图书介绍

企业信息安全指南PDF|Epub|txt|kindle电子书版本下载

企业信息安全指南
  • 陈伟强,(美)黄求新著 著
  • 出版社: 广州:暨南大学出版社
  • ISBN:781079261X
  • 出版时间:2003
  • 标注页数:266页
  • 文件大小:33MB
  • 文件页数:281页
  • 主题词:企业管理-计算机应用-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

企业信息安全指南PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

自序1

第一章 何谓信息安全1

信息安全的种类1

信息安全的四个目标3

信息安全的责任6

信息安全的相关性7

信息安全执行上的困难7

信息安全水平的平衡点8

如何组织信息安全8

信息安全上的遗漏9

业务部门经理的责任10

信息安全要订立目标及行动11

安全系统所用科技与操作14

信息安全服务15

第二章 绝不简单的信息安全威胁18

信息安全威胁损失惊人18

企业内部形成的安全威胁21

黑客的威胁23

黑客大会25

社会工程26

网络漏洞26

品牌资产的重要性27

网站的攻击28

信息安全与投资回报29

第三章 信息安全守则32

信息安全守则的重要性32

业务单元划分的安全守则33

安全架构隔离政策35

设计安全守则的原则39

如何拟订信息安全守则40

实施信息安全守则41

案例:LINUX的安全守则41

访问控制43

第四章 身份鉴定、授权及访问控制43

身份鉴定45

授权50

第五章 防火墙54

何谓防火墙54

防火墙的功用56

为什么使用防火墙58

防火墙的种类58

建立防火墙解决方案的建议61

设计并建设有效的防火墙63

防火墙的管理65

防火墙能加强客户的信心及对自己品牌有所维护69

软件供应商向你提供不可靠的软件72

第六章 网络漏洞扫描器72

不断地打补丁或更新是非常困难的73

水平较差的管理员往往会在无意中改变一些东西73

计算机黑客或内部员工有意破坏74

网络漏洞扫描器的扫描原理和工作原理75

安全漏洞扫描仪76

网络扫描仪77

主机型扫描仪78

端口扫描仪78

市场上的扫描产品79

漏洞数据库80

免费的扫描产品80

机构的安全防护工作程序81

第七章 病毒检测和内容过滤84

病毒的威胁84

病毒的名称84

病毒是如何工作的85

病毒是如何扩散的86

病毒会在某个预定的时间发作87

病毒的变异和适应能力87

常见的病毒种类88

企业控制病毒守则93

内容过滤器94

撷取控制机制98

第八章 侵入检测98

侵入检测的用途100

网络式入侵侦测系统101

解剖侵入检测系统103

剖析侵入检测程序106

主机和网络侵入检测的分别108

侵入检测的误解109

第九章 公开密钥基础设施113

保密密钥113

公开密钥116

密钥长度和安全力度118

作为基础设施的公开密钥120

PKI的好处121

PKI的问题123

第十章 加密通信126

虚拟专用网络(VPN)126

虚拟专用网络的由来127

虚拟专用网络的标准127

VPN在商业上的用途128

VPN通讯概览129

VPN技术剖释130

VPN的优点与缺点134

安全套接层协议(SSL)134

安全网络联机程序(SSH)136

无线方面的术语139

第十一章 无线技术的安全政策139

四种基本的移动装置保护途径140

无线网络的普及性141

远程无线技术141

无线局域网与第三代移动服务的比较142

GPRS的“永远在线”技术144

无线局域网的速度144

无线蓝牙技术145

WAP的加密技术145

无线局域网(WLAN)的安全问题146

蓝牙技术的安全问题147

无线的安全防护政策148

第十二章 单点登录的安全措施150

什么是单点登录150

单点登录的难题152

口令重置的问题154

用户账号管理155

企业实现单点登录的可能性155

第十三章 电子商务与电子签名158

电子商务基本概念158

电子商务的实行158

数字签名和电子签名的区别159

电子签名和国家商务法规160

电子交易的安全性162

Identrus:电子商务交易体系163

智能卡运用于电子商务166

VISA信息安全标准167

第十四章 建立安全项目170

第一步骤:定义负责人170

第二步骤:建立核心过程,包括风险评估和数据分类、用户管理、策略定义和实质171

第三步骤:定义需求173

第四步骤:通过员工注意力项目和管理人员交流项目进行交流173

第五步骤:审核并监视持续改善174

渗透测试178

第十五章 安全评估178

漏洞评估179

安全势态评估181

风险评估184

量化风险评估的问题185

第十六章 信息安全管理委托服务187

信息安全管理委托服务业务个案187

仔细处理信息安全管理外购189

哪些安全因素可以外购189

如何选择你的“计算机安全服务供应商”MSSP192

MSS信息安全管理委托服务的发展193

国外MSS市场发展的现状194

拟定事件响应程序196

第十七章 事件响应、升级和恢复196

事件处理升级程序197

事件鉴别197

事务连续性198

电脑紧急响应队伍(CERT)199

第十八章 确保互联网络安全性202

建立策略基地202

应用程序设计205

底层结构设计207

安全操作211

黑客保险212

法律实施及违法检控216

第十九章 法律问题概述216

民事侵权行为的诉讼217

进行反攻击219

当网络被盗用以攻击他人时须承担的法律责任219

标准预防措施220

证据的真实性和有效性问题221

案例研究224

法律实施的有关机构225

信息安全的立法趋势228

第二十章 计算机犯罪230

计算机犯罪的分类230

计算机犯罪的常见手段231

计算机犯罪的特点232

计算机犯罪的发展趋势234

计算机犯罪的原因236

收集计算机犯罪行为证据的要点239

计算机犯罪收集罪证的方法240

计算机犯罪案件中需要调查访问的对象241

计算机犯罪案件中犯罪动机的确定242

计算机犯罪案件中犯罪时间的确定242

计算机犯罪案件中犯罪地点的确定243

计算机犯罪案件中犯罪手段的确定243

计算机犯罪案件中犯罪嫌疑人的确定244

网络保安认证新宠——CISSP247

第二十一章 信息系统安全认证247

CISSP的考试内容248

学习CISSP的好处249

CISSP认证考试机构250

与CISSP相关的网站254

第二十二章 总结255

交流是成功最重要的因素255

了解你公司的业务257

保护自己258

给小型企业的建议258

给中型企业的建议258

给大型企业的建议258

附录:英语专业词组快速查阅表260

热门推荐