图书介绍

没有任何漏洞 信息安全实施指南 threats, challenges, and solutionsPDF|Epub|txt|kindle电子书版本网盘下载

没有任何漏洞 信息安全实施指南 threats, challenges, and solutions
  • (美)Mark Egan,(美)Tim Mather著;李彦智译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7121020777
  • 出版时间:2006
  • 标注页数:210页
  • 文件大小:26MB
  • 文件页数:226页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

没有任何漏洞 信息安全实施指南 threats, challenges, and solutionsPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全挑战1

1.1 引言2

1.2 概述2

1.3 了解互联网——一段简要的历史3

1.4 6个重大信息安全挑战5

1.4.1 电子商务6

1.4.2 信息安全攻击的持续增加及其复杂性7

1.4.3 信息安全市场尚不成熟11

1.4.4 缺乏信息安全人才12

1.4.5 政府立法和行业法规14

1.4.6 移动办公和无线计算17

1.5 本章总结19

1.6 成功的信息安全计划的要素20

1.7 本章要点20

第2章 信息安全概述21

2.3.1 企业安全——人员22

2.3 企业信息安全计划22

2.1 引言22

2.2 概述22

2.3.2 企业安全——过程23

2.3.3 企业安全——技术24

2.4 本章总结35

2.5 本章要点35

第3章 制定信息安全计划37

3.1 引言38

3.2 概述38

3.3 信息安全方法论39

3.3.1 正式的信息安全计划39

3.3.2 安全评估框架42

3.3.3 进行基线评估43

3.3.5 关键的成功要素44

3.3.4 将分析结果形成文件44

3.3.6 信息安全方法论总结45

3.4 业务需求分析——方法论中的第1步(共3步)45

3.4.1 战略目标46

3.4.2 商业环境47

3.4.3 战术问题49

3.4.4 业务需求分析总结51

3.5 本章总结51

3.6 本章要点51

第4章 人员53

4.1 引言53

4.2 概述54

4.3 评估当前的信息安全团队54

4.3.1 人员-战略54

4.3.3 人员-管理55

4.3.2 人员-构成55

4.4 规划未来的信息安全部门57

4.4.1 人员-战略58

4.4.2 人员-构成61

4.4.3 人员-管理66

4.5 未来的信息安全人员—架构74

4.6 本章总结76

4.7 本章要点76

第5章 过程77

5.1 引言78

5.2 概述78

5.3 评估当前的信息安全过程79

5.3.1 过程-战略79

5.3.2 过程-构成80

5.3.3 过程-管理81

5.4 设计未来的信息安全过程82

5.4.1 信息安全风险分析83

5.4.2 过程-战略88

5.4.3 过程-构成90

5.4.4 过程-管理97

5.4.5 未来的信息安全过程架构99

5.5 本章总结100

5.6 本章要点100

第6章 技术103

6.1 引言104

6.2 概述104

6.3 评估现有的信息安全技术环境104

6.3.1 技术-战略104

6.3.2 技术-构成105

6.3.3 技术-管理106

6.4.1 技术-战略107

6.4 设计未来的信息安全技术架构107

6.4.2 技术-构成116

6.4.3 技术-管理133

6.4.4 未来的信息安全技术架构137

6.5 本章总结138

6.6 本章要点138

第7章 信息安全路线图139

7.1 引言139

7.2 概述140

7.3 高层次的信息安全原则140

7.4 全面评价现有信息安全计划142

7.5 信息安全差距分析145

7.6 消除信息安全差距的可选方案147

7.7 信息安全路线图149

7.9 本章要点152

7.8 本章总结152

第8章 展望未来153

8.1 引言154

8.2 概述154

8.3 威胁的演变154

8.3.1 更复杂的威胁155

8.3.2 快速传播的威胁157

8.3.3 黑客种群及其攻击动机的变化160

8.4 解决方案的变化趋势162

8.4.1 简化162

8.4.2 提供预先主动型的安全保护163

8.4.3 改进信息安全管理163

8.5 信息安全解决方案的演变164

8.5.1 客户机/服务器/网关安全保护解决方案——现在165

8.5.2 客户机/服务器/网关安全保护解决方案——未来166

8.5.3 应用程序安全保护解决方案——现在167

8.5.4 应用程序安全保护解决方案——未来169

8.5.5 安全管理解决方案——现在170

8.5.6 安全管理解决方案——未来170

8.6 本章总结171

8.7 本章要点171

第9章 总结173

9.1 引言174

9.2 概述174

9.3 成功的信息安全计划的10个基本要素174

9.4 本章总结178

附录A 安全评估框架179

附录B 信息安全网站193

附录C 可用的安全标准195

附录D 安全职位界定的范例197

附录E 词汇表203

热门推荐