图书介绍
企业信息安全实施指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 曾志强编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121064104
- 出版时间:2008
- 标注页数:286页
- 文件大小:83MB
- 文件页数:295页
- 主题词:企业管理-信息系统-安全技术-指南
PDF下载
下载说明
企业信息安全实施指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 为什么企业需要信息安全1
1.1 信息安全定义及其历史2
1.1.1 什么是信息安全2
1.1.2 信息安全历史2
1.2 企业为什么要保护信息安全4
1.2.1 企业对信息和信息系统的依赖4
1.2.2 企业面临的信息安全问题日趋复杂多样化5
1.3 企业信息安全问题的解决方案6
第2章 信息安全管理标准介绍8
2.1 常见国外信息安全标准8
2.1.1 常见标准化组织介绍8
2.1.2 BS7799,ISO/IEC 17799,ISO/IEC 27000系列标准简介11
2.2 部分中国信息安全标准30
2.1.1 信息安全技术:信息安全风险评估规范30
2.1.2 GB 17859—1999《计算机信息系统安全保护等级划分准则》31
第3章 企业信息安全风险管理和风险评估35
3.1 企业信息安全风险管理35
3.1.1 风险管理的意义35
3.1.2 信息安全风险管理的范围和对象36
3.1.3 风险管理与信息系统生命周期和信息安全目标的关系37
3.1.4 一个基本的风险管理模型39
3.2 企业信息安全风险评估39
3.2.1 信息安全风险评估的作用和意义39
3.2.2 风险评估过程40
3.2.3 以业务为中心的风险评估方法介绍42
3.2.4 常见的信息安全风险评估工具介绍61
第4章 计算机系统安全69
4.1 计算机系统的构成69
4.1.1 计算机发展简史69
4.1.2 计算机系统的构成和原理69
4.2 计算机系统的安全问题70
4.2.1 物理攻击70
4.2.2 口令攻击71
4.2.3 文件共享72
4.2.4 恶意软件72
4.2.5 计算机病毒72
4.2.6 计算机蠕虫74
4.2.7 木马程序76
4.2.8 Rootkit工具77
4.2.9 外部入侵者77
4.3 操作系统安全77
4.3.1 操作系统安全介绍77
4.3.2 Windows 2000系统安全与加固80
4.3.3 Windows XP系统安全与加固94
4.3.4 UNIX系统基础安全与加固103
4.3.5 AIX系统安全与加固112
4.3.6 Solaris系统安全与加固123
4.3.7 USB存储设备禁用133
第5章 网络安全136
5.1 互联网和TCP/IP网络协议介绍136
5.2 常见网络安全问题146
5.2.1 电缆、集线器和嗅探器146
5.2.2 交换机和ARP148
5.2.3 路由器和IP148
5.3 思科(Cisco)路由器安全与加固149
5.3.1 基本安全加固149
5.3.2 其他安全加固项151
5.4 思科(Cisco)交换机安全与加固156
5.4.1 IOS安全157
5.4.2 口令安全158
5.4.3 管理端口安全159
5.4.4 网络服务安全160
5.4.5 域名服务器安全161
5.4.6 Secure Shell(SSH)安全162
5.4.7 Telnet服务安全163
5.4.8 HTTP服务安全163
5.4.9 简单网络管理协议(SNMP)安全164
5.4.10 思科发现协议(CDP)安全164
5.5 无线局域网络安全165
5.5.1 无线局域网络(WLAN)介绍165
5.5.2 无线局域网络安全与加固167
5.6 Web服务器安全174
5.6.1 Web安全问题174
5.6.2 IIS安全与加固174
5.6.3 Apache安全与加固177
5.7 电子邮件安全185
5.7.1 RFC822和MIME电子邮件协议介绍185
5.7.2 电子邮件安全加固186
5.8 防火墙、入侵检测系统和入侵保护系统191
5.8.1 防火墙简介191
5.8.2 入侵检测系统介绍192
5.8.3 入侵保护系统介绍198
第6章 数据库安全199
6.1 数据库安全技术要求199
6.2 数据库安全加固202
6.2.1 Sybase数据库安全202
6.2.2 SQL Server数据库安全209
6.2.3 Oracle数据库安全与加固215
6.2.4 MySQL数据库安全与加固218
第7章 计算机取证基础222
7.1 Windows系统常见数据隐藏技术222
7.1.1 文件属性分析222
7.1.2 文件签名223
7.1.3 文件时间227
7.1.4 文件捆绑228
7.1.5 NTFS附加数据流229
7.1.6 隐藏加密232
7.2 Windows系统数据分析234
7.2.1 Windows文件系统分析234
7.2.2 其他杂项数据分析236
第8章 信息安全策略体系、灾难恢复和业务连续性计划243
8.1 信息安全策略体系243
8.1.1 引言243
8.1.2 企业需要信息安全策略243
8.1.3 信息安全策略概述244
8.1.4 如何设计企业信息安全策略245
8.1.5 信息安全策略设计相关参考标准和文件249
8.1.6 小结249
8.2 灾难恢复249
8.3 业务连续性计划256
第9章 信息安全事件管理259
9.1 信息安全事件定义和分类259
9.2 信息安全事件管理262
9.2.1 规划和准备262
9.2.2 使用267
9.2.3 评审271
9.2.4 改进272
附录A 术语定义274
附录B 信息安全评估方法论(IAM)介绍275
附录C 常见文件签名清单283
参考文献286
热门推荐
- 3614800.html
- 1336821.html
- 1227531.html
- 3492957.html
- 2892479.html
- 1491580.html
- 1916413.html
- 41116.html
- 3474025.html
- 3541659.html
- http://www.ickdjs.cc/book_2694227.html
- http://www.ickdjs.cc/book_2947938.html
- http://www.ickdjs.cc/book_3697548.html
- http://www.ickdjs.cc/book_2233499.html
- http://www.ickdjs.cc/book_119652.html
- http://www.ickdjs.cc/book_200143.html
- http://www.ickdjs.cc/book_2300379.html
- http://www.ickdjs.cc/book_1681406.html
- http://www.ickdjs.cc/book_2009215.html
- http://www.ickdjs.cc/book_2694211.html