欢迎光临中图网 请 | 注册
> >
信息安全原理-(第5版)

信息安全原理-(第5版)

作者:惠特曼
出版社:清华大学出版社出版时间:2015-11-01
开本: 16开 页数: 523
中 图 价:¥67.8(8.5折) 定价  ¥79.8 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

信息安全原理-(第5版) 版权信息

  • ISBN:9787302417033
  • 条形码:9787302417033 ; 978-7-302-41703-3
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

信息安全原理-(第5版) 本书特色

信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。本书全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ● 由权威专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ● 提供大量用于强化知识的自测题、总结、知识拓展等内容 ● 体现了信息安全领域的*新理论及技术成果

信息安全原理-(第5版) 内容简介

信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。本书全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 由权威专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 提供大量用于强化知识的自测题、总结、知识拓展等内容 体现了信息安全领域的*新理论及技术成果。

信息安全原理-(第5版) 目录

目    录第1章  信息安全简介 11.1  引言 21.2  信息安全发展史 31.2.1  20世纪60年代 31.2.2  20世纪70年代和80年代 41.2.3  20世纪90年代 81.2.4  2000年至今 81.3  安全的概念 91.3.1  重要的信息安全概念 101.3.2  信息的重要特性 121.4  cnss安全模型 151.5  信息系统的组件 151.5.1  软件 161.5.2  硬件 161.5.3  数据 171.5.4  人员 171.5.5  过程 171.5.6  网络 171.6  平衡信息的安全和访问 181.7  实现信息安全的方法 181.8  系统生命周期的安全性 191.8.1  系统开发生命周期 201.8.2  安全系统开发生命周期 211.8.3  软件保证——sdlc中的安全性 231.8.4  软件设计原则 241.8.5  保护sdlc的nist方法 251.9  安全专业人士和机构 271.9.1  高级管理者 271.9.2  信息安全项目小组 281.9.3  数据责任 281.10  利益团体 291.10.1  信息安全管理和专业人士 291.10.2  信息技术管理和专业人士 291.10.3  机构管理和专业人士 291.11  信息安全:艺术还是科学 291.11.1  作为艺术的安全 301.11.2  作为科学的安全 301.11.3  作为社会科学的安全 301.12  本章小结 301.13  复习题 311.14  练习 321.15  案例练习 321.16  尾注 32第2章  安全需求 352.1  引言 362.2  威胁和攻击 372.2.1  25亿潜在黑客 382.2.2  关于威胁的其他研究 382.2.3  常见攻击模式枚举与分类(capec) 402.2.4  12类威胁 402.3  知识产权的损害 412.3.1  软件盗版 412.3.2  版权保护和用户注册 422.4  服务质量差 432.4.1  互联网服务问题 432.4.2  通信及其他服务提供商的问题 442.4.3  电源不稳定 442.5  间谍或蓄意入侵 452.5.1  黑客 452.5.2  黑客的变体 502.5.3  密码攻击 502.6  自然灾害 522.6.1  火灾 522.6.2  水灾 522.6.3  地震 522.6.4  闪电 522.6.5  山崩或泥石流 532.6.6  龙卷风或风暴 532.6.7  飓风、台风或热带低气压 532.6.8  海啸 532.6.9  静电放电 532.6.10  灰尘污染 542.7  人为过失或失败 542.8  信息敲诈 582.9  蓄意破坏 592.10  软件攻击 612.10.1  恶意软件 612.10.2  后门 662.10.3  拒绝服务(dos)及分布式拒绝服务(ddos)攻击 672.10.4  电子邮件攻击 672.10.5  通信拦截攻击 682.11  技术硬件故障或错误 692.11.1  intel pentium cpu故障 692.11.2  平均故障间隔时间 702.12  技术软件故障或错误 702.12.1  owasp十大风险列表 702.12.2  软件安全中的诸宗罪 712.13  技术淘汰 752.14  窃取 762.15  本章小结 772.16  复习题 772.17  练习 782.18  案例练习 782.19  尾注 79第3章  信息安全中的法律、道德以及专业人员问题 833.1  引言 843.2  信息安全的法律及道德 843.2.1  机构的责任和忠告 843.2.2  政策与法律 843.2.3  法律的类型 853.3  美国相关法律 853.3.1  一般计算机犯罪法 853.3.2  出口及间谍法 933.3.3  美国版权法 943.3.4  财务报表 943.3.5  