Effective Cybersecurity 中文版 pdf epub mobi txt 電子書 下載 2024
☆☆☆☆☆
簡體網頁||
繁體網頁
[美]威廉·斯托林斯 (William Stallings)
機械工業齣版社
賈春福 高敏芬 陳喆 等譯
2020-1
548
149元
平裝-膠訂
網絡空間安全技術叢書
9787111643456
圖書標籤:
網絡安全
計算機
挺好的
安全
中文版
業餘愛好
2020
喜歡 Effective Cybersecurity 中文版 的讀者還喜歡
下載链接在页面底部
點擊這裡下載
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
发表于2024-11-08
Effective Cybersecurity 中文版 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
Effective Cybersecurity 中文版 epub 下載 mobi 下載 pdf 下載 txt 電子書 下載 2024
Effective Cybersecurity 中文版 pdf epub mobi txt 電子書 下載 2024
圖書描述
本書是一部在組織中實現網絡安全的指導性著作,對於組織的網絡安全規劃、網絡安全功能的管理和網絡安全的評估具有重要的指導意義。
全書主要包含三個部分。
第一部分 網絡安全規劃:介紹管理和控製網絡安全功能的方法、定義給定IT環境的特定需求、製定管理安全職能的政策和程序。
第二部分 管理網絡安全功能:詳細探討旨在滿足定義的安全需求的安全控製。其中第13章涵蓋實現有效網絡安全的廣泛的管理、運營和技術手段。
第三部分 安全評估:總結對網絡安全進行評測與改進的相關問題。
Effective Cybersecurity 中文版 下載 mobi epub pdf txt 電子書
著者簡介
威廉·斯托林斯(William Stallings)擁有麻省理工學院計算機科學博士學位和聖母大學電氣工程學士學位。在普及計算機安全、計算機網絡和計算機體係結構的技術方麵做齣瞭獨特的貢獻。他已經撰寫、齣版瞭70多本有關安全、網絡和體係結構方麵的書籍,有很多作品齣現在ACM和IEEE的係列齣版物中,並曾13次獲得教材和學術專著作者協會頒發的“年度最佳計算機科學教材”奬。目前,他是一名獨立技術顧問,其客戶包括領先的技術提供者和政府研究機構等。
圖書目錄
譯者序
前言
第1章 最佳實踐、標準與行動計劃 1
1.1 網絡空間和網絡安全的定義 2
1.2 標準和最佳實踐文檔的價值 4
1.3 信息安全最佳實踐標準 5
1.4 ISO/IEC 27000信息安全標準套件 8
1.4.1 ISO 27001 10
1.4.2 ISO 27002 11
1.5 ISO 27000係列與ISF SGP的對應關係 12
1.6 NIST網絡安全框架和安全文檔 14
1.6.1 NIST網絡安全框架 14
1.6.2 NIST安全文檔 17
1.7 有效網絡防禦的CIS關鍵安全控製 18
1.8 信息安全的COBIT-5 19
1.9 支付卡行業數據安全標準 20
1.10 ITU-T安全文檔 21
1.11 有效地實現網絡安全 23
1.11.1 網絡安全管理流程 24
1.11.2 使用最佳實踐和標準文檔 25
1.12 關鍵術語和復習題 26
1.13 參考文獻 26
第一部分 網絡安全規劃
第2章 安全治理 30
2.1 安全治理和安全管理 31
2.2 安全治理原則和期望結果 32
2.2.1 原則 32
2.2.2 期望結果 33
2.3 安全治理組件 34
2.3.1 戰略規劃 34
2.3.2 組織結構 36
2.3.3 角色和職責 39
2.3.4 與企業架構集成 41
2.3.5 政策和指導 45
2.4 安全治理方法 45
2.4.1 安全治理框架 45
2.4.2 安全指導 46
2.4.3 責任人、問責人、谘詢人和知情人(RACI)圖錶 47
2.5 安全治理評估 48
2.6 安全治理最佳實踐 50
2.7 關鍵術語和復習題 50
2.8 參考文獻 51
第3章 信息風險評估 53
3.1 風險評估的概念 54
