图书介绍
企业信息安全指南PDF|Epub|txt|kindle电子书版本下载
![企业信息安全指南](https://www.shukui.net/cover/52/32386656.jpg)
- 陈伟强,(美)黄求新著 著
- 出版社: 广州:暨南大学出版社
- ISBN:781079261X
- 出版时间:2003
- 标注页数:266页
- 文件大小:33MB
- 文件页数:281页
- 主题词:企业管理-计算机应用-安全技术
PDF下载
下载说明
企业信息安全指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
自序1
第一章 何谓信息安全1
信息安全的种类1
信息安全的四个目标3
信息安全的责任6
信息安全的相关性7
信息安全执行上的困难7
信息安全水平的平衡点8
如何组织信息安全8
信息安全上的遗漏9
业务部门经理的责任10
信息安全要订立目标及行动11
安全系统所用科技与操作14
信息安全服务15
第二章 绝不简单的信息安全威胁18
信息安全威胁损失惊人18
企业内部形成的安全威胁21
黑客的威胁23
黑客大会25
社会工程26
网络漏洞26
品牌资产的重要性27
网站的攻击28
信息安全与投资回报29
第三章 信息安全守则32
信息安全守则的重要性32
业务单元划分的安全守则33
安全架构隔离政策35
设计安全守则的原则39
如何拟订信息安全守则40
实施信息安全守则41
案例:LINUX的安全守则41
访问控制43
第四章 身份鉴定、授权及访问控制43
身份鉴定45
授权50
第五章 防火墙54
何谓防火墙54
防火墙的功用56
为什么使用防火墙58
防火墙的种类58
建立防火墙解决方案的建议61
设计并建设有效的防火墙63
防火墙的管理65
防火墙能加强客户的信心及对自己品牌有所维护69
软件供应商向你提供不可靠的软件72
第六章 网络漏洞扫描器72
不断地打补丁或更新是非常困难的73
水平较差的管理员往往会在无意中改变一些东西73
计算机黑客或内部员工有意破坏74
网络漏洞扫描器的扫描原理和工作原理75
安全漏洞扫描仪76
网络扫描仪77
主机型扫描仪78
端口扫描仪78
市场上的扫描产品79
漏洞数据库80
免费的扫描产品80
机构的安全防护工作程序81
第七章 病毒检测和内容过滤84
病毒的威胁84
病毒的名称84
病毒是如何工作的85
病毒是如何扩散的86
病毒会在某个预定的时间发作87
病毒的变异和适应能力87
常见的病毒种类88
企业控制病毒守则93
内容过滤器94
撷取控制机制98
第八章 侵入检测98
侵入检测的用途100
网络式入侵侦测系统101
解剖侵入检测系统103
剖析侵入检测程序106
主机和网络侵入检测的分别108
侵入检测的误解109
第九章 公开密钥基础设施113
保密密钥113
公开密钥116
密钥长度和安全力度118
作为基础设施的公开密钥120
PKI的好处121
PKI的问题123
第十章 加密通信126
虚拟专用网络(VPN)126
虚拟专用网络的由来127
虚拟专用网络的标准127
VPN在商业上的用途128
VPN通讯概览129
VPN技术剖释130
VPN的优点与缺点134
安全套接层协议(SSL)134
安全网络联机程序(SSH)136
无线方面的术语139
第十一章 无线技术的安全政策139
四种基本的移动装置保护途径140
无线网络的普及性141
远程无线技术141
无线局域网与第三代移动服务的比较142
GPRS的“永远在线”技术144
无线局域网的速度144
无线蓝牙技术145
WAP的加密技术145
无线局域网(WLAN)的安全问题146
蓝牙技术的安全问题147
无线的安全防护政策148
第十二章 单点登录的安全措施150
什么是单点登录150
单点登录的难题152
口令重置的问题154
用户账号管理155
企业实现单点登录的可能性155
第十三章 电子商务与电子签名158
电子商务基本概念158
电子商务的实行158
数字签名和电子签名的区别159
电子签名和国家商务法规160
电子交易的安全性162
Identrus:电子商务交易体系163
智能卡运用于电子商务166
VISA信息安全标准167
第十四章 建立安全项目170
第一步骤:定义负责人170
第二步骤:建立核心过程,包括风险评估和数据分类、用户管理、策略定义和实质171
第三步骤:定义需求173
第四步骤:通过员工注意力项目和管理人员交流项目进行交流173
第五步骤:审核并监视持续改善174
渗透测试178
第十五章 安全评估178
漏洞评估179
安全势态评估181
风险评估184
量化风险评估的问题185
第十六章 信息安全管理委托服务187
信息安全管理委托服务业务个案187
仔细处理信息安全管理外购189
哪些安全因素可以外购189
如何选择你的“计算机安全服务供应商”MSSP192
MSS信息安全管理委托服务的发展193
国外MSS市场发展的现状194
拟定事件响应程序196
第十七章 事件响应、升级和恢复196
事件处理升级程序197
事件鉴别197
事务连续性198
电脑紧急响应队伍(CERT)199
第十八章 确保互联网络安全性202
建立策略基地202
应用程序设计205
底层结构设计207
安全操作211
黑客保险212
法律实施及违法检控216
第十九章 法律问题概述216
民事侵权行为的诉讼217
进行反攻击219
当网络被盗用以攻击他人时须承担的法律责任219
标准预防措施220
证据的真实性和有效性问题221
案例研究224
法律实施的有关机构225
信息安全的立法趋势228
第二十章 计算机犯罪230
计算机犯罪的分类230
计算机犯罪的常见手段231
计算机犯罪的特点232
计算机犯罪的发展趋势234
计算机犯罪的原因236
收集计算机犯罪行为证据的要点239
计算机犯罪收集罪证的方法240
计算机犯罪案件中需要调查访问的对象241
计算机犯罪案件中犯罪动机的确定242
计算机犯罪案件中犯罪时间的确定242
计算机犯罪案件中犯罪地点的确定243
计算机犯罪案件中犯罪手段的确定243
计算机犯罪案件中犯罪嫌疑人的确定244
网络保安认证新宠——CISSP247
第二十一章 信息系统安全认证247
CISSP的考试内容248
学习CISSP的好处249
CISSP认证考试机构250
与CISSP相关的网站254
第二十二章 总结255
交流是成功最重要的因素255
了解你公司的业务257
保护自己258
给小型企业的建议258
给中型企业的建议258
给大型企业的建议258
附录:英语专业词组快速查阅表260