国外计算机科学经典教材:信息安全原理(第2版)

国外计算机科学经典教材:信息安全原理(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] ,
2006-03
版次: 1
ISBN: 9787302124931
定价: 49.90
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 423页
字数: 710千字
11人买过
  •   本书详细介绍了信息安全领域的各方面内容,为每一位有志于成为商务决策人员的读者提供了全面的指导。作者借此次再版的机会,在真实的企业环境下讨论信息安全,包括目前专业人员面临的许多问题,还在每一章的“相关资料”中介绍了有趣的故事。本书从管理和技术两方面介绍了这一学科,并注重讲述了CISSP(认证信息系统安全专家)认证所需掌握的知识。其他主题包括信息安全中的法律和道德问题、网络和系统安全、密码学、信息安全维护等。
      本书特色:为末来的信息系统安全决策者介绍了信息安全的技术内容;信息安全问题、工具的使用范例,以及信息安全在当今企业中的实现;包含相关资料和技术细节部分。相关资料中介绍了许多文章,可供读者进一步学习;技术细节部分讨论了所在章中高度技术化的信息,便于读者阅读;扩展了每一章末的习题,包括练习和案例,以加强概念和技术的学习。   MichaelE.Whitman博士是一位经过认证的信息系统安全专家,现为美国乔治亚州Kennesaw州立大学的信息系统教授、硕士生导师,并担任KSU中心主管,致力于信息安全教育和意识的培养,在信息安全政策领域的研究成果颇丰。 第1章信息安全简介
    1.1引言
    1.2信息安全发展史
    1.2.120世纪60年代
    1.2.220世纪70年代和80年代
    1.2.320世纪90年代
    1.2.4现在
    1.3安全的概念
    1.4信息的重要特性
    1.4.1可用性
    1.4.2精确性
    1.4.3真实性
    1.4.4机密性
    1.4.5完整性
    1.4.6效用性
    1.4.7所有性
    1.5NSTISSC安全模型
    1.6信息系统的组件
    1.6.1软件
    1.6.2硬件
    1.6.3数据
    1.6.4人员
    1.6.5过程
    1.6.6网络
    1.7保护IS组件的安全
    1.8平衡信息的安全和访问权
    1.9实现信息安全的方法
    1.10系统开发生命周期
    1.10.1方法学
    1.10.2阶段
    1.10.3调研
    1.10.4分析
    1.10.5逻辑设计
    1.10.6物理设计
    1.10.7实现
    1.10.8维护和修改
    1.11安全系统开发生命周期
    1.11.1调研
    1.11.2分析
    1.11.3逻辑设计
    1.11.4物理设计
    1.11.5实现
    1.11.6维护和修改
    1.12安全专业人士和机构
    1.12.1高级管理者
    1.12.2信息安全项目小组
    1.12.3数据所有人
    1.13利益团体
    1.13.1信息安全管理和专业人士
    1.13.2信息技术管理和专业人士
    1.13.3机构管理和专业人士
    1.14信息安全:是一门艺术还是一门科学
    1.14.1作为艺术的安全
    1.14.2作为科学的安全
    1.14.3作为社会科学的安全
    1.15信息安全的术语
    1.16本章小结
    1.17复习题
    1.18练习
    1.19案例练习
    第2章安全需求
    2.1引言
    2.2业务需求在前,技术在后
    2.2.1保护机构运转的能力
    2.2.2实现应用程序的安全操作
    2.2.3保护机构收集和使用的数据
    2.2.4保护机构的技术资产
    2.3威胁
    2.3.1人为过失或失败的行为
    2.3.2知识产权的损害
    2.3.3间谍或者蓄意入侵行为
    2.3.4信息敲诈蓄意行为
    2.3.5蓄意破坏行为
    2.3.6蓄意窃取行为
    2.3.7蓄意软件攻击
    2.3.8自然灾害
    2.3.9服务质量差
    2.3.10技术硬件故障或者错误
    2.3.11技术软件故障或者错误
    2.3.12技术淘汰
    2.4攻击
    2.4.1恶意代码
    2.4.2恶作剧
    2.4.3后门
    2.4.4密码破解
    2.4.5暴力
    2.4.6词典方式
    2.4.7拒绝服务(DoS)及分布式拒绝服务(DDoS)
