图书介绍

信息安全管理之道2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息安全管理之道
  • (美)马克·奥斯本编著 著
  • 出版社: 北京:中国水利水电出版社
  • ISBN:750845023X
  • 出版时间:2008
  • 标注页数:218页
  • 文件大小:79MB
  • 文件页数:232页
  • 主题词:信息系统-安全管理

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理之道PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息安全的组织机构1

1.1 轶事1

1.2 引言1

1.2.1 信息安全团队的位置2

1.2.2 信息安全的位置:通过IT总监向上汇报2

1.2.3 信息安全的位置:向审计负责人汇报3

1.2.4 信息安全的位置:向CEO、CTO或CFO汇报4

1.3 安全团队的使命5

1.4 安全职能角色的工作内容5

1.4.1 突发事件的管理和调查6

1.4.2 法律法规方面的考虑6

1.4.3 策略、标准和基准开发7

1.4.4 业务咨询7

1.4.5 体系结构和研究8

1.4.6 评估和审计8

1.4.7 运营安全8

1.5 混合的安全团队:组织机构分析9

1.5.1 交朋友10

1.5.2 董事会11

1.5.3 内部审计11

1.5.4 法律方面的考虑11

1.5.5 IT11

1.6 做一个好的CISO12

1.7 小结13

第2章 信息安全策略14

2.1 轶事14

2.2 引言15

2.3 策略、战略和标准:企业理论15

2.3.1 战略16

2.3.2 战术与策略17

2.3.3 操作标准和过程17

2.4 回到安全18

2.5 安全战略和安全规划过程18

2.6 重新讨论安全策略22

2.7 重新讨论安全标准25

2.8 一致性和执行26

2.8.1 信息安全宣传:“胡萝卜”27

2.8.2 积极执行:“大棒”28

2.9 小结29

第3章 术语、原理和概念33

3.1 轶事33

3.2 引言33

3.3 CIA:保密性、完整性和可用性34

3.3.1 保密性34

3.3.2 完整性34

3.3.3 可用性35

3.3.4 认可35

3.3.5 使用CIA的时机36

3.4 弱点周期36

3.5 控制的类型38

3.5.1 保护控制39

3.5.2 探测控制39

3.5.3 恢复控制39

3.5.4 管理控制39

3.6 风险分析40

3.6.1 风险分析的类型40

3.6.2 定量分析40

3.6.3 定性分析41

3.6.4 它如何工作:长处和弱点41

3.6.5 那么现在做什么42

3.7 AAA43

3.7.1 认证43

3.7.2 授权44

3.7.3 计费44

3.7.4 真实生活中的AAA45

3.8 其他需要知道的概念45

3.8.1 最小特权45

3.8.2 深度防御45

3.8.3 故障处理方式46

3.8.4 隐藏式安全46

3.9 攻击的一般类型46

3.9.1 网络枚举和发现46

3.9.2 消息截获47

3.9.3 消息注入/地址欺骗47

3.9.4 会话劫持47

3.9.5 拒绝服务47

3.9.6 消息重放47

3.9.7 社会工程学47

3.9.8 对认证服务的暴力攻击48

3.10 小结48

第4章 信息安全法律法规49

4.1 轶事49

4.2 引言50

4.3 英国的立法50

4.3.1 计算机滥用法案199050

4.3.2 数据保护法案199851

4.3.3 其他的英国法案53

4.4 美国法律56

4.4.1 加利福尼亚SB 1 38656

4.4.2 萨班斯—奥克斯利法案200257

4.4.3 格雷姆—里奇—比利雷法案(GLBA)57

4.4.4 健康保险流通和责任法案(HIPAA)58

4.4.5 美国爱国法200158

4.5 小结58

第5章 信息安全标准和审核60

5.1 轶事60

5.2 引言61

5.3 ISO/IEC 27001:2005:BS 7799现在的情况67

5.4 PAS 5667

5.4.1 PAS 56是什么68

5.4.2 BCM生命周期的各个阶段68

5.5 FIPS 140-270

5.5.1 是否应该关注FIPS 140-270

5.5.2 有哪些级别70

5.6 通用标准认证71

5.7 审核的类型72

5.7.1 作为财务审计组成部分的计算机审核72

5.7.2 银行审核73

5.7.3 SAS 7073

5.7.4 其他类型的审计74

