图书介绍

信息安全保障导论PDF|Epub|txt|kindle电子书版本下载

信息安全保障导论
  • 吴世忠,李斌,张晓菲,谢安明编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111474203
  • 出版时间:2014
  • 标注页数:257页
  • 文件大小:45MB
  • 文件页数:267页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全保障导论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全保障1

1.1 信息安全保障背景1

1.1.1 信息和信息安全1

1.1.2 信息安全发展3

1.2 信息安全保障概念和模型4

1.2.1 信息安全保障概念5

1.2.2 信息安全保障相关模型5

1.3 信息系统安全保障概念和模型9

1.3.1 信息系统与信息系统安全保障9

1.3.2 信息系统安全保障模型11

1.3.3 基于信息系统生命周期的信息安全保障16

1.3.4 信息系统安全保障模型理解17

1.4 我国信息安全保障18

1.4.1 发展阶段19

1.4.2 标与内容20

1.4.3 工作实践22

思考题26

第2章 安全基础27

2.1 密码学27

2.1.1 常用术语27

2.1.2 常用密码算法28

2.2 TCP/IP安全35

2.2.1 TCP/IP模型35

2.2.2 TCP/IP安全架构37

思考题39

第3章 网络安全41

3.1 网络安全规划41

3.1.1 划分网络安全域41

3.1.2 规划网络IP地址42

3.1.3 设计网络安全策略43

3.2 网络安全产品46

3.2.1 网络边界安全产品46

3.2.2 网络连接安全产品54

3.2.3 网络应用安全产品57

3.2.4 其他网络安全产品59

思考题63

第4章 终端安全65

4.1 操作系统安全65

4.1.1 操作系统功能65

4.1.2 操作系统安全66

4.1.3 Windows 7安全设置参考67

4.2 终端安全防护产品73

4.2.1 主机审计产品74

4.2.2 主机安全监控产品75

思考题76

第5章 应用安全77

5.1 IE浏览器安全配置参考77

5.2 基于数字证书的Web安全访问80

5.2.1 公钥基础设施80

5.2.2 数字证书在Web中的应用82

5.2.3 网络支付安全84

5.3 电子邮件应用安全86

5.4 S/MIME安全电子邮件89

5.5 即时通信软件安全92

5.6 P2P文件下载安全93

思考题95

第6章 数据安全97

6.1 数据加密97

6.1.1 硬盘加密97

6.1.2 文件加密99

6.2 数据防泄露102

6.3 数据删除103

6.4 数据备份104

思考题105

第7章 安全攻防107

7.1 恶意代码107

7.1.1 发展过程108

7.1.2 传播方式109

7.1.3 启动方式110

7.1.4 防御方法111

7.2 网络攻击与防范116

7.2.1 网络安全攻防的概念116

7.2.2 信息收集与防范119

7.2.3 网络扫描与防范121

7.2.4 口令破解与防范122

7.2.5 社会工程学攻击与防范123

7.2.6 拒绝服务攻击与防范123

7.2.7 SQL注入攻击与防范126

7.2.8 跨站脚本攻击与防范128

思考题129

第8章 安全技术新进展131

8.1 移动智能终端安全131

8.1.1 安全威胁分析132

8.1.2 安全防护建议134

8.2 大数据安全135

8.2.1 大数据136

8.2.2 安全威胁分析137

8.2.3 安全防护建议139

8.3 APT攻击与防护140

8.3.1 APT攻击特点140

8.3.2 安全防护建议143

8.4 工业控制系统安全144

8.4.1 工业控制系统144

8.4.2 安全威胁分析145

8.4.3 安全防护建议146

8.5 量子密码149

思考题150

第9章 信息安全管理基础151

9.1 信息安全管理151

9.1.1 含义与作用151

9.1.2 关键成功因素153

9.2 信息安全风险管理155

9.2.1 信息安全风险155

9.2.2 信息安全风险管理157

9.2.3 信息安全风险评估159

9.3 信息安全管理体系163

9.3.1 建立过程164

9.3.2 文档要求167

9.3.3 系列标准168

9.4 信息安全等级保护170

9.4.1 等级划分与评定170

9.4.2 政策标准172

9.4.3 管理要求174

9.5 信息安全保密管理175

思考题178

第10章 信息安全管理控制措施179

10.1 管理框架179

10.2 控制措施181

10.2.1 安全方针181

10.2.2 信息安全组织182

10.2.3 资产管理185

10.2.4 人力资源安全186

10.2.5 物理和环境安全188

10.2.6 其他控制措施191

思考题192

第11章 应急响应和灾难恢复193

11.1 应急响应193

11.1.1 背景及发展193

11.1.2 作用与特点195

11.1.3 事件的分类与分级196

11.1.4 工作方法199

11.1.5 工作内容200

11.2 灾难恢复201

11.2.1 含义202

11.2.2 等级与管理204

11.2.3 备份策略205

思考题208

第12章 信息安全工程209

12.1 背景基础209

12.1.1 基础知识209

12.1.2 信息安全工程概念212

12.2 系统安全工程能力成熟度模型213

12.2.1 模型内容214

12.2.2 安全工程过程216

12.2.3 安全工程能力220

思考题222

第13章 信息安全法规政策与标准223

13.1 我国信息安全法规政策223

13.1.1 信息安全法律体系224

13.1.2 信息安全政策227

13.2 信息安全标准230

13.2.1 我国信息安全标准230

13.2.2 国外信息安全标准233

思考题237

附录A 重要信息安全法律法规解读239

附录B 缩略语汇编247

参考文献253

热门推荐