    2.4.8欺骗
    2.4.9中间人
    2.4.10垃圾邮件
    2.4.11邮件炸弹
    2.4.12嗅探器
    2.4.13社会工程
    2.4.14缓冲区溢出
    2.4.15定时攻击
    2.5本章小结
    2.6复习题
    2.7练习
    2.8案例练习
    第3章信息安全中的法律、道德以及专业人员问题
    3.1引言
    3.2信息安全的法律及道德
    3.3法律的类型
    3.4美国相关法律
    3.4.1一般计算机犯罪法
    3.4.2隐私
    3.4.3出口及间谍法
    3.4.4美国版权法
    3.4.5财务报表
    3.4.61966年的信息自由法(FOIA)
    3.4.7州和本地法规
    3.5国际法及法律主体
    3.5.1欧洲计算机犯罪委员会条例
    3.5.2数字时代版权法
    3.5.3联合国宪章
    3.6政策与法律
    3.7道德和信息安全
    3.7.1不同文化中的道德差异
    3.7.2软件许可侵犯
    3.7.3违法使用
    3.7.4公司资源的滥用
    3.7.5道德和教育
    3.7.6不道德及违法行为的防范措施
    3.8道德规范和专业机构
    3.8.1IT的主要专业机构
    3.8.2其他安全机构
    3.8.3美国主要联邦机构
    3.9机构的责任和忠告
    3.10本章小结
    3.11复习题
    3.12练习
    3.13案例练习
    第4章风险管理
    4.1引言
    4.2风险管理概述
    4.2.1知己
    4.2.2知彼
    4.2.3利益团体的作用
    4.3风险识别
    4.3.1资产识别和评估
    4.3.2自动化风险管理工具
    4.3.3信息资产分类
    4.3.4信息资产评估
    4.3.5按照重要性列出资产
    4.3.6数据的分类及管理
    4.3.7安全调查
    4.3.8分类数据的管理
    4.3.9威胁识别
    4.3.10识别威胁及威胁代理,并区分其优先次序
    4.3.11漏洞识别
    4.4风险评估
    4.4.1风险评估概述
    4.4.2可能性
    4.4.3信息资产评估
    4.4.4风险的确定
    4.4.5识别可能的控制
    4.4.6访问控制
    4.4.7记录风险评估的结果
    4.5风险控制策略
    4.5.1避免
    4.5.2实现避免
    4.5.3转移
    4.5.4缓解
    4.5.5灾难恢复计划
    4.5.6接受
    4.6选择风险控制策略
    4.6.1风险控制的估计、评估及维护
    4.6.2控制的种类
    4.6.3可行性研究
    4.6.4其他可行性研究
    4.7风险管理的讨论要点
    4.7.1风险的可接受程度
    4.7.2残留风险
    4.8验证结果
    4.9推荐的控制风险实践
    4.9.1定量评估
    4.9.2Delphi技术
    4.10本章小结
    4.11复习题
    4.12练习
    4.13案例练习
    第5章安全规划
    5.1引言
    5.2信息安全政策、标准及实践
    5.2.1定义
    5.2.2企业信息安全政策
    5.2.3特定问题安全政策
    5.2.4特定系统政策(SysSP)
    5.2.5政策管理
    5.2.6信息的分类
    5.3信息安全蓝本
    5.3.1ISO17799/BS7799
    5.3.2NIST安全模式
    5.3.3IETF安全结构
    5.3.4VISA国际安全模式
    5.3.5基线和最佳业务实践
    5.3.6信息安全系统蓝本的混合结构
    5.3.7安全体系的设计
    5.4安全教育、培训和认识计划
    5.4.1安全教育
    5.4.2安全培训
    5.4.3安全意识
    5.5持续性策略
    5.5.1业务影响分析
    5.5.2事故响应计划
    5.5.3灾难恢复计划
    5.5.4业务持续性计划
    5.5.5统一的应急计划模型
    5.5.6相关法律的实施
    5.6本章小结
    5.7复习题
    5.8练习
    5.9案例练习
    第6章安全技术:防火墙和VPN
    6.1引言
    6.2物理设计
    6.3防火墙
    6.3.1防火墙的分类方法
    6.3.2防火墙体系结构
    6.3.3选择正确的防火墙
    6.3.4配置和管理防火墙
    6.3.5内容过滤器