1966年信息自由法 953.3.6  支付卡行业数据安全标准(pci dss) 953.3.7  州和本地法规 963.4  国际法及法律主体 973.4.1  英国的计算机安全法 973.4.2  澳大利亚的计算机安全法 973.4.3  欧洲网络犯罪委员会条例 983.4.4  世界贸易组织和与贸易有关的知识产权协议 983.4.5  数字千年版权法 983.5  道德和信息安全 993.5.1  不同文化中的道德差异 993.5.2  道德和教育 1033.5.3  不道德及违法行为的防范措施 1043.6  专业机构的道德规范 1043.7  美国主要联邦机构 1063.7.1  本国安全部(dhs) 1063.7.2  美国特勤局 1093.7.3  联邦调查局(fbi) 1103.7.4  国家安全局(nsa) 1113.8  本章小结 1123.9  复习题 1133.10  练习 1133.11  案例练习 1133.12  尾注 114第4章  安全规划 1174.1  引言 1174.2  信息安全规划和治理 1184.2.1  规划级别 1184.2.2  规划和ciso 1184.2.3  信息安全治理 1194.2.4  信息安全治理效果 1204.3  信息安全政策、标准及实践 1204.3.1  作为规划基础的政策 1214.3.2  企业信息安全政策 1234.3.3  特定问题的安全政策 1244.3.4  特定系统的安全政策(syssp) 1274.3.5  政策管理 1314.4  信息安全蓝图 1324.4.1  iso27000系列 1334.4.2  nist安全模式 1364.4.3  安全框架的其他资源 1414.4.4  安全体系的设计 1424.5  安全教育、培训和认识计划 1444.5.1  安全教育 1454.5.2  安全培训 1454.5.3  安全意识 1464.6  持续性策略 1464.6.1  cp政策 1504.6.2  业务影响分析 1504.6.3  事故响应规划 1524.6.4  灾难恢复计划 1624.6.5  业务持续性计划 1634.6.6  危机管理 1654.6.7  统一的应急计划 1664.6.8  相关法律的实施 1664.7  本章小结 1664.8  复习题 1674.9  练习 1684.10  案例练习 1684.11  尾注 169第5章  风险管理 1735.1  引言 1745.2  风险管理概述 1745.2.1  知己 1765.2.2  知彼 1765.2.3  利益团体的作用 1765.2.4  风险胃纳和残余风险 1775.3  风险识别 1785.3.1  规划、组织过程 1785.3.2  资产的识别、建立清单和分类 1785.3.3  信息资产的分类、估价和分级 1825.3.4  威胁的识别和分级 1885.3.5  指定资产的漏洞 1925.4  风险评估 1945.4.1  风险评估的规划和组织 1945.4.2  确定损失的频率 1955.4.3  估计损失的量级 1975.4.4  计算风险 1975.4.5  评估风险的可接受程度 1985.4.6  风险评估的fair方法 1995.5  风险控制策略 2035.5.1  选择控制策略 2035.5.2  证实控制措施的有效性 2065.5.3  风险控制的估计、评估及维护 2095.6  定量和定性的风险管理实践 2095.7  推荐的控制风险实践 2155.7.1  验证结果 2155.7.2  nist风险管理框架 2165.8  本章小结 2175.9  复习题 2185.10  练习 2195.11  案例练习 2205.12  尾注 221第6章  安全技术:防火墙和vpn 2236.1  引言 2246.2  访问控制 2246.2.1  访问控制机制 2266.2.2  生物测定学 2296.2.3  访问控制体系模型 2316.3  防火墙 2366.3.1  防火墙的处理模式 2366.3.2  防火墙体系结构 2446.3.3  选择正确的防火墙 2486.3.4  配置和管理防火墙 2486.3.5  内容过滤器 2556.4  保护远程连接 2566.4.1  远程访问 2566.4.2  虚拟专用网络 2596.5  本章小结 2626.6  复习题 2636.7  练习 2636.8  案例练习 2646.9  尾注 264第7章  安全技术:入侵检测防护系统和其他安全工具 2677.1  引言 2687.2  入侵检测防护系统 2687.2.1  idps术语 2697.2.2  使用idps的原因 2707.2.3  idps的类型 2717.2.4  idps检测方法 2787.2.5  idps响应行为 2807.2.6  选择idps方法和产品 2827.2.7  idps的优缺点 2867.2.8  idps的部署和实现 2867.2.9  评估idps的效果 2927.3  蜜罐、蜜网和填充单元系统 2947.3.1  诱捕和跟踪系统 2957.3.2  积极阻止入侵 2967.4  浏览和分析工具 2967.4.1  端口扫描仪 2997.4.2  防火墙分析工具 3007.4.3  操作系统检测工具 3017.4.4  漏洞扫描仪 3017.4.5  包嗅探器 3057.4.6  无线安全工具 3067.5  本章小结 3087.6  复习题 3087.7  练习 3097.8  案例练习 3097.9  尾注 310第8章  密码学 3138.1  引言 3148.2  密码简史 3148.3  加密方法 3178.3.1  置换加密 3188.3.2  移项加密 3218.3.3  异或 3228.3.4  vernam加密 3238.3.5  基于书本的加密 3248.3.6  