3.1.1 風險評估麵臨的挑戰 56
3.1.2 風險管理 57
3.1.3 本章結構 59
3.2 資産識彆 60
3.2.1 硬件資産 60
3.2.2 軟件資産 60
3.2.3 信息資産 60
3.2.4 業務資産 62
3.2.5 資産登記 62
3.3 威脅識彆 63
3.3.1 STRIDE威脅模型 63
3.3.2 威脅類型 63
3.3.3 信息來源 65
3.4 控製識彆 69
3.5 漏洞識彆 72
3.5.1 漏洞類彆 73
3.5.2 美國國傢漏洞數據庫和通用漏洞評分係統 73
3.6 風險評估方法 76
3.6.1 風險的定量評估和定性評估 76
3.6.2 簡單的風險分析工作錶 80
3.6.3 信息風險因素分析 81
3.7 可能性評估 83
3.7.1 估算威脅事件頻率 84
3.7.2 脆弱性估計 84
3.7.3 損害事件頻率 86
3.8 影響評估 86
3.8.1 估算主要損害 87
3.8.2 估算次要損害 88
3.8.3 業務影響參考錶 89
3.9 風險確定 90
3.10 風險測評 90
3.11 風險處置 91
3.11.1 降低風險 92
3.11.2 維持風險 92
3.11.3 避免風險 92
3.11.4 轉移風險 92
3.12 風險評估最佳實踐 92
3.13 關鍵術語和復習題 93
3.14 參考文獻 95
第4章 安全管理 96
4.1 安全管理功能 96
4.1.1 安全規劃 99
4.1.2 資本規劃 101
4.2 安全政策 102
4.2.1 安全政策類彆 103
4.2.2 安全政策文檔內容 104
4.2.3 安全政策管理指南 106
4.2.4 監控政策 107
4.3 可接受的使用政策 107
4.4 安全管理最佳實踐 108
4.5 關鍵術語和復習題 109
4.6 參考文獻 110
第二部分 管理網絡安全功能
第5章 人員管理 112
5.1 人力資源安全 112
5.1.1 招聘流程中的安全性 113
5.1.2 雇傭期間 116
5.1.3 雇傭關係終止 116
5.2 安全意識和教育 117
5.2.1 安全意識 118
5.2.2 網絡安全基本程序 122
5.2.3 基於角色的培訓 123
5.2.4 教育和認證 123
5.3 人員管理最佳實踐 124
5.4 關鍵術語和復習題 124
5.5 參考文獻 125
第6章 信息管理 126
6.1 信息分類和處理 126
6.1.1 信息分類 127
6.1.2 信息標注 130
6.1.3 信息處理 131
6.2 隱私 132
6.2.1 隱私威脅 133
6.2.2 隱私原則和政策 135
6.2.3 隱私控製 138
6.3 文檔和記錄管理 139
6.3.1 文檔管理 140
6.3.2 記錄管理 141
6.4 敏感物理信息 142
6.5 信息管理最佳實踐 143
6.6 關鍵術語和復習題 144
6.7 參考文獻 145
第7章 物理資産管理 146
7.1 硬件生命周期管理 146
7.1.1 規劃 148
7.1.2 采購 148
7.1.3 部署 149
7.1.4 管理 149
7.1.5 處置 149
7.2 辦公設備 150
7.2.1 威脅和脆弱性 150
7.2.2 安全控製 152
7.2.3 設備處置 154
7.3 工業控製係統 155
7.3.1 IT係統與工業控製係統的區彆 156
7.3.2 ICS安全 157
7.4 移動設備安全 161
7.4.1 移動設備技術 162
7.4.2 移動生態係統 163
7.4.3 漏洞 164
7.4.4 移動設備安全策略 165
7.4.5 移動設備安全資源 169
7.5 物理資産管理最佳實踐 170
7.6 關鍵術語和復習題 171
7.7 參考文獻 172
第8章 係統開發 173
8.1 係統開發生命周期 173
8.1.1 NIST SDLC模型 173
8.1.2 SGP的SDLC模型 176
8.1.3 DevOps 177
8.2 將安全性納入SDLC 181
8.2.1 啓動階段 182
8.2.2 開發/采購階段 185
8.2.3 實現/評估階段 187
8.2.4 運行/維護階段 190