5.7.5 管理审计的技巧75

5.8 小结76

第6章 面试、老板和职员77

6.1 轶事77

6.2 引言77

6.2.1 作为被面试者77

6.2.2 面试问卷80

6.2.3 作为面试者82

6.3 老板82

6.3.1 世界上最糟糕老板的亚军83

6.3.2 世界上最糟糕的老板83

6.4 最糟糕的雇员84

6.5 小结85

第7章 基础设施的安全86

7.1 轶事86

7.2 引言87

7.2.1 网络周边的安全性87

7.2.2 公司防火墙88

7.2.3 远程访问DMZ92

7.3 电子商务93

7.4 检查98

7.5 小结98

第8章 防火墙100

8.1 轶事100

8.2 引言100

8.2.1 防火墙的概念和作用100

8.2.2 为什么需要防火墙102

8.3 防火墙结构和设计103

8.3.1 防火墙类型103

8.3.2 防火墙的功能105

8.4 其他类型的防火墙110

8.4.1 隐形防火墙110

8.4.2 虚拟防火墙111

8.5 商业防火墙111

8.5.1 Cisco PIX111

8.5.2 Check Point Fire Wall-1116

8.6 小结123

第9章 入侵检测系统:原理125

9.1 轶事125

9.2 引言126

9.3 使用IDS的原因127

9.4 恼人的NIDS129

9.4.1 探测缺陷130

9.4.2 糟糕的部署134

9.4.3 糟糕的配置138

9.5 致善于技术钻研的读者142

9.5.1 Snort142

9.5.2 RealSecure143

9.6 小结146

第10章 入侵检测系统:实践147

10.1 轶事147

10.2 引言:诀窍、技巧和方法148

10.2.1 部署NIDS:隐形模式148

10.2.2 生成端口149

10.2.3 分路器技术150

10.2.4 非对称路由152

10.3 IDS部署方法论153

10.4 选择154

10.5 部署155

10.5.1 规划传感器位置并分配位置风险156

10.5.2 建立监控策略和攻击严重等级157

10.5.3 响应159

10.5.4 进一步动作:IPS160

10.6 信息管理161

10.6.1 日志管理162

10.6.2 控制台管理162

10.7 事件响应和危机管理163

10.7.1 识别164

10.7.2 记录164

10.7.3 通知164

10.7.4 围堵对策164

10.7.5 评估165

10.7.6 恢复165

10.7.7 清除165

10.7.8 其他有价值的技巧166

10.8 测试和微调166

10.8.1 微调166

10.8.2 测试167

10.9 小结168

第11章 入侵阻止和保护169

11.1 轶事169

11.2 引言170

11.3 IPS的概念170

11.4 主动响应:IPS的作用171

11.5 快速浏览IPS实现产品172

11.5.1 具有主动响应的传统IDS172

11.5.2 嵌入式保护173

11.5.3 欺骗技术175

11.5.4 扩展的主机操作系统保护176

11.6 部署的示例177

11.6.1 对付DDoS攻击177

11.6.2 一个开源嵌入式IDS/IPS:Hogwash180

11.7 小结183

第12章 网络渗透测试184

12.1 轶事184

12.2 引言185

12.3 渗透测试的类型186

12.3.1 网络渗透测试186

12.3.2 应用程序渗透测试186

12.3.3 周期性网络弱点评估186

12.3.4 物理安全性186

12.4 网络渗透测试187

12.4.1 Internet测试过程187

12.4.2 测试阶段188

12.4.3 内部渗透测试194

12.4.4 应用程序渗透测试194

12.5 所需的控制和文件工作197

12.5.1 赔偿和法律保护197

12.5.2 范围和规划197

12.6 渗透测试和黑客攻击的区别198

12.7 小结201

第13章 应用程序安全缺陷和应用程序测试202

13.1 轶事202

13.2 引言202

13.3 配置管理204

13.4 未经验证的输入205

13.4.1 缓冲溢出206

13.4.2 跨站点脚本206

13.4.3 SQL注入209

13.4.4 命令注入211

13.5 糟糕的身份控制212

13.5.1 强迫浏览213

13.5.2 URL参数篡改214

13.5.3 不安全的存储214

13.6 修复工作215

13.7 致善于技术钻研的读者216

13.8 小结218

热门推荐