散列函数 3258.4  加密算法 3268.4.1  对称加密 3278.4.2  非对称加密 3298.4.3  加密密钥的长度 3318.5  加密工具 3338.5.1  公钥基础结构 3338.5.2  数字签名 3348.5.3  数字证书 3358.5.4  混合加密系统 3378.5.5  密码术 3388.6  安全通信协议 3398.6.1  用s-http和ssl保护internet通信 3398.6.2  使用s/mime、pem和pgp保护电子邮件 3408.6.3  使用set、ssl和s-http保护web事务 3418.6.4  用wep或wpa保护无线网络 3428.6.5  用ipsec和pgp保护tcp/ip 3448.7  本章小结 3478.8  复习题 3488.9  练习 3488.10  案例分析 3498.11  尾注 349第9章  物理安全 2519.1  引言 3529.2  物理访问控制 3539.3  防火安全 3609.4  支持设备发生故障和建筑物倒塌 3659.4.1  取暖、通风和空调 3659.4.2  电力管理和调整 3679.4.3  水问题 3699.4.4  建筑物的倒塌 3699.4.5  设施系统的维护 3699.5  数据的侦听 3709.6  可移动和便携系统的安全性 3719.7  物理安全威胁的特殊考虑 3739.8  本章小结 3749.9  复习题 3759.10  练习 3759.11  案例练习 3769.12  尾注 376第10章  实现信息安全 37910.1  引言 38010.2  信息安全的项目管理 38110.2.1  制定项目计划 38110.2.2  项目计划的考虑 38410.2.3  范围考虑 38610.2.4  项目管理需求 38710.2.5  安全项目管理证书 38810.3  实现的技术主题 38910.3.1  转换策略 38910.3.2  靶心模型 39110.3.3  外购还是自行开发 39210.3.4  技术监督和改进控制 39210.3.5  sans的20个*重要的安全控制 39310.4  实现的非技术方面 39410.4.1  改进管理的文化氛围 39410.4.2  机构改进的考虑 39410.5  信息系统安全证书和鉴定 39510.5.1  证书和鉴定书 39510.5.2  nist安全生命周期方法 39610.5.3  nstiss证书和鉴定书 40110.5.4  iso 27001/27002系统认证和鉴定 40510.6  本章小结 40710.7  复习题 40810.8  练习 40810.9  案例练习 40910.10  尾注 410第11章  安全和人员 41111.1  引言 41211.2  确定安全部门的人员配备 41211.3  信息安全专业人员的认证 42211.3.1  (isc)2证书 42211.3.2  isaca 认证 42511.3.3  sans认证 42711.3.4  ec委员会认证 42711.3.5  comptia认证 42811.3.6  isfce 认证 42911.3.7  获得认证的费用 42911.3.8  给信息安全专业人员的建议 43011.4  招聘政策和实践 43211.4.1  工作描述 43211.4.2  面试 43211.4.3  背景检查 43311.4.4  聘用合同 43311.4.5  新员工的定位 43411.4.6  工作期间的安全培训 43411.4.7  业绩评估 43411.4.8  解聘 43411.5  临时工、顾问和其他工作人员的安全考虑 43611.5.1  临时工 43611.5.2  合同工 43711.5.3  顾问 43711.5.4  业务伙伴 43711.6  内部控制策略 43711.7  人员数据的秘密性和安全 43911.8  本章小结 43911.9  复习题 44011.10  练习 44111.11  案例练习 44111.12  尾注 442第12章  信息安全维护 44512.1  引言 44612.2  安全管理维护模式 44612.2.1  nist sp 800-100,信息安全手册:经理的指南 44712.2.2  安全维护模式 46412.3  数字取证 48412.3.1  数字取证组 48512.3.2  宣誓书和搜索担保书 48612.3.3  数字取证方法 48612.3.4  举证过程 49012.4  本章小结 49112.5  复习题 49212.6  练习 49312.7  案例练习 49312.8  尾注 494术语表 497
展开全部

信息安全原理-(第5版) 作者简介

Michael E.Whitman拥有哲学博士学位,以及CISM和CISSP认证资格,是肯尼索州立大学CSIS系信息系统和安全专业的教授,同时担任信息安全教育KSU中心主任。Whitman教授目前为研究生和本科生讲授信息安全和数据通信的课程。他还是多家学术协会的活跃会员,包括计算机安全协会(CSI)、信息系统安全协会(ISSA)、乔治亚电子商务协会信息安全工作组、美国计算机协会(ACM)以及国际信息系统协会(AIS)。 Herbert J.Mattord拥有工商管理硕士学位,以及CISM和CISSP认证资格,拥有24年的IT行业经验,从事过应用开发、数据库管理、项目管理和信息安全,十多年前进入肯尼索州立大学执教。目前为本科生讲授信息安全、数据通信、局域网、数据库技术、项目管理、系统分析和设计课程。Mattord拥有丰富的IT从业经验,尤其是担任过某公司企业信息技术安全经理的经历,为本教材贡献了大量的实践性知识。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服