信息安全完全参考手册(第2版)

出版日期:2014-9-1
ISBN:9787302378169
作者:(美) 乌斯利(Ousley, M.R.) 著
页数:696页

内容概要

Mark Rhodes-Ousley拥有20多年在信息安全领域,从项目管理到技术各个方面的经验。这些经验包括风险管理、安全策略、安全管理、技术/实施和运维、物理安全、灾难恢复和业务连续性规划。他有两个核心的理念:业务流程的重要性如同技术的重要性,因为安全需要依赖于人;安全应该是一个业务推动者,以提升客户体验为目标。Mark拥有CISSP、CISM和MCSE认证。

书籍目录

第I部分  概    述
第1章 信息安全概述
3
1.1 信息保护的重要性
3
1.2 信息安全的演变
5
1.3 合理的安全投资
7
1.3.1 业务灵活性
8
1.3.2 降低成本
8
1.3.3 可移植性
9
1.4 安全方法论
9
1.5 如何建立一个安全计划
12
1.5.1 授权
12
1.5.2 框架
13
1.5.3 评估
13
1.5.4 规划
13
1.5.5 实施
14
1.5.6 维护
14
1.6 不可能的工作
14
1.7 最薄弱的环节
15
1.8 战略与战术
16
1.9 业务流程与技术控制
17
1.10 本章小结
18
1.11 参考文献
19
第2章 风险分析
21
2.1 风险定义
21
2.1.1 入侵载体
22
2.1.2 威胁源和目标
24
2.2 攻击的种类
25
2.2.1 恶意移动代码
26
2.2.2 高级持续性渗透攻击(APT)
35
2.2.3 手动攻击
36
2.3 风险分析
43
2.4 本章小结
44
2.5 参考文献
44
第3章 遵循标准、法规和法律
47
3.1 信息安全标准
47
3.1.1 信息及相关技术控制目标(COBIT)
47
3.1.2 国际标准化组织(ISO) 27000系列
48
3.1.3 美国国家标准与技术研究院(NIST)
50
3.2 影响信息安全专家的法规
52
3.2.1 注意义务
53
3.2.2 Gramm-Leach-Bliley法案
(GLBA)
53
3.2.3 Sarbanes-Oxley法案
55
3.2.4 HIPAA隐私和安全规则
55
3.2.5 北美电力可靠性公司关键基础设施保护(NERC CIP)
57
3.2.6 PCI DSS:支付卡行业数据安全标准
57
3.3 影响信息安全专家的法律
58
3.3.1 黑客法律
59
3.3.2 电子通信法律
62
3.3.3 其他实质性法律
65
3.4 本章小结
67
3.5 参考文献
67
第4章 安全设计原则
69
4.1 CIA三元组和其他模型
69
4.1.1 机密性
69
4.1.2 完整性
69
4.1.3 可用性
70
4.1.4 其他概念
70
4.2 防御模型
71
4.2.1 棒棒糖模型
71
4.2.2 洋葱模型
72
4.3 可信区域
73
4.4 网络防御的最佳实践
75
4.4.1 安全的物理环境
75
4.4.2 密码保护启动
76
4.4.3 密码保护CMOS
76
4.4.4 禁止USB和CD引导
76
4.4.5 加固操作系统
76
4.4.6 保持补丁更新
77
4.4.7 使用防病毒扫描程序(实时扫描)
77
4.4.8 使用防火墙软件
77
4.4.9 安全的网络共享权限
77
4.4.10 使用加密
78
4.4.11 保护应用程序
78
4.4.12 系统备份
82
4.4.13 实施ARP中毒防御
83
4.4.14 建立计算机安全防御计划
83
4.5 本章小结
85
4.6 参考文献
85
第5章 安全策略、标准、流程和指南
87
5.1 安全策略
87
5.1.1 安全策略制定
88
5.1.2 安全策略参与者
89
5.1.3 安全策略阅读对象
90
5.1.4 策略种类
91
5.1.5 框架
91
5.1.6 安全意识
92
5.1.7 安全意识的重要性
93
5.1.8 意识计划的目标
93
5.1.9 提高效率
94
5.1.10 实施意识计划
95
5.1.11 执行
96
5.1.12 对供应商执行的策略
96
5.1.13 对员工执行的策略
97
5.1.14 基于软件的执行
97
5.1.15 安全策略主题示例
98
5.1.16 可接受的使用策略
98
5.1.17 计算机策略
99
5.1.18 网络策略
101
5.1.19 数据隐私策略
102
5.1.20 数据完整性策略
103
5.1.21 人事管理策略
105
5.1.22 安全管理策略
107
5.1.23 物理安全策略
108
5.2 安全标准
111
5.3 安全流程
112
5.4 安全指南
114
5.5 持续维护
115
5.6 本章小结
115
5.7 参考文献
116
第6章 安全组织
117
