信息安全最佳实例

当前位置:首页 > 计算机网络 > 信息安全 > 信息安全最佳实例

出版社:重庆大学
出版日期:2006-10
ISBN:9787562436492
作者:斯蒂芬克
页数:98页

内容概要

GeorgeL.Stefanek博士具有18年的系统管理员及IS/IT部门经理的经验。他还曾为美国国防部做过信息安全方面的咨询。

书籍目录

第一章 信息安全、攻击和网络的脆弱性  垃圾邮件  病毒  拒绝服务攻击  口令猜测  蠕虫  后门  清除器  嗅探器  分组伪造欺骗  IP欺骗  特洛伊木马第二章 关于攻击的剖析第三章 安全意识和管理责任第四章 安全策略第五章 信息安全网络体系设计规则  物理网络隔离  逻辑隔离  防火墙体系结构  基于广域网的网络体系结构  Modem服务器网络体系结构  虚拟专用网  集线器第六章 安全软硬件选择规则第七章 物理安全规则  计算机  配线  计算机控制台  网络设备  数据安全第八章 网络硬件安全  防火墙  交换机  打印机  网络适配器  Modem的安全第九章 操作系统安全规则  可信操作系统  鉴别  账号安全性  文件系统保护  病毒防护  网络文件共享安全  网络软件  安全日志第十章 个人电脑操作系统安全规则第十一章 网络安全规则  因特网邮件安全  FFP安全  TELNET安全  浏览器安全  新闻安全第十二章 应用程序安全规则第十三章 软件确认和验证规则第十四章 数据加密规则第十五章 配置管理规则第十六章 网络监控规则第十七章 系统维护和故障检修安全规则第十八章 培训第十九章 对抗攻击的紧急事件规则附录A 缩写词列表附录B 安全策略范例  目标  威胁  性价比分析  机密性  完整性  可用性  可确认性  恢复  员工职责  强制执行  培训  配置问题附录C 术语表

作者简介

保护网络及其每一台计算机,防止恶意攻击和事故已经越来越受到各种组织及其IT经理的关注。本书汲取了作者在信息安全领域多年的经验,设计并阐述了200多条信息安全的基本规则,用以提高计算机网络及其数据的安全性。
  《信息安全最佳实例》提供了一套简便的保障信息安全的基本规则。在构建网络和信息安全以实施实时网络攻击检测以及采取有效防御措施时,这些规则无疑是一剂良方。因此不论是新手、有经验的网络管理员还是IT经理都会发现这本书可以作为他们专业“工具箱”中的重要组成部分。此外,对于想全面了解有关计算机安全的公司或组织的经理,这也是一本理想的、不可或缺的读物。
主要特点
·提供了非常实用的、经过实战检验的指南,保护计算机网络免受各种形式的攻击。
·内容覆盖了网络及客户端的攻击,包括了来自互联网的、破坏网络中计算机物理硬件的攻击。
·给出了最重要的信息安全规则的快速摘要。
·包含一套信息安全策略文档样本,可以帮助读者开发类似的内部文档。
·提供了一份应对各种攻击的应急响应规则清单。
·涵盖了应用软件安全、数据加密、网络监控、培训、网络配置管理以及保证信息安全的许多其他关键问题。

图书封面


 信息安全最佳实例下载



发布书评

 
 


精彩短评 (总计2条)

  •     不是很好,我很失望
  •     这是一本简单实用的书,可以迅速浏览一遍,有个简单概念。
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024