临的威胁170

5.9违反访问控制造成的影响172

5.10集中访问控制与分布式访问控制173

本章小结180

第6章安全运营和管理182

6.1安全管理182

6.2遵守规则185

6.3职业道德186

6.4 IT安全政策基础结构192

6.5数据分类标准197

6.6配置管理200

6.7变更管理过程201

6.8系统生命周期与系统开发生命周期204

6.9软件开发与安全209

本章小结213

第7章审计、测试和监控214

7.1安全审计与分析214

7.2制定审计计划220

7.3审计基准221

7.4审计数据搜集方法222

7.5安全监控226

7.6日志信息类型230

7.7安全控制验证232

7.8监控和测试安全系统239

本章小结247

第8章风险、响应与恢复248

8.1风险管理与信息安全248

8.2风险管理过程252

8.3风险分析253

8.4两种方法:定量分析和定性分析254

8.5制定风险处理策略258

8.6评估应对措施260

8.7控制及其在安全生命周期中的地位262

8.8防灾计划263

8.9备份数据和应用269

8.10处理事故步骤270

8.11灾难恢复272

8.12灾难恢复的基本步骤273

本章小结278

第9章密码学280

9.1什么是密码学280

9.2密码学满足的商务安全需求285

9.3密码学在信息系统安全中的应用287

9.4密码学原理、概念及术语290

9.5密码学应用、工具及资源303

9.6证书和密钥管理310

本章小结312

第10章网络与通信313

10.1开放系统互连参考模型314

10.2网络的两种类型315

10.3 TCP/IP及其工作原理321

10.4网络安全风险324

10.5网络安全防御基本工具327

10.6无线网络333

本章小结336

第11章恶意代码337

11.1恶意软件特点、体系结构和操作338

11.2恶意软件主要类型338

11.3恶意代码历史357

11.4对商业组织的威胁360

11.5攻击分析362

11.6攻防工具和技术369

11.7事件检测工具和技术372

本章小结374

第三部分信息安全标准、教育、认证及法规375

第12章信息安全标准375

12.1标准组织375

12.2 ISO 17799384

12.3 ISO/IEC 27002385

12.4 PCI DSS386

本章小结387

第13章信息系统安全教育与培训389

13.1自学389

13.2继续教育项目393

13.3大学学位课程395

13.4信息安全培训课程402

本章小结405

第14章信息安全专业认证406

14.1美国国防部/军用——8570.01标准406

14.2中立供应商的专业认证409

14.3供应商特定认证415

本章小结420

第15章美国相关法律421

15.1遵守法律421

15.2联邦信息安全管理法案424

15.3健康保险携带和责任法案430

15.4金融服务现代化法案437

15.5萨班斯法案442

15.6家庭教育权和隐私权法案446

15.7儿童互联网保护法案448

15.8遵守信息安全法规的意义451

本章小结453

参考文献454

2020《信息系统安全基础 原书第2版》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

企业管理信息系统 MIS 基础(1998 PDF版)
企业管理信息系统 MIS 基础
1998 北京:清华大学出版社
信息安全系统工程( PDF版)
信息安全系统工程
管理信息系统 第13版 全球版( PDF版)
管理信息系统 第13版 全球版
信息安全系统工程( PDF版)
信息安全系统工程
信息系统工程基础(1982年07月第1版 PDF版)
信息系统工程基础
1982年07月第1版
信息论基础  第3版(2020 PDF版)
信息论基础 第3版
2020
信息论基础  第2版(1962 PDF版)
信息论基础 第2版
1962 北京科学教育编辑室
管理信息系统习题集  第2版( PDF版)
管理信息系统习题集 第2版
上海:上海财经大学出版社
管理信息系统基础( PDF版)
管理信息系统基础
上海机械学院
会计信息系统  英文版·第2版(1998 PDF版)
会计信息系统 英文版·第2版
1998 沈阳:东北财经大学出版社
操作系统基础  第2版(1995 PDF版)
操作系统基础 第2版
1995 北京:清华大学出版社
安全信息系统(1989 PDF版)
安全信息系统
1989 北京:时事出版社
企业管理信息系统基础(1992 PDF版)
企业管理信息系统基础
1992 北京:冶金工业出版社
全球信息系统  信息技术基础、网络与通信(1999 PDF版)
全球信息系统 信息技术基础、网络与通信
1999 北京:高等教育出版社
信息系统的安全与保密(1999 PDF版)
信息系统的安全与保密
1999 北京:清华大学出版社