6.1 角色和职责
117
6.1.1 安全职位
118
6.1.2 安全事件响应小组
123
6.2 安全管理服务
125
6.2.1 通过MSSP提供的服务
126
6.2.2 可以通过MSSP监控的服务
127
6.3 安全委员会、指导委员会或董事会
128
6.4 与人力资源的相互关系
128
6.5 本章小结
129
6.6 参考文献
129
第7章 身份认证和授权
131
7.1 身份认证
131
7.1.1 用户名和密码
132
7.1.2 基于证书的认证
137
7.1.3 扩展认证协议(EAP)
141
7.1.4 生物识别
141
7.1.5 额外使用的认证
142
7.2 授权
142
7.2.1 用户权限
142
7.2.2 基于角色的授权(RBAC)
143
7.2.3 访问控制列表(ACL)
143
7.2.4 基于规则的授权
145
7.3 符合标准
145
7.3.1 NIST
146
7.3.2 ISO 27002
146
7.3.3 COBIT
146
7.4 本章小结
146
7.5 参考文献
147
第II部分 数 据 安 全
第8章 非结构化数据安全
151
8.1 结构化数据与非结构化数据
151
8.2 静态的、传输中的以及使用中的
152
8.3 保护非结构化数据的途径
153
8.3.1 数据库
154
8.3.2 应用程序
156
8.3.3 网络
158
8.3.4 计算机
159
8.3.5 存储(本地、移动或网络)
161
8.3.6 打印到现实世界的数据
162
8.4 保护非结构化数据的新途径
163
8.4.1 数据丢失防护(DLP)
163
8.4.2 信息权限管理
164
8.5 本章小结
165
8.6 参考文献
165
第9章 信息权限管理
167
9.1 概述
167
9.1.1 DRM和IRM的区别
168
9.1.2 EDRM、ERM、RMS、IRM如何命名
170
9.2 从加密演变到IRM
171
9.3 IRM技术细节
172
9.3.1 IRM技术的构成
172
9.3.2 架构
172
9.3.3 离线
182
9.3.4 非结构化数据格式
183
9.4 IRM入门
183
9.4.1 创建分类
183
9.4.2 用户供应
185
9.4.3 权限分配
185
9.4.4 保护内容
186
9.4.5 分发内容
186
9.4.6 安装和配置IRM客户端
187
9.4.7 身份认证
187
9.4.8 授权
188
9.4.9 权限检索和存储
188
9.4.10 内容访问和权限调用
188
9.4.11 访问审计和报表
188
9.4.12 权限撤销
188
9.5 本章小结
188
9.6 参考文献
189
第10章 加密
191
10.1 加密简史
191
10.1.1 早期编码
191
10.1.2 更现代的代码
192
10.2 对称密钥加密
193
10.3 公钥加密算法
195
10.4 公钥基础设施
195
10.4.1 结构和功能
196
10.4.2 CA的层次
196
10.4.3 证书的模板和注册
196
10.4.4 撤销
197
10.4.5 角色分离
197
10.4.6 交叉认证
198
10.5 遵循标准
198
10.5.1 NIST
198
10.5.2 ISO 27002
198
10.5.3 COBIT
198
10.6 本章小结
199
10.7 参考文献
199
第11章 存储安全
201
11.1 存储安全的演化
201
11.2 现代存储安全
202
11.2.1 存储基础设施
202
11.2.2 存储网络
204
11.2.3 阵列
205
11.2.4 服务器
205
11.2.5 管理通道
206
11.2.6 数据的风险
206
11.3 风险整治
208
11.3.1 机密性风险
208
11.3.2 完整性风险
211
11.3.3 可用性风险
212
11.4 最佳实践
214
11.4.1 分区
214
11.4.2 阵列
214
11.4.3 服务器
214
11.4.4 员工
214
11.4.5 异地数据存储
214
11.5 本章小结
215
11.6 参考文献
215
第12章 数据库安全
217
12.1 常用的数据库安全概念
217
12.2 理解数据库安全层次
218
12.2.1 服务器级安全
218
12.2.2 网络级安全
219
12.2.3 操作系统安全
220
12.3 理解数据库级安全
221
12.3.1 数据库管理安全
221
12.3.2 数据库角色和权限
222
12.3.3 对象级安全
223
12.3.4 使用其他数据库对象的安全
225
12.4 使用应用程序安全
226
12.4.1 应用程序级安全性的限制
228
12.4.2 支持互联网应用程序
228
12.5 数据库备份与恢复
