万本电子书0元读

万本电子书0元读

顶部广告

企业信息安全实施指南电子书

本书从管理和技术的角度综合介绍了企业信息安全工作的各个方面。

售       价:¥

20人正在读 | 0人评论 6.2

作       者:曾志强

出  版  社:电子工业出版社

出版时间:2008-05-01

字       数:1405

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书从管理和技术的角度综合介绍了企业信息安全工作的各个方面。在管理领域详细介绍了信息安全风险管理和风险评估、信息安全策略体系、信息安全事件管理、灾难恢复和业务连续性计划;在技术领域详细介绍了计算机系统安全、网络安全、数据库安全和计算机取证基础。本书不仅能够帮助读者加深对信息安全管理理论方面的理解,而且,书中列举的许多实例和解决方案可以直接用来解决日常工作中的技术实践问题,提高工作效率。 本书主要面向信息安全管理和技术人员,可以作为培训教材和参考书使用,在信息安全风险管理,信息安全策略体系设计和系统、网络、数据库安全与加固等方面具有较高的实用参考价值。
目录展开

扉页

版权页

内容简介

前言

目录

第1章 为什么企业需要信息安全

1.1 信息安全定义及其历史

1.1.1 什么是信息安全

1.1.2 信息安全历史

1.2 企业为什么要保护信息安全

1.2.1 企业对信息和信息系统的依赖

1.2.2 企业面临的信息安全问题日趋复杂多样化

1.3 企业信息安全问题的解决方案

第2章 信息安全管理标准介绍

2.1 常见国外信息安全标准

2.1.1 常见标准化组织介绍

2.1.2 BS 7799,ISO/IEC 17799,ISO/IEC 27000系列标准简介

2.2 部分中国信息安全标准

2.1.1 信息安全技术:信息安全风险评估规范

2.1.2 GB 17859—1999《计算机信息系统安全保护等级划分准则》

第3章 企业信息安全风险管理和风险评估

3.1 企业信息安全风险管理

3.1.1 风险管理的意义

3.1.2 信息安全风险管理的范围和对象

3.1.3 风险管理与信息系统生命周期和信息安全目标的关系

3.1.4 一个基本的风险管理模型

3.2 企业信息安全风险评估

3.2.1 信息安全风险评估的作用和意义

3.2.2 风险评估过程

3.2.3 以业务为中心的风险评估方法介绍

3.2.4 常见的信息安全风险评估工具介绍

第4章 计算机系统安全

4.1 计算机系统的构成

4.1.1 计算机发展简史

4.1.2 计算机系统的构成和原理

4.2 计算机系统的安全问题

4.2.1 物理攻击

4.2.2 口令攻击

4.2.3 文件共享

4.2.4 恶意软件

4.2.5 计算机病毒

4.2.6 计算机蠕虫

4.2.7 木马程序

4.2.8 Rootkit工具

4.2.9 外部入侵者

4.3 操作系统安全

4.3.1 操作系统安全介绍

4.3.2 Windows 2000系统安全与加固

4.3.3 Windows XP系统安全与加固

4.3.4 UNIX系统基础安全与加固

4.3.5 AIX系统安全与加固

4.3.6 Solaris系统安全与加固

4.3.7 USB存储设备禁用

第5章 网络安全

5.1 互联网和TCP/IP网络协议介绍

5.2 常见网络安全问题

5.2.1 电缆、集线器和嗅探器

5.2.2 交换机和ARP

5.2.3 路由器和IP

5.3 思科(Cisco)路由器安全与加固

5.3.1 基本安全加固

5.3.2 其他安全加固项

5.4 思科(Cisco)交换机安全与加固

5.4.1 IOS安全

5.4.2 口令安全

5.4.3 管理端口安全

5.4.4 网络服务安全

5.4.5 域名服务器安全

5.4.6 Secure Shell(SSH)安全

5.4.7 Telnet服务安全

5.4.8 HTTP服务安全

5.4.9 简单网络管理协议(SNMP)安全

5.4.10 思科发现协议(CDP)安全

5.5 无线局域网络安全

5.5.1 无线局域网络(WLAN)介绍

5.5.2 无线局域网络安全与加固

5.6 Web服务器安全

5.6.1 Web安全问题

5.6.2 IIS安全与加固

5.6.3 Apache安全与加固

5.7 电子邮件安全

5.7.1 RFC822和MIME电子邮件协议介绍

5.7.2 电子邮件安全加固

5.8 防火墙、入侵检测系统和入侵保护系统

5.8.1 防火墙简介

5.8.2 入侵检测系统介绍

5.8.3 入侵保护系统介绍

第6章 数据库安全

6.1 数据库安全技术要求

6.2 数据库安全加固

6.2.1 Sybase数据库安全

6.2.2 SQL Server数据库安全

6.2.3 Oracle数据库安全与加固

6.2.4 MySQL数据库安全与加固

第7章 计算机取证基础

7.1 Windows系统常见数据隐藏技术

7.1.1 文件属性分析

7.1.2 文件签名

7.1.3 文件时间

7.1.4 文件捆绑

7.1.5 NTFS附加数据流

7.1.6 隐藏加密

7.2 Windows系统数据分析

7.2.1 Windows文件系统分析

7.2.2 其他杂项数据分析

第8章 信息安全策略体系、灾难恢复和业务连续性计划

8.1 信息安全策略体系

8.1.1 引言

8.1.2 企业需要信息安全策略

8.1.3 信息安全策略概述

8.1.4 如何设计企业信息安全策略

8.1.5 信息安全策略设计相关参考标准和文件

8.1.6 小结

8.2 灾难恢复

8.3 业务连续性计划

第9章 信息安全事件管理

9.1 信息安全事件定义和分类

9.2 信息安全事件管理

9.2.1 规划和准备

9.2.2 使用

9.2.3 评审

9.2.4 改进

附录A 术语定义

附录B 信息安全评估方法论(IAM)介绍

附录C 常见文件签名清单

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部