信息安全管理手册(卷3)(第4版) (平装)

出版时间:2004-6  出版社:电子工业出版社  作者:(美国)泰普顿等著、张文等译  页数:440  字数:728000  译者:张文  
Tag标签:无  

内容概要

   随着科学技术的迅猛发展,信息安全人员面临着越来越大的挑战。本书汇集了各种技术的最新发展趋势、新概念以及相应的安全管理方法,系统、全面地阐述了与信息安全管理相关的内容。全书分为10部分,内容包括:访问控制系统和方法,电信和网络安全,安全管理实践,应用程序和系统开发的安全性,密码术,安全结构和模型,操作安全,商业持续性计划和灾难恢复计划,法律、调查和道德标准,以及物理安全。
本书既适合作为参加CISSP证书考试的教材,又适合信息安全技术人员和管理人员用做日常参考手册。

书籍目录

第1部分  访问控制系统和方法 第1章  生物测量学:有哪些新技术	 第2章  医护行业中的隐私问题	 第3章  新一代黑客工具及防卫方法	 第4章  社交工程——被遗忘的危险	第2部分  电信和网络安全 第5章  安全和网络技术	 第6章  有线和无线物理层安全问题	 第7章   网络路由器安全	 第8章  无线Internet的安全	 第9章  虚拟专用网VPN)的利用和评价策略	 第10章  如何完成检查站防火墙的安全检查	 第11章  防火墙技术比较	 第12章  虚拟专用网的安全	 第13章  E-mail安全	 第14章  Cookie和Web bug:它们是什么以及如何一起工作	 第15章  利用虚拟专用网	 第16章  无线LAN安全	第3部分  安全管理实践 第17章  维持经理的承诺	 第18章  加强安全意识	 第19章  加强安全意识:附录	 第20章  策略的制定	 第21章  信任问题	 第22章  风险管理和分析	 第23章  信息风险管理的新趋势	 第24章  企业的信息安全性	 第25章  企业安全信息管理	 第26章  配置管理	第4部分  应用程序及系统开发的安全性 第27章  Web应用程序的安全性	 第28章  理想状态下的安全体系	 第29章  XML及其他元数据语言的安全性	 第30章  XML以及信息的安全性	 第31章  关系数据库应用程序中的数字签名	 第32章  数据仓库的安全和隐私	第5部分  密码术 第33章  先进的加密标准AES)	 第34章  保存PKI	第6部分  安全结构和模型 第35章  数据库完整性的思考	第7部分  操 作 安 全 第36章:智能入侵分析:四位机怎样能识别计算机的入侵风险	 第37章  审查电子商务环境	第8部分  商业持续性计划和灾难恢复计划 第38章  对商业持续性计划流程的再设计	 第39章  商业恢复计划和灾难复原:案例历史	第9部分  法律、调查和道德标准 第40章  发生了什么	 第41章  因特网抱怨网站:Bally v. Faber	 第42章  对垃圾邮件的控制:Washington v. Heckel	第10部分  物 理 安 全 第43章  物理安全:信息安全的基础	 第44章  物理安全:控制访问和层次防卫

图书封面

图书标签Tags

评论、评分、阅读与下载


    信息安全管理手册(卷3)(第4版) (平装) PDF格式下载


用户评论 (总计0条)

 
 

 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7