230
12.5.1 确定备份约束
230
12.5.2 确定恢复需求
231
12.5.3 数据库备份的类型
231
12.6 保持服务器更新
232
12.7 数据库审计与监控
232
12.7.1 审查审计日志
233
12.7.2 数据库监控
234
12.8 本章小结
234
12.9 参考文献
234
第Ⅲ部分 网 络 安 全
第13章 网络安全设计
237
13.1 安全的网络设计简介
238
13.1.1 可接受的风险
238
13.1.2 网络的安全设计
238
13.1.3 设计合适的网络
239
13.1.4 安全的成本
239
13.2 性能
240
13.3 可用性
242
13.4 安全性
244
13.4.1 无线对边界的影响
245
13.4.2 远程访问注意事项
246
13.4.3 内部安全实践
246
13.4.4 内部网、外部网和DMZ区
247
13.4.5 出站过滤
250
13.5 遵循的标准
251
13.5.1 NIST
251
13.5.2 ISO 27002
251
13.5.3 COBIT
252
13.6 本章小结
252
13.7 参考文献
252
第14章 网络设备安全
253
14.1 路由器和交换机基线配置
253
14.1.1 MAC地址、IP地址和ARP
253
14.1.2 TCP/IP协议
254
14.1.3 集线器
256
14.1.4 交换机
257
14.1.5 路由器
258
14.2 网络加固
260
14.2.1 安装补丁
260
14.2.2 交换机安全实践
260
14.2.3 访问控制列表
261
14.2.4 禁用多余服务
261
14.2.5 管理实践
262
14.2.6 互联网消息控制协议(ICMP)
266
14.2.7 反欺骗及源路由
267
14.2.8 日志
268
14.3 本章小结
268
14.4 参考文献
268
第15章 防火墙
269
15.1 概述
269
15.1.1 防火墙的发展历程
269
15.1.2 应用控制
270
15.1.3 防火墙的必备功能
271
15.1.4 防火墙核心功能
272
15.1.5 防火墙附加功能
275
15.2 防火墙设计
276
15.2.1 防火墙的优势和劣势
276
15.2.2 防火墙部署
277
15.2.3 防火墙配置
277
15.3 本章小结
277
15.4 参考文献
277
第16章 虚拟专用网
279
16.1 VPN的工作原理
279
16.2 VPN协议
280
16.2.1 IPSec
280
16.2.2 认证头AH
281
16.2.3 封装安全载荷ESP
281
16.2.4 AH和ESP比较
282
16.2.5 点对点隧道协议PPTP
282
16.2.6 基于IPSec的二层隧道协议L2TP
282
16.2.7 SSL VPNs
282
16.3 远程访问VPN的安全
283
16.3.1 认证过程
283
16.3.2 客户端配置
284
16.3.3 客户端网络环境
286
16.3.4 离线客户活动
288
16.4 站到站VPN的安全
289
16.5 本章小结
289
16.6 参考文献
290
第17章 无线网络的安全性
291
17.1 射频安全性基础知识
292
17.1.1 射频知识安全效益
292
17.1.2 第一层的安全解决方案
293
17.2 数据链路层的无线安全功能、缺陷和威胁
302
17.2.1 果壳中的802.11和802.15数据链路层
302
17.2.2 802.11和802.15数据链路层的漏洞和威胁
303
17.2.3 封闭系统的SSID、MAC 过滤和协议过滤
304
17.2.4 内置蓝牙网络数据链路的安全和威胁
304
17.3 无线漏洞和缓解
305
17.3.1 有线侧漏
305
17.3.2 流氓接入点
306
17.3.3 错误配置接入点
307
17.3.4 无线钓鱼
307
17.3.5 客户端隔离
307
17.4 无线网络的强化措施和建议
308
17.4.1 无线安全标准
308
17.4.2 临时密钥完整性协议和计数器模式CBC-MAC协议
308
17.4.3 基于802.1x的认证和EAP方法
309
17.5 无线入侵检测和预防
310
17.5.1 无线IPS和IDS
311
17.5.2 蓝牙IPS
312
17.6 无线网络定位和安全网关
312
17.7 本章小结
313
17.8 参考文献
313
第18章 入侵检测和入侵防御系统
315
18.1 IDS的概念
315
18.1.1 威胁类型
316
18.1.2 第一代的IDS
319
18.1.3 第二代的IDS
320
18.2 IDS的种类及检测模型
320
18.2.1 基于主机的IDS(HIDS)
321