    6.4保护远程连接
    6.4.1拨号
    6.4.2虚拟专用网络
    6.5本章小结
    6.6复习题
    6.7练习
    6.8案例练习
    第7章安全技术:入侵检测、访问控制和其他安全工具
    7.1引言
    7.2入侵检测系统(IDS)
    7.2.1IDS术语
    7.2.2使用IDS的原因
    7.2.3IDS的类型和检测方法
    7.2.4IDS响应行为
    7.2.5选择IDS方法和产品
    7.2.6IDS的优缺点
    7.2.7IDS的部署和实现
    7.2.8评估IDS的效果
    7.3蜜罐、蜜网和填充单元系统
    7.3.1诱捕和跟踪系统
    7.3.2积极阻止入侵
    7.4浏览和分析工具
    7.4.1端口扫瞄仪
    7.4.2防火墙分析工具
    7.4.3操作系统检测工具
    7.4.4漏洞扫瞄仪
    7.4.5包嗅探器
    7.4.6无线安全工具
    7.5访问控制设备
    7.5.1身份验证
    7.5.2生物测定学的有效性
    7.5.3生物测定学的可接受性
    7.6本章小结
    7.7复习题
    7.8练习
    7.9案例练习
    第8章密码学
    8.1引言
    8.2密码简史
    8.3密码系统的原则
    8.3.1基本的加密定义
    8.3.2加密方法
    8.3.3加密系统的元素
    8.3.4加密密钥的长度
    8.3.5密码原则的总结
    8.4加密工具
    8.4.1公钥基础结构
    8.4.2数字签名
    8.4.3数字证书
    8.4.4混合加密系统
    8.4.5密码术
    8.5安全通信协议
    8.5.1用S-HTTP和SSL保护Internet通信
    8.5.2使用S/MIME、PEM和PGP保护电子邮件
    8.5.3使用SET、SSL和S-HTTP保护Web事务
    8.5.4用IPSec和PGP保护TCP/IP
    8.6密码系统的攻击
    8.6.1中间人攻击
    8.6.2相关性攻击
    8.6.3字典式攻击
    8.6.4定时攻击
    8.6.5防御攻击
    8.7本章小结
    8.8复习题
    8.9练习
    8.10案例分析
    第9章物理安全
    9.1引言
    9.2物理访问控制
    9.3防火安全
    9.4支持设备发生故障和建筑物倒塌
    9.4.1取暖、通风和空调
    9.4.2电力管理和调整
    9.4.3水问题
    9.4.4建筑物的倒塌
    9.4.5设施系统的维护
    9.5数据的侦听
    9.6可移动和便携系统
    9.7物理安全威胁的特殊考虑
    9.8本章小结
    9.9复习题
    9.10练习
    9.11案例练习
    第10章实现信息安全
    10.1引言
    10.2信息安全的项目管理
    10.2.1制定项目计划
    10.2.2项目计划的考虑
    10.2.3范围考虑
    10.2.4项目管理需求
    10.3实现的技术主题
    10.3.1转换策略
    10.3.2信息安全项目计划的靶心模型
    10.3.3外购还是自行开发
    10.3.4技术监督和改进控制
    10.4实现的非技术方面
    10.4.1改进管理的文化氛围
    10.4.2机构改进的考虑
    10.5本章小结
    10.6复习题
    10.7练习
    10.8案例练习
    第11章安全和人员
    11.1引言
    11.2确定安全部门的人员配备
    11.3信息安全专业人员的认证
    11.3.1认证信息系统安全专业人员(CISSP)和系统安全认证从业者(SSCP)
    11.3.2认证信息系统审计员(CISA)和认证信息系统经理(CISM)
    11.3.3全球信息保险认证(GIAC)
    11.3.4安全认证专业人员(SCP)
    11.3.5TruSecureICSA认证安全联合(TICSA)
    11.3.6Security+
    11.3.7认证信息系统辩论调查员
    11.3.8相关认证
    11.3.9获得认证的费用
    11.3.10给信息安全专业人员的建议
    11.4招聘政策和实践
    11.4.1工作描述
    11.4.2面试
    11.4.3背景检查
    11.4.4聘用合同
    11.4.5新员工的定位
    11.4.6工作期间的安全培训
    11.4.7业绩评估
    11.4.8解聘
