为你推荐
作者简介
主要译者
译者序
前言
关于技术审校者
致谢
第1章 信息安全概述
1.1 信息安全的定义
1.2 何时安全
1.3 讨论安全问题的模型
1.4 攻击
1.5 纵深防御
1.6 小结
1.7 习题
第2章 身份识别和身份验证
2.1 身份识别
2.2 身份验证
2.3 常见身份识别和身份验证方法
2.4 小结
2.5 习题
第3章 授权和访问控制
3.1 什么是访问控制
3.2 实施访问控制
3.3 访问控制模型
3.4 物理访问控制
3.5 小结
3.6 习题
第4章 审计和问责
4.1 问责
4.2 问责的安全效益
4.3 审计
4.4 小结
4.5 习题
第5章 密码学
5.1 密码学历史
5.2 现代密码工具
5.3 保护静态、动态和使用中的数据
5.4 小结
5.5 习题
第6章 合规、法律和法规
6.1 什么是合规
6.2 用控制实现合规
6.3 保持合规
6.4 法律与信息安全
6.5 采用合规框架
6.6 技术变革中的合规
6.7 小结
6.8 习题
第7章 运营安全
7.1 运营安全流程
7.2 运营安全定律
7.3 个人生活中的运营安全
7.4 运营安全起源
7.5 小结
7.6 习题
第8章 人因安全
8.1 搜集信息实施社会工程学攻击
8.2 社会工程学攻击类型
8.3 通过安全培训计划来培养安全意识
8.4 小结
8.5 习题
第9章 物理安全
9.1 识别物理威胁
9.2 物理安全控制
9.3 人员防护
9.4 数据防护
9.5 设备防护
9.6 小结
9.7 习题
第10章 网络安全
10.1 网络防护
10.2 网络流量防护
10.3 网络安全工具
10.4 小结
10.5 习题
第11章 操作系统安全
11.1 操作系统强化
11.2 防范恶意软件
11.3 操作系统安全工具
11.4 小结
11.5 习题
第12章 移动、嵌入式和物联网安全
12.1 移动安全
12.2 嵌入式安全
12.3 物联网安全
12.4 小结
12.5 习题
第13章 应用程序安全
13.1 软件开发漏洞
13.2 Web安全
13.3 数据库安全
13.4 应用安全工具
13.5 小结
13.6 习题
第14章 安全评估
14.1 漏洞评估
14.2 渗透测试
14.3 这真的意味着你安全了吗
14.4 小结
14.5 习题
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