18.2.2 基于网络的IDS(NIDS)
322
18.2.3 异常检测(AD)模型
323
18.2.4 应该使用什么类型的IDS
326
18.3 IDS的特点
326
18.3.1 IDS终端用户界面
326
18.3.2 入侵防御系统(IPS)
327
18.3.3 IDS的管理
328
18.3.4 IDS日志和警报
330
18.4 IDS部署注意事项
331
18.4.1 IDS微调
331
18.4.2 IPS部署计划
332
18.5 安全信息和事件管理(SIEM)
333
18.5.1 数据聚合
333
18.5.2 分析
335
18.5.3 操作界面
335
18.5.4 其他SIEM产品特点
336
18.6 本章小结
336
18.7 参考文献
337
第19章 网络电话和程控交换机安全
339
19.1 背景
339
19.2 VoIP部件
341
19.2.1 呼叫控制
342
19.2.2 语音和媒体网关和网守
342
19.2.3 多会议单元
343
19.2.4 硬件终端
344
19.2.5 软件终端
344
19.2.6 呼叫和联络中心组件
345
19.2.7 语音信箱系统
345
19.3 VoIP的漏洞及对策
346
19.3.1 老生常谈,故伎重演:原始黑客
346
19.3.2 漏洞和攻击
348
19.3.3 协议
350
19.3.4 安全性:系统集成商和VoIP托管
356
19.4 PBX
360
19.4.1 破解PBX
361
19.4.2 保护PBX
361
19.5 TEM:电信费用管理
362
19.6 本章小结
362
19.7 参考文献
363
第Ⅳ部分 计算机安全
第20章 操作系统安全模型
367
20.1 操作系统安全模型
367
20.1.1 底层协议是不安全的
367
20.1.2 访问控制列表
369
20.1.3 强制访问控制(MAC)与自主访问控制(DAC)
369
20.2 经典安全模型
370
20.2.1 Bell-LaPadula模型
370
20.2.2 Biba模型
370
20.2.3 Clark-Wilson模型
371
20.2.4 TCSEC
371
20.2.5 标签
373
20.3 参考监视器
374
20.3.1 参考监视器的概念
374
20.3.2 Windows安全参考监视器
374
20.4 可信计算
375
20.5 操作系统安全的国际标准
375
20.5.1 通用标准
375
20.5.2 通用标准的起源
376
20.5.3 通用标准部分
376
20.5.4 保护配置文件和安全目标
377
20.5.5 通用标准存在的问题
377
20.6 本章小结
377
20.7 参考文献
377
第21章 Unix安全
379
21.1 初始化安装
379
21.2 保护Unix系统
380
21.2.1 减少攻击面
381
21.2.2 安装安全软件
382
21.2.3 配置安全设置
387
21.2.4 保持软件更新
393
21.3 把服务器放入网络区域
393
21.4 加强身份验证流程
393
21.4.1 需要强有力的密码
393
21.4.2 采用其他密码方式
394
21.4.3 限制系统的物理访问
394
21.5 限制管理员的数量和管理员的特权
395
21.6 备份系统
395
21.7 订阅安全列表
395
21.8 符合标准
396
21.9 本章小结
397
21.10 参考文献
397
第22章 Windows操作系统的安全性
399
22.1 确保Windows操作系统的安全性
399
22.1.1 禁用Windows系统服务项目和删除软件
400
22.1.2 安全配置剩余软件
406
22.1.3 使用组策略来管理设置
407
22.1.4 计算机策略
407
22.1.5 用户策略
408
22.1.6 安全配置和分析
410
22.1.7 组策略
411
22.1.8 安装安全软件
414
22.1.9 应用程序白名单
415
22.1.10 定期安装系统补丁
415
22.1.11 将网络划分为信任区域
416
22.1.12 屏蔽和过滤对服务的
访问
416
22.1.13 减轻欺诈端口的影响
416
22.1.14 加强认证过程
417
22.1.15 要求、促进和训练用户使用高强度密码
417
22.1.16 使用密码替代品
418
22.1.17 应用技术和物理控制保护接入点
419
22.1.18 修改Windows身份验证系统的默认设置
419
22.1.19 限制管理员的数量以及特权
420
22.1.20 需要用管理员权限访问文件和注册表的应用程序
420
22.1.21 权限提升的需要
421
22.1.22 程序员作为管理员
421
22.1.23 要求管理员使用runas
421