8.2.5 廢棄階段 191
8.3 係統開發管理 192
8.3.1 係統開發方法 193
8.3.2 係統開發環境 193
8.3.3 質量保證 195
8.4 係統開發最佳實踐 195
8.5 關鍵術語和復習題 196
8.6 參考文獻 197
第9章 業務應用程序管理 198
9.1 應用程序管理的概念 198
9.1.1 應用程序生命周期管理 199
9.1.2 應用程序項目組閤管理 200
9.1.3 應用程序性能管理 203
9.2 公司業務應用程序安全 204
9.2.1 業務應用程序登記 204
9.2.2 業務應用程序保護 205
9.2.3 基於瀏覽器的應用程序保護 206
9.3 終端用戶開發的應用程序 210
9.3.1 EUDA的優點 211
9.3.2 EUDA的風險 211
9.3.3 EUDA安全框架 212
9.4 業務應用程序管理最佳實踐 214
9.5 關鍵術語和復習題 215
9.6 參考文獻 216
第10章 係統訪問 217
10.1 係統訪問的概念 217
10.2 用戶身份認證 219
10.2.1 電子用戶身份認證模型 219
10.2.2 身份認證方式 221
10.2.3 多因素身份認證 222
10.3 基於口令的身份認證 223
10.3.1 口令的弱點 223
10.3.2 哈希口令的使用 225
10.3.3 用戶選擇口令的口令破解 226
10.3.4 口令文件訪問控製 228
10.3.5 口令選擇 228
10.4 基於所有權的身份認證 230
10.4.1 存儲卡 230
10.4.2 智能卡 231
10.4.3 電子身份證 232
10.4.4 一次性口令設備 234
10.4.5 基於所有權的身份認證的威脅 235
10.4.6 基於所有權的身份認證的安全控製 236
10.5 生物特徵認證 236
10.5.1 生物特徵的指標 236
10.5.2 用於生物識彆應用的物理特徵 237
10.5.3 生物特徵認證係統的操作 238
10.5.4 生物識彆的準確率 239
10.5.5 生物特徵認證的威脅 240
10.5.6 生物特徵認證的安全控製 242
10.6 用戶身份認證的風險評估 243
10.6.1 身份認證保證級彆 243
10.6.2 選擇一個AAL 244
10.6.3 選擇一種認證方式 246
10.7 訪問控製 248
10.7.1 主體、客體和訪問權限 249
10.7.2 訪問控製策略 249
10.7.3 自主訪問控製 250
10.7.4 基於角色的訪問控製 252
10.7.5 基於屬性的訪問控製 252
10.7.6 訪問控製度量指標 257
10.8 客戶訪問 258
10.8.1 客戶訪問安排 258
10.8.2 客戶閤同 258
10.8.3 客戶關係 259
10.8.4 保護客戶數據 259
10.9 係統訪問最佳實踐 259
10.10 關鍵術語和復習題 260
10.11 參考文獻 261
第11章 係統管理 263
11.1 服務器配置 264
11.1.1 服務器麵臨的威脅 264
11.1.2 服務器的安全需求 265
11.2 虛擬服務器 266
11.2.1 虛擬化方案 266
11.2.2 虛擬化麵臨的安全問題 270
11.2.3 安全的虛擬化係統 270
11.3 網絡存儲係統 272
11.4 服務級彆協議 273
11.4.1 網絡提供商 274
11.4.2 計算機安全事故響應小組 275
11.4.3 雲服務提供商 276
11.5 性能和能力管理 277
11.6 備份 277
11.7 變更管理 278
11.8 係統管理最佳實踐 281
11.9 關鍵術語和復習題 281
11.10 參考文獻 282
第12章 網絡與通信 283
12.1 網絡管理的概念 283
12.1.1 網絡管理功能 284
12.1.2 網絡管理係統 287
12.1.3 網絡管理體係結構 290
12.2 防火牆 291
12.2.1 防火牆特性 291
12.2.2 防火牆類型 292
12.2.3 下一代防火牆 298
12.2.4 DMZ網絡 298
12.2.5 現代IT邊界 299