    11.5非员工的安全考虑
    11.5.1临时工
    11.5.2合同工
    11.5.3顾问
    11.5.4业务伙伴
    11.6责任的分离和共谋
    11.7人员数据的秘密性和安全
    11.8本章小结
    11.9复习题
    11.10练习
    11.11案例练习
    第12章信息安全维护
    12.1引言
    12.2安全管理模式
    12.3维护模式
    12.3.1监控外部环境
    12.3.2监控内部环境
    12.3.3规划与风险评估
    12.3.4漏洞评估和补救
    12.3.5备用状态与审查
    12.4本章小节
    12.5复习题
    12.6练习
    12.7案例练习
    术语表
  • 内容简介:
      本书详细介绍了信息安全领域的各方面内容,为每一位有志于成为商务决策人员的读者提供了全面的指导。作者借此次再版的机会,在真实的企业环境下讨论信息安全,包括目前专业人员面临的许多问题,还在每一章的“相关资料”中介绍了有趣的故事。本书从管理和技术两方面介绍了这一学科,并注重讲述了CISSP(认证信息系统安全专家)认证所需掌握的知识。其他主题包括信息安全中的法律和道德问题、网络和系统安全、密码学、信息安全维护等。
      本书特色:为末来的信息系统安全决策者介绍了信息安全的技术内容;信息安全问题、工具的使用范例,以及信息安全在当今企业中的实现;包含相关资料和技术细节部分。相关资料中介绍了许多文章,可供读者进一步学习;技术细节部分讨论了所在章中高度技术化的信息,便于读者阅读;扩展了每一章末的习题,包括练习和案例,以加强概念和技术的学习。
  • 作者简介:
      MichaelE.Whitman博士是一位经过认证的信息系统安全专家,现为美国乔治亚州Kennesaw州立大学的信息系统教授、硕士生导师,并担任KSU中心主管,致力于信息安全教育和意识的培养,在信息安全政策领域的研究成果颇丰。
  • 目录:
    第1章信息安全简介
    1.1引言
    1.2信息安全发展史
    1.2.120世纪60年代
    1.2.220世纪70年代和80年代
    1.2.320世纪90年代
    1.2.4现在
    1.3安全的概念
    1.4信息的重要特性
    1.4.1可用性
    1.4.2精确性
    1.4.3真实性
    1.4.4机密性
    1.4.5完整性
    1.4.6效用性
    1.4.7所有性
    1.5NSTISSC安全模型
    1.6信息系统的组件
    1.6.1软件
    1.6.2硬件
    1.6.3数据
    1.6.4人员
    1.6.5过程
    1.6.6网络
    1.7保护IS组件的安全
    1.8平衡信息的安全和访问权
    1.9实现信息安全的方法
    1.10系统开发生命周期
    1.10.1方法学
    1.10.2阶段
    1.10.3调研
    1.10.4分析
    1.10.5逻辑设计
    1.10.6物理设计
    1.10.7实现
    1.10.8维护和修改
    1.11安全系统开发生命周期
    1.11.1调研
    1.11.2分析
    1.11.3逻辑设计
    1.11.4物理设计
    1.11.5实现
    1.11.6维护和修改
    1.12安全专业人士和机构
    1.12.1高级管理者
    1.12.2信息安全项目小组
    1.12.3数据所有人
    1.13利益团体
    1.13.1信息安全管理和专业人士
    1.13.2信息技术管理和专业人士
    1.13.3机构管理和专业人士
    1.14信息安全:是一门艺术还是一门科学
    1.14.1作为艺术的安全
    1.14.2作为科学的安全
    1.14.3作为社会科学的安全
    1.15信息安全的术语
    1.16本章小结
    1.17复习题
    1.18练习
    1.19案例练习
    第2章安全需求
    2.1引言
    2.2业务需求在前,技术在后
    2.2.1保护机构运转的能力
    2.2.2实现应用程序的安全操作
    2.2.3保护机构收集和使用的数据
    2.2.4保护机构的技术资产
    2.3威胁
    2.3.1人为过失或失败的行为
    2.3.2知识产权的损害
    2.3.3间谍或者蓄意入侵行为
    2.3.4信息敲诈蓄意行为
    2.3.5蓄意破坏行为
    2.3.6蓄意窃取行为
    2.3.7蓄意软件攻击
    2.3.8自然灾害
    2.3.9服务质量差
    2.3.10技术硬件故障或者错误