22.2 活动目录域体系结构
422
22.2.1 逻辑安全边界
422
22.2.2 基于角色的管理
428
22.2.3 基于角色的安全配置方法
429
22.3 遵循标准
430
22.3.1 NIST
430
22.3.2 ISO 27002
431
22.3.3 COBIT
432
22.4 本章小结
432
22.5 参考文献
432
第23章 保护基础设施服务
435
23.1 电子邮件
435
23.1.1 协议的缺陷及应对措施
436
23.1.2 垃圾邮件及垃圾邮件控制
447
23.1.3 恶意软件及恶意软件控制
450
23.2 Web服务器
450
23.2.1 攻击的类型
451
23.2.2 Web服务器的保护
453
23.3 DNS服务器
454
23.3.1 安装补丁
455
23.3.2 阻止未经许可的区域传输
455
23.3.3 DNS缓存污染
456
23.4 代理服务器
456
23.4.1 HTTP代理
456
23.4.2 FTP代理
457
23.4.3 直接映射
457
23.4.4 POP3代理
458
23.4.5 HTTP连接
458
23.4.6 反向代理
458
23.5 本章小结
459
23.6 参考文献
459
第24章 虚拟机和云计算
461
24.1 虚拟机
461
24.1.1 保护管理程序
461
24.1.2 保护客机操作系统
462
24.1.3 保护虚拟存储器
462
24.1.4 保护虚拟网络
463
24.1.5 NIST Special Publication 800-125
463
24.2 云计算
463
24.2.1 云服务类型
464
24.2.2 云计算的安全效益
464
24.2.3 安全考虑
465
24.2.4 云计算风险和补救
467
24.3 本章小结
476
24.4 参考文献
476
第25章 确保移动设备的安全性
479
25.1 移动设备风险
479
25.1.1 设备风险
479
25.1.2 应用程序风险
481
25.2 移动设备安全
482
25.2.1 内置的安全功能
482
25.2.2 移动设备管理
484
25.2.3 数据丢失防护
487
25.3 本章小结
487
25.4 参考文献
487
第Ⅴ部分 应用程序安全
第26章 安全的应用程序设计
491
26.1 安全开发生命周期
491
26.2 应用程序安全实践
492
26.2.1 安全培训
492
26.2.2 安全开发基础设施
492
26.2.3 安全要求
493
26.2.4 安全设计
493
26.2.5 威胁建模
493
26.2.6 安全编码
493
26.2.7 安全代码审查
493
26.2.8 安全测试
493
26.2.9 安全文档
493
26.2.10 安全发布管理
494
26.2.11 相关补丁监控
494
26.2.12 产品安全事件响应
494
26.2.13 决策继续
494
26.3 Web应用程序安全
494
26.3.1 SQL注入
494
26.3.2 表单和脚本
499
26.3.3 cookie和会话管理
500
26.3.4 一般攻击
502
26.3.5 Web应用程序安全结论
502
26.4 客户端应用程序安全
503
26.4.1 运行权限
503
26.4.2 应用程序管理
504
26.4.3 与操作系统安全的集成
504
26.4.4 应用程序更新
505
26.5 远程管理安全
506
26.5.1 实施远程管理的原因
506
26.5.2 使用Web界面进行远程管理
506
26.5.3 验证基于Web的远程管理
507
26.5.4 自定义远程管理
508
26.6 本章小结
509
26.7 参考文献
509
第27章 编写安全软件
511
27.1 安全漏洞:原因及预防
511
27.1.1 缓冲区溢出
512
27.1.2 整数溢出
515
27.1.3 跨站点脚本
517
27.1.4 SQL注入
522
27.2 白名单与黑名单
525
27.3 本章小结
526
27.4 参考文献
526
第28章 J2EE安全
527
28.1 Java和J2EE概述
527
28.1.1 Java语言
527
28.1.2 对JVM的攻击
529
28.2 J2EE架构
529
28.2.1 servlet
529
28.2.2 JSP
530
28.2.3 EJB
532
28.2.4 容器
533
28.3 认证和授权
534
28.3.1 J2EE认证
534
28.3.2 J2EE授权
535
28.4 协议
536
28.4.1 HTTP
537
28.4.2 HTTPS
538
28.4.3 Web服务协议
540
28.4.4 IIOP
540
28.4.5 JRMP
542
28.4.6 专有通信协议
