计算机安全原理

出版时间:2006-1  出版社:高等教育出版社  作者:康克林  页数:515  
Tag标签:无  

内容概要

  本书讲述了计算机和网络安全的基础知识,同时覆盖计算技术行业协会(CompTIA)Security+认证考试的全部内容,也覆盖了ISC2 SSCP认证考试的范围,重点围绕安全专家的实践、作用和责任。本书由信息技术安全领域最权威的专家撰写和编辑,讲授了通信、基础设施和操作安全的基础知识,以及防止攻击的方法。 该书是作者多年工作经验的结晶,展示了发展信息安全和信息保障专业方法的重要性。本书的特色在于它既涵盖了资格考试内容,又介绍了基本原理,并在技术问题和管理问题之间进行了很好的平衡。  本书清新的写作风格和亲切的语气使内容叙述详尽而容易理解,书中的例子非常清晰,可帮助初学者快速掌握本质,书中许多实际应用的例子对有经验的读者也有很好的参考价值。

作者简介

作者:(美国)康克林Wm.Arthur Conklin,Texas大学San Antonio分校(uTSA)商学院高级讲师,基础设施保障和安全中心(CIAS)研究科学家。目前正在攻读信息系统/信息保障方面的博士学位。Conklin在uTSA取得MBA学位,并在(2alifornia Mc)nterey的海军研究生院取得电气工程的两个学位。现在的研究方向是信息隐藏和分布式计算的安全相关领域。Conklin曾在美国海军服役10年,担任地面战争指挥官和工程职责指挥官,在软件工程和项目管理领域有十多年的经验。他是Mc—Graw Hill的Security+证书全系列考试指南的作者之一。

书籍目录

第1章安全概论和安全趋势1.1安全问题.1.2攻击的途径1.3本章复习第2章基本安全概念2.1基本安全术语2.2安全模型2.3本章复习第3章操作安全与机构安全3.1机构内部的安全操作3.2物理安全3.3社会工程3.4外围环境3.5无线网络3.6电磁窃听3.7位置3.8本章复习第4章人对安全的影响4.1必须考虑的安全因素——人4.2作为安全工具的人4.3本章复习第5章密码编码5.1算法5.2散列算法5.3对称加密算法5.4非对称加密5.5加密的用途5.6本章复习第6章公钥基础设施6.1公钥基础设施的基础知识6.2认证中心6.3注册中心6.4证书库6.5信任及证书验证6.6数字证书6.7集中式/分散式基础设施6.8私钥保护6.9公共认证中心6.10内部认证中心6.11外购认证中心6.12连接不同的PKI6.13证书用途6.14本章复习第7章标准和协议7.1PKIX/PKCS7.2X.5097.3SSL/TLS7.4ISAKMP7.5CMP7.6XKMS7.7S/MIME7.8PGP7.9HTTPS7.10IPSec7.11CEP7.12FIPS7.13CC7.14WTLS7.15WEP7.16ISO177997.17本章复习第8章物理安全对网络安全的影响8.1面临的问题8.2物理安全保障8.3本章复习第9章网络基础9.1网络体系结构9.2网络拓扑9.3网络协议9.4数据包传输9.5本章复习第10章网络基础设施的安全性10.1设备10.2介质10.3传输介质的安全性10.4移动介质10.5安全拓扑结构10.6隧道10.7本章复习第11章远程访问11.1远程访问过程11.2Telnet11.3SSH11.4PPTP和L2TP11.5IEEE802.1111.6VPN11.7IPSec11.8IEEE802.1x11.9RADIUS11.10TACACS+11.11脆弱性11.12连接小结11.13本章复习第12章无线网络和即时通信12.1无线网络12.2即时通信12.3本章复习第13章入侵检测系统13.1IDS的历史13.2IDS概述13.3基于主机的IDS13.4基于网络的IDS13.5特征13.6漏报和误报13.7IDS模型13.8本章复习第14章安全基准14.1基准综述14.2密码选择14.3增强操作系统和网络操作系统14.4网络增强14.5增强应用程序14.6本章复习第15章攻击和恶意软件15.1攻击计算机系统和网络15.2审计15.3本章复习第16章电子邮件16.1电子邮件传输的安全性16.2恶意代码16.3恶作剧电子邮件16.4垃圾邮件16.5邮件加密16.6本章复习第17章Web组件17.1目前的Web组件和相关问题17.2协议17.3代码漏洞17.4本章复习第18章软件开发18.1软件工程过程18.2良好的行为规范第19章灾难恢复.业务持续性和机构策略19.1灾难恢复19.2策略和规程19.3本章复习第20章风险管理20.1风险管理概述20.2风险管理的概念20.3商业风险20.4风险管理模型20.5定性风险评估20.6定量风险评估20.7定性与定量风险评估的对比20.8工具20.9本章复习第21章更改管理21.1进行更改管理的意义21.2重要概念:职责隔离21.3更改管理的要素21.4实现更改管理21.5能力成熟度模型21.6本章复习第22章权限管理22.1用户.组和角色管理22.2单点登录22.3集中式管理和分散式管理22.4审计22.5处理访问控制22.6本章复习第23章计算机取证23.1证据23.2收集证据23.3证据的连续性23.4空闲空间和耗损空间23.5消息摘要和散列23.6分析23.7本章复习第24章安全与法律24.1加密技术的进出口限制24.2数字签名法24.3数字版权管理24.4隐私权法24.5计算机入侵24.6道德准则24.7本章复习词汇表

编辑推荐

保障信息的机密性、完整性和可用性!    本书讲述了计算机和网络安全的基础知识,同时覆盖计算技术行业协会(CompTIA)Security+认证考试的全部内容,也覆盖了ISC2 SSCP认证考试的范围,重点围绕安全专家的实践、作用和责任。本书由信息技术安全领域最权威的专家撰写和编辑,讲授了通信、基础设施和操作安全的基础知识,以及防止攻击的方法。    该书是作者多年工作经验的结晶,展示了发展信息安全和信息保障专业方法的重要性。本书的特色在于它既涵盖了资格考试内容,又介绍了基本原理,并在技术问题和管理问题之间进行了很好的平衡。

图书封面

图书标签Tags

评论、评分、阅读与下载


    计算机安全原理 PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7