    2.3.11技术软件故障或者错误
    2.3.12技术淘汰
    2.4攻击
    2.4.1恶意代码
    2.4.2恶作剧
    2.4.3后门
    2.4.4密码破解
    2.4.5暴力
    2.4.6词典方式
    2.4.7拒绝服务(DoS)及分布式拒绝服务(DDoS)
    2.4.8欺骗
    2.4.9中间人
    2.4.10垃圾邮件
    2.4.11邮件炸弹
    2.4.12嗅探器
    2.4.13社会工程
    2.4.14缓冲区溢出
    2.4.15定时攻击
    2.5本章小结
    2.6复习题
    2.7练习
    2.8案例练习
    第3章信息安全中的法律、道德以及专业人员问题
    3.1引言
    3.2信息安全的法律及道德
    3.3法律的类型
    3.4美国相关法律
    3.4.1一般计算机犯罪法
    3.4.2隐私
    3.4.3出口及间谍法
    3.4.4美国版权法
    3.4.5财务报表
    3.4.61966年的信息自由法(FOIA)
    3.4.7州和本地法规
    3.5国际法及法律主体
    3.5.1欧洲计算机犯罪委员会条例
    3.5.2数字时代版权法
    3.5.3联合国宪章
    3.6政策与法律
    3.7道德和信息安全
    3.7.1不同文化中的道德差异
    3.7.2软件许可侵犯
    3.7.3违法使用
    3.7.4公司资源的滥用
    3.7.5道德和教育
    3.7.6不道德及违法行为的防范措施
    3.8道德规范和专业机构
    3.8.1IT的主要专业机构
    3.8.2其他安全机构
    3.8.3美国主要联邦机构
    3.9机构的责任和忠告
    3.10本章小结
    3.11复习题
    3.12练习
    3.13案例练习
    第4章风险管理
    4.1引言
    4.2风险管理概述
    4.2.1知己
    4.2.2知彼
    4.2.3利益团体的作用
    4.3风险识别
    4.3.1资产识别和评估
    4.3.2自动化风险管理工具
    4.3.3信息资产分类
    4.3.4信息资产评估
    4.3.5按照重要性列出资产
    4.3.6数据的分类及管理
    4.3.7安全调查
    4.3.8分类数据的管理
    4.3.9威胁识别
    4.3.10识别威胁及威胁代理,并区分其优先次序
    4.3.11漏洞识别
    4.4风险评估
    4.4.1风险评估概述
    4.4.2可能性
    4.4.3信息资产评估
    4.4.4风险的确定
    4.4.5识别可能的控制
    4.4.6访问控制
    4.4.7记录风险评估的结果
    4.5风险控制策略
    4.5.1避免
    4.5.2实现避免
    4.5.3转移
    4.5.4缓解
    4.5.5灾难恢复计划
    4.5.6接受
    4.6选择风险控制策略
    4.6.1风险控制的估计、评估及维护
    4.6.2控制的种类
    4.6.3可行性研究
    4.6.4其他可行性研究
    4.7风险管理的讨论要点
    4.7.1风险的可接受程度
    4.7.2残留风险
    4.8验证结果
    4.9推荐的控制风险实践
    4.9.1定量评估
    4.9.2Delphi技术
    4.10本章小结
    4.11复习题
    4.12练习
    4.13案例练习
    第5章安全规划
    5.1引言
    5.2信息安全政策、标准及实践
    5.2.1定义
    5.2.2企业信息安全政策
    5.2.3特定问题安全政策
    5.2.4特定系统政策(SysSP)
    5.2.5政策管理
    5.2.6信息的分类
    5.3信息安全蓝本
    5.3.1ISO17799/BS7799
    5.3.2NIST安全模式
    5.3.3IETF安全结构
    5.3.4VISA国际安全模式
    5.3.5基线和最佳业务实践
    5.3.6信息安全系统蓝本的混合结构
    5.3.7安全体系的设计
    5.4安全教育、培训和认识计划
    5.4.1安全教育
    5.4.2安全培训
    5.4.3安全意识
    5.5持续性策略
    5.5.1业务影响分析
    5.5.2事故响应计划
    5.5.3灾难恢复计划
    5.5.4业务持续性计划
    5.5.5统一的应急计划模型
    5.5.6相关法律的实施
    5.6本章小结