542
28.4.7 JMS
543
28.4.8 JDBC
543
28.5 本章小结
543
28.6 参考文献
544
第29章 Windows .NET安全
545
29.1 .NET的核心安全功能
545
29.1.1 托管代码
545
29.1.2 基于角色的安全性
549
29.1.3 代码访问安全性
552
29.1.4 应用程序域和独立存储
559
29.2 .NET中的应用程序级安全
562
29.2.1 使用加密功能
562
29.2.2 .NET远程调用安全性
569
29.2.3 保护Web服务和Web应用程序
570
29.3 本章小结
572
29.4 参考文献
573
第30章 控制应用程序行为
575
30.1 基于网络的应用程序控制
575
30.1.1 访问控制面临的问题
576
30.1.2 应用程序可见度
577
30.1.3 控制应用程序通信
578
30.2 基于计算机的应用程序控制
579
30.2.1 应用程序白名单软件
580
30.2.2 应用程序安全设置
581
30.3 本章小结
583
30.4 参考文献
583
第Ⅵ部分 安 全 操 作
第31章 安全操作管理
587
31.1 沟通和报告
587
31.2 变更管理
589
31.3 合法使用执法
591
31.3.1 合法使用执法的例子
591
31.3.2 主动执法
591
31.4 行政安全
592
31.5 管理措施
592
31.6 问责控制
593
31.7 紧跟时事
597
31.8 事件响应
598
31.9 本章小结
599
31.10 参考文献
600
第32章 灾难恢复、业务连续性、备份
以及高可用性
601
32.1 灾难恢复
601
32.2 业务连续性计划
602
32.2.1 业务连续性计划的4个组成部分
602
32.2.2 第三方供应商问题
605
32.2.3 认知培训计划
605
32.3 备份
606
32.3.1 传统备份方法
606
32.3.2 非传统备份方案和前沿方法
610
32.3.3 备份策略
610
32.4 高可用性
611
32.4.1 自动冗余方法
612
32.4.2 手动冗余方法
614
32.5 遵循标准
614
32.5.1 ISO 27002
614
32.5.2 COBIT
615
32.6 本章小结
616
32.7 参考文献
616
第33章 事件响应和取证分析
617
33.1 事件响应
617
33.1.1 事件检测
618
33.1.2 响应和控制
618
33.1.3 恢复和重新开始
619
33.1.4 评估和改进
619
33.2 取证
620
33.2.1 法律要求
620
33.2.2 证据采集
621
33.2.3 证据分析
624
33.3 在事件响应过程中遵循法律
628
33.3.1 是否联系执法
628
33.3.2 证据保全
629
33.3.3 保密和特权问题
631
33.4 本章小结
632
33.5 参考文献
632
第Ⅶ部分 物理安全性
第34章 物理安全性
637
34.1 资产的分类
637
34.2 物理脆弱性评估
638
34.2.1 建筑
638
34.2.2 计算机设备和外围设备
638
34.2.3 文档
638
34.2.4 记录和设备
639
34.3 选择安全的站点位置
639
34.3.1 便利性
639
34.3.2 采光
640
34.3.3 邻近其他建筑物
640
34.3.4 靠近执法和应急响应点
640
34.3.5 射频和无线传输拦截
640
34.3.6 公共设备的可靠性
640
34.3.7 建造和挖掘
641
34.4 保护资产:锁和入口控制
641
34.4.1 锁
641
34.4.2 入口控制
642
34.5 物理入侵检测
643
34.5.1 闭路电视
643
34.5.2 警报器
643
34.6 遵循标准
643
34.6.1 ISO 27002
643
34.6.2 COBIT
644
34.7 本章小结
646
34.8 参考文献
646
术语表
647

作者简介

开发和实施端到端的有效安全方案
当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。
本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。


 信息安全完全参考手册(第2版)下载



发布书评

 
 


精彩短评 (总计1条)

  •     一本非常好的工具书,内容很新很全,不局限于理论层面,很有操作性。书名是参考手册非常准确,用到的时候查一下,不可能都记住。哈哈( ̄▽ ̄)"
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024