《信息安全管理手冊(卷Ⅰ)(第四版)》是2004年電子工業出版社出版的圖書,作者是Harold F.Tipton、Micki Krause、楊波、王衛衛。
基本介紹
- 作者:Harold F.Tipton、 Micki Krause、 楊波、 王衛衛
- 譯者:楊波 / 王衛衛
- ISBN:9787505392670
- 頁數:440
- 定價:49.00
- 出版社:電子工業出版社
- 出版時間:2004-6-1
- 裝幀:平裝(無盤)
內容介紹,作品目錄,
內容介紹
本手冊共分10個部分。第一部分討論訪問控制系統和方法。第二部分敘述電信與網路安全問題。第三部分討論安全管理的實現問題。第四部分討論套用與系統開發安全問題。第五部分討論密碼學,主要是加密技術與實現。第六部分討論安全結構與模型。第七部分討論計算機操作安全問題。第八部分討論業務連續性計畫和災難恢復計畫。第九部分討論法律、調查以及道德規範問題。第十部分討論物理安全問題。
隨著信息安全問題變得越來越複雜,擁有CISSP證書的人也越來越受到企業的歡迎。本手冊的首要目的是作為應考CISSP的主要教材,也可以作為信息安全專業人員、研究人員的參考手冊。本手冊包括了CISSP 考試要求的大部分內容,讀者可以根據自己需要去單獨學習每一章。
作品目錄
第一部分 訪問控制系統和方法
第一單元 訪問控制
第一章 基於生物統計學的個人身份識別技術
第二章 企業的單開始命令
第二部分 電信與網路安全
第一單元 網路安全
第三章 與外部網的安全連線
第二單元 網際網路、內部網和外域網的安全
第四章 防火牆:網際網路安全的有效解決方案
第五章 網際網路安全:周邊的安全問題
第六章 外域網的訪問控制
第七章 防火牆管理和INTERNET攻擊
第八章 網路層安全
第九章 傳輸層安全
第十章 網路套用層的安全協定
第十一章 通信協定和服務的安全
第三部分 安全管理練習
第一單元 安全意識
第十二章 安全意識計畫
第二單元 組織結構
第十三章 企業安全結構
第十四章 IPSEC簡介
第三單元 風險管理
第十五章 風險分析與評估
第十六章 保護高科技商業秘密
第十七章 醫療衛生行業中的信息安全管理
第四部分 套用和系統開發的安全問題
第一單元 套用安全
第十八章 面向對象資料庫的安全模型
第五部分 密碼學
第一單元 密碼技術及其實現
第十九章 密碼學基礎和加密方法
第二十章 密鑰管理的原則和套用
第二十一章 分散式系統中KERBEROS的實現
第二十二章 PKI初步
第六部分 安全系統結構和模型
第一單元 微型計算機和區域網路的安全
第二十三章 微型計算機和區域網路的安全
第七部分 計算機操作安全
第一單元 威脅
第二十四章 怎樣俘獲網際網路入侵者
第二十五章 JAVA的安全性
第八部分 業務連續性計畫和災難恢復計畫
第一單元 業務連續性計畫
第二十六章 業務連續性計畫流程的再設計
第二單元 災難恢復性計畫
第二十七章 交易連續性計畫的恢復部分
第九部分 法律、調查、道德規範
第二十八章 計算機犯罪調查和計算機法庭
第二單元 信息道德規範
第二十九章 道德規範和網際網路
第三單元 信息法律
第三十章 全球通信中的許可權問題
第十部分 物理安全
第一單元 威脅與設施要求
第三十一章 入侵檢測:如何利用一個還未成熟的技術
第一單元 訪問控制
第一章 基於生物統計學的個人身份識別技術
第二章 企業的單開始命令
第二部分 電信與網路安全
第一單元 網路安全
第三章 與外部網的安全連線
第二單元 網際網路、內部網和外域網的安全
第四章 防火牆:網際網路安全的有效解決方案
第五章 網際網路安全:周邊的安全問題
第六章 外域網的訪問控制
第七章 防火牆管理和INTERNET攻擊
第八章 網路層安全
第九章 傳輸層安全
第十章 網路套用層的安全協定
第十一章 通信協定和服務的安全
第三部分 安全管理練習
第一單元 安全意識
第十二章 安全意識計畫
第二單元 組織結構
第十三章 企業安全結構
第十四章 IPSEC簡介
第三單元 風險管理
第十五章 風險分析與評估
第十六章 保護高科技商業秘密
第十七章 醫療衛生行業中的信息安全管理
第四部分 套用和系統開發的安全問題
第一單元 套用安全
第十八章 面向對象資料庫的安全模型
第五部分 密碼學
第一單元 密碼技術及其實現
第十九章 密碼學基礎和加密方法
第二十章 密鑰管理的原則和套用
第二十一章 分散式系統中KERBEROS的實現
第二十二章 PKI初步
第六部分 安全系統結構和模型
第一單元 微型計算機和區域網路的安全
第二十三章 微型計算機和區域網路的安全
第七部分 計算機操作安全
第一單元 威脅
第二十四章 怎樣俘獲網際網路入侵者
第二十五章 JAVA的安全性
第八部分 業務連續性計畫和災難恢復計畫
第一單元 業務連續性計畫
第二十六章 業務連續性計畫流程的再設計
第二單元 災難恢復性計畫
第二十七章 交易連續性計畫的恢復部分
第九部分 法律、調查、道德規範
第二十八章 計算機犯罪調查和計算機法庭
第二單元 信息道德規範
第二十九章 道德規範和網際網路
第三單元 信息法律
第三十章 全球通信中的許可權問題
第十部分 物理安全
第一單元 威脅與設施要求
第三十一章 入侵檢測:如何利用一個還未成熟的技術