    5.7复习题
    5.8练习
    5.9案例练习
    第6章安全技术:防火墙和VPN
    6.1引言
    6.2物理设计
    6.3防火墙
    6.3.1防火墙的分类方法
    6.3.2防火墙体系结构
    6.3.3选择正确的防火墙
    6.3.4配置和管理防火墙
    6.3.5内容过滤器
    6.4保护远程连接
    6.4.1拨号
    6.4.2虚拟专用网络
    6.5本章小结
    6.6复习题
    6.7练习
    6.8案例练习
    第7章安全技术:入侵检测、访问控制和其他安全工具
    7.1引言
    7.2入侵检测系统(IDS)
    7.2.1IDS术语
    7.2.2使用IDS的原因
    7.2.3IDS的类型和检测方法
    7.2.4IDS响应行为
    7.2.5选择IDS方法和产品
    7.2.6IDS的优缺点
    7.2.7IDS的部署和实现
    7.2.8评估IDS的效果
    7.3蜜罐、蜜网和填充单元系统
    7.3.1诱捕和跟踪系统
    7.3.2积极阻止入侵
    7.4浏览和分析工具
    7.4.1端口扫瞄仪
    7.4.2防火墙分析工具
    7.4.3操作系统检测工具
    7.4.4漏洞扫瞄仪
    7.4.5包嗅探器
    7.4.6无线安全工具
    7.5访问控制设备
    7.5.1身份验证
    7.5.2生物测定学的有效性
    7.5.3生物测定学的可接受性
    7.6本章小结
    7.7复习题
    7.8练习
    7.9案例练习
    第8章密码学
    8.1引言
    8.2密码简史
    8.3密码系统的原则
    8.3.1基本的加密定义
    8.3.2加密方法
    8.3.3加密系统的元素
    8.3.4加密密钥的长度
    8.3.5密码原则的总结
    8.4加密工具
    8.4.1公钥基础结构
    8.4.2数字签名
    8.4.3数字证书
    8.4.4混合加密系统
    8.4.5密码术
    8.5安全通信协议
    8.5.1用S-HTTP和SSL保护Internet通信
    8.5.2使用S/MIME、PEM和PGP保护电子邮件
    8.5.3使用SET、SSL和S-HTTP保护Web事务
    8.5.4用IPSec和PGP保护TCP/IP
    8.6密码系统的攻击
    8.6.1中间人攻击
    8.6.2相关性攻击
    8.6.3字典式攻击
    8.6.4定时攻击
    8.6.5防御攻击
    8.7本章小结
    8.8复习题
    8.9练习
    8.10案例分析
    第9章物理安全
    9.1引言
    9.2物理访问控制
    9.3防火安全
    9.4支持设备发生故障和建筑物倒塌
    9.4.1取暖、通风和空调
    9.4.2电力管理和调整
    9.4.3水问题
    9.4.4建筑物的倒塌
    9.4.5设施系统的维护
    9.5数据的侦听
    9.6可移动和便携系统
    9.7物理安全威胁的特殊考虑
    9.8本章小结
    9.9复习题
    9.10练习
    9.11案例练习
    第10章实现信息安全
    10.1引言
    10.2信息安全的项目管理
    10.2.1制定项目计划
    10.2.2项目计划的考虑
    10.2.3范围考虑
    10.2.4项目管理需求
    10.3实现的技术主题
    10.3.1转换策略
    10.3.2信息安全项目计划的靶心模型
    10.3.3外购还是自行开发
    10.3.4技术监督和改进控制
    10.4实现的非技术方面
    10.4.1改进管理的文化氛围
    10.4.2机构改进的考虑
    10.5本章小结
    10.6复习题
    10.7练习
    10.8案例练习
    第11章安全和人员
    11.1引言
    11.2确定安全部门的人员配备
    11.3信息安全专业人员的认证
    11.3.1认证信息系统安全专业人员(CISSP)和系统安全认证从业者(SSCP)
    11.3.2认证信息系统审计员(CISA)和认证信息系统经理(CISM)
    11.3.3全球信息保险认证(GIAC)
    11.3.4安全认证专业人员(SCP)
    11.3.5TruSecureICSA认证安全联合(TICSA)
    11.3.6Security+
    11.3.7认证信息系统辩论调查员
    11.3.8相关认证
    11.3.9获得认证的费用
