沃新书屋 - 信息安全管理手册(卷I)(第四版)
本书资料更新时间:2025-04-29 23:14:01

信息安全管理手册(卷I)(第四版)

信息安全管理手册(卷I)(第四版)精美图片

信息安全管理手册(卷I)(第四版)书籍详细信息


内容简介:

本手册共分10个部分。第一部分讨论访问控制系统和方法。第二部分叙述电信与网络安全问题。第三部分讨论安全管理的实现问题。第四部分讨论应用与系统开发安全问题。第五部分讨论密码学,主要是加密技术与实现。第六部分讨论安全结构与模型。第七部分讨论计算机操作安全问题。第八部分讨论业务连续性计划和灾难恢复计划。第九部分讨论法律、调查以及道德规范问题。第十部分讨论物理安全问题。 随着信息安全问题变得越来越复杂,拥有CISSP证书的人也越来越受到企业的欢迎。本手册的首要目的是作为应考CISSP的主要教材,也可以作为信息安全专业人员、研究人员的参考手册。本手册包括了CISSP 考试要求的大部分内容,读者可以根据自己需要去单独学习每一章。

书籍目录:

第一部分 访问控制系统和方法 第一单元 访问控制 第一章 基于生物统计学的个人身份识别技术 第二章 企业的单开始命令 第二部分 电信与网络安全 第一单元 网络安全 第三章 与外部网的安全连接 第二单元 因特网、内部网和外域网的安全 第四章 防火墙:因特网安全的有效解决方案 第五章 因特网安全:周边的安全问题 第六章 外域网的访问控制 第七章 防火墙管理和INTERNET攻击 第八章 网络层安全 第九章 传输层安全 第十章 网络应用层的安全协议 第十一章 通信协议和服务的安全 第三部分 安全管理练习 第一单元 安全意识 第十二章 安全意识计划 第二单元 组织结构 第十三章 企业安全结构 第十四章 IPSEC简介 第三单元 风险管理 第十五章 风险分析与评估 第十六章 保护高科技商业秘密 第十七章 医疗卫生行业中的信息安全管理 第四部分 应用和系统开发的安全问题 第一单元 应用安全 第十八章 面向对象数据库的安全模型 第五部分 密码学 第一单元 密码技术及其实现 第十九章 密码学基础和加密方法 第二十章 密钥管理的原则和应用 第二十一章 分布式系统中KERBEROS的实现 第二十二章 PKI初步 第六部分 安全系统结构和模型 第一单元 微型计算机和局域网的安全 第二十三章 微型计算机和局域网的安全 第七部分 计算机操作安全 第一单元 威胁 第二十四章 怎样俘获因特网入侵者 第二十五章 JAVA的安全性 第八部分 业务连续性计划和灾难恢复计划 第一单元 业务连续性计划 第二十六章 业务连续性计划流程的再设计 第二单元 灾难恢复性计划 第二十七章 交易连续性计划的恢复部分 第九部分 法律、调查、道德规范 第二十八章 计算机犯罪调查和计算机法庭 第二单元 信息道德规范 第二十九章 道德规范和因特网 第三单元 信息法律 第三十章 全球通信中的权限问题 第十部分 物理安全 第一单元 威胁与设施要求 第三十一章 入侵检测:如何利用一个还未成熟的技术

作者简介:

暂无相关内容,正在全力查找中


其它内容:

暂无其它内容!


下载点评

  • 高清(885+)
  • 广告(240+)
  • 高速(191+)
  • 逻辑清晰(886+)
  • 惊喜(576+)
  • 可复制(870+)
  • 云同步(519+)
  • 解决急需(914+)
  • 批注(646+)
  • 物超所值(252+)
  • 最新(464+)
  • 无乱码(269+)
  • 自学(317+)
  • 朗读(423+)
  • 如获至宝(795+)
  • 深度(692+)
  • 章节完整(112+)
  • 感动(576+)
  • 带目录(775+)

下载评论

  • 用户1717297858: ( 2024-06-02 11:10:58 )

    极速下载PDF/MOBI文件,无损报告推荐收藏,资源优质。

  • 用户1730861827: ( 2024-11-06 10:57:07 )

    多格式功能搭配AZW3/TXT格式,完整数字阅读体验,值得收藏。

  • 用户1720142641: ( 2024-07-05 09:24:01 )

    无损的小说资源,多格式设计提升阅读体验,值得收藏。

  • 用户1714979570: ( 2024-05-06 15:12:50 )

    免费获取这么好的资源,真心感谢!

  • 用户1721839502: ( 2024-07-25 00:45:02 )

    优质版本学术资源,MOBI/TXT格式适配各种阅读设备,推荐下载。


相关书评

暂时还没有人为这本书评论!