为你推荐
前言
第1章 认识网络安全
1.1 网络安全的概念
1.2 安全的分类
1.3 数据的概念
小结
第2章 计算机与网络
2.1 计算机的构成
2.2 计算机网络
小结
第3章 网络安全的发展历程
3.1 人们对网络安全的认识历程
3.2 我国的网络安全工作
小结
第4章 隔离
4.1 隔离的基本概念
4.2 常用的隔离类产品
小结
第5章 控制
5.1 访问控制的概念
5.2 访问控制功能的补充与辅助
5.3 资源控制
小结
第6章 检查、验证与处置
6.1 业务场景及流程分析
6.2 资产的普查
6.3 脆弱性检查
6.4 威胁源及事件的检测
6.5 检查的方法
6.6 处置
6.7 验证
小结
第7章 检查项目
7.1 系统脆弱性检查
7.2 对威胁的检查
7.3 人员管理检查
7.4 运行过程的监控
小结
第8章 信息安全事件的响应与处置
8.1 信息安全事件的分类与分级
8.2 应急响应组织及其任务
8.3 应急响应的准备
8.4 信息安全事件应急响应处置
小结
第9章 隐藏、诱捕与取证
9.1 隐藏
9.2 诱捕
9.3 取证
小结
第10章 新技术、新应用、新风险
10.1 云计算
10.2 大数据
10.3 移动互联中的安全分析
10.4 智慧系统的安全分析
10.5 区块链及其安全分析
10.6 数据作为生产要素情形下的安全思考
小结
第11章 信息安全工程
11.1 安全工程
11.2 信息安全系统工程过程
11.3 系统安全工程能力成熟度模型
11.4 《信息技术安全性评估通用准则》中的工程保障
小结
第12章 网络安全支撑性技术
12.1 计算机安全技术
12.2 现代密码技术
12.3 信息隐藏技术
小结
推荐阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