    11.3.10给信息安全专业人员的建议
    11.4招聘政策和实践
    11.4.1工作描述
    11.4.2面试
    11.4.3背景检查
    11.4.4聘用合同
    11.4.5新员工的定位
    11.4.6工作期间的安全培训
    11.4.7业绩评估
    11.4.8解聘
    11.5非员工的安全考虑
    11.5.1临时工
    11.5.2合同工
    11.5.3顾问
    11.5.4业务伙伴
    11.6责任的分离和共谋
    11.7人员数据的秘密性和安全
    11.8本章小结
    11.9复习题
    11.10练习
    11.11案例练习
    第12章信息安全维护
    12.1引言
    12.2安全管理模式
    12.3维护模式
    12.3.1监控外部环境
    12.3.2监控内部环境
    12.3.3规划与风险评估
    12.3.4漏洞评估和补救
    12.3.5备用状态与审查
    12.4本章小节
    12.5复习题
    12.6练习
    12.7案例练习
    术语表
查看详情
相关图书 / 更多
国外计算机科学经典教材:信息安全原理(第2版)
国外志愿服务
中国志愿服务联合会;中国志愿服务基金会
国外计算机科学经典教材:信息安全原理(第2版)
国外中国研究著作选目提要·2014
国家图书馆海外中国问题研究资料中心 编
国外计算机科学经典教材:信息安全原理(第2版)
国外医学教育
王维民 主编;侯建林
国外计算机科学经典教材:信息安全原理(第2版)
国外军民两用计划实施方式研究
作者
国外计算机科学经典教材:信息安全原理(第2版)
国外放射性废物管理法律概述(加拿大 德国)
刘新华
国外计算机科学经典教材:信息安全原理(第2版)
国外军用飞机的发展及其技术
韩非非 著;马高山
国外计算机科学经典教材:信息安全原理(第2版)
国外罪犯矫正制度概论
翟中东
国外计算机科学经典教材:信息安全原理(第2版)
国外放射性废物管理法律概述(法国)
刘新华
国外计算机科学经典教材:信息安全原理(第2版)
国外汽车排放检验与维修制度
《蓝天保卫战:在用汽车排放超标控制技术丛书》编写组 编
国外计算机科学经典教材:信息安全原理(第2版)
国外名校名著--定量药理学应用
斯蒂芬·施密特 主编
国外计算机科学经典教材:信息安全原理(第2版)
国外节水实践
本书编委会
国外计算机科学经典教材:信息安全原理(第2版)
国外名校名著--化工过程分析、综合与设计 第五版(英文原版影印)
理查德·特顿 著
您可能感兴趣 / 更多
国外计算机科学经典教材:信息安全原理(第2版)
宇宙视觉史:从宇宙大爆炸到时间的尽头
[美]查尔斯·刘 著;高爽 译者;[美]马克西姆· 马洛维奇科 绘;未读 出品
国外计算机科学经典教材:信息安全原理(第2版)
写出我心 普通人如何通过写作表达自己(平装本)
[美]娜塔莉·戈德堡(Natalie Goldberg)
国外计算机科学经典教材:信息安全原理(第2版)
写出我心3 写作疗愈的真正秘密
[美]娜塔莉·戈德堡(Natalie Goldberg)
国外计算机科学经典教材:信息安全原理(第2版)
神套路:为什么我们总被带节奏(狂热与网红时代醍醐灌顶之作,教给普通人安身立命的不二法门!)
[美]阿里·阿莫萨维 著;[哥伦比亚]亚历杭德罗·希拉尔多 绘
国外计算机科学经典教材:信息安全原理(第2版)
阿伦森自传
[美]埃利奥特·阿伦森(Elliot Aronson) 著;沈捷 译;湛庐文化 出品
国外计算机科学经典教材:信息安全原理(第2版)
街头官僚:公共服务中的个人困境(公共行政与公共管理经典译丛;“十二五”国家重点图书出版规划项目)
[美]迈克尔·李普斯基(Michael Lipsky)
国外计算机科学经典教材:信息安全原理(第2版)
史前至蒙古帝国时期的内欧亚大陆史
[美]大卫·克里斯蒂安 著;潘玲 译;杨建华 校
国外计算机科学经典教材:信息安全原理(第2版)
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
国外计算机科学经典教材:信息安全原理(第2版)
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
国外计算机科学经典教材:信息安全原理(第2版)
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
国外计算机科学经典教材:信息安全原理(第2版)
自律我也能做到(全9册)
[美]康妮·科维尔·米勒 著;[阿根廷]维多利亚·阿萨纳利 绘
国外计算机科学经典教材:信息安全原理(第2版)
你在等什么?
[美]斯科特·明钦 著;[中]易万 译;[美]马特 ·斐兰 绘