12.3 虛擬專用網絡和IPsec 300
12.3.1 虛擬專用網絡 300
12.3.2 IPsec 300
12.3.3 基於防火牆的VPN 302
12.4 網絡管理的安全注意事項 303
12.4.1 網絡設備配置 303
12.4.2 物理網絡管理 304
12.4.3 無綫接入 307
12.4.4 外部網絡連接 308
12.4.5 防火牆 308
12.4.6 遠程維護 309
12.5 電子通信 310
12.5.1 Email 310
12.5.2 即時消息 313
12.5.3 基於IP的語音通信網絡 315
12.5.4 電話和會議 319
12.6 網絡與通信最佳實踐 319
12.7 關鍵術語和復習題 320
12.8 參考文獻 321
第13章 供應鏈管理與雲安全 322
13.1 供應鏈管理的概念 322
13.1.1 供應鏈 323
13.1.2 供應鏈管理 324
13.2 供應鏈風險管理 325
13.2.1 供應鏈威脅 328
13.2.2 供應鏈漏洞 330
13.2.3 供應鏈安全控製 331
13.2.4 SCRM最佳實踐 333
13.3 雲計算 334
13.3.1 雲計算要素 334
13.3.2 雲計算參考架構 338
13.4 雲安全 339
13.4.1 雲計算的安全注意事項 339
13.4.2 雲服務用戶的威脅 340
13.4.3 風險評估 341
13.4.4 最佳實踐 342
13.4.5 雲服務協議 343
13.5 供應鏈最佳實踐 343
13.6 關鍵術語和復習題 344
13.7 參考文獻 345
第14章 技術安全管理 346
14.1 安全架構 347
14.2 惡意軟件防護行為 349
14.2.1 惡意軟件的類型 350
14.2.2 惡意軟件威脅的現狀 351
14.2.3 惡意軟件防護的實際應用 352
14.3 惡意軟件防護軟件 354
14.3.1 惡意軟件防護軟件的功能 354
14.3.2 惡意軟件防護軟件的管理 355
14.4 身份和訪問管理 355
14.4.1 IAM結構 356
14.4.2 聯閤身份管理 357
14.4.3 IAM規劃 359
14.4.4 IAM最佳實踐 360
14.5 入侵檢測 360
14.5.1 基本原則 361
14.5.2 入侵檢測方法 361
14.5.3 基於主機的入侵檢測技術 362
14.5.4 基於網絡的入侵檢測係統 363
14.5.5 IDS最佳實踐 365
14.6 數據丟失防護 365
14.6.1 數據分類與識彆 366
14.6.2 數據狀態 366
14.7 數字版權管理 368
14.7.1 DRM結構和組件 368
14.7.2 DRM最佳實踐 370
14.8 密碼學解決方案 371
14.8.1 密碼技術的使用 371
14.8.2 密碼算法 372
14.8.3 密碼算法和長度的選擇 376
14.8.4 實施密碼技術的注意事項 377
14.9 密鑰管理 378
14.9.1 密鑰類型 380
14.9.2 密鑰周期 381
14.9.3 密鑰生命周期 382
14.10 公鑰基礎設施 384
14.10.1 公鑰證書 384
14.10.2 PKI結構 385
14.10.3 管理問題 387
14.11 技術安全管理最佳實踐 388
14.12 關鍵術語和復習題 389
14.13 參考文獻 390
第15章 威脅與事故管理 392
15.1 技術漏洞管理 392
15.1.1 規劃漏洞管理 393
15.1.2 發現已知漏洞 394
15.1.3 掃描漏洞 395
15.1.4 記錄和報告 396
15.1.5 修復漏洞 396
15.2 安全事件日誌 398
15.2.1 安全事件日誌的目標 399
15.2.2 潛在的安全日誌來源 399
15.2.3 日誌需要記錄什麼 400
15.2.4 保護日誌數據 400
15.2.5 日誌管理政策 400
15.3 安全事件管理 401
15.3.1 SEM功能 402
15.3.2 SEM最佳實踐 403
15.4 威脅情報 404
15.4.1 威脅分類 404
15.4.2 威脅情報的重要性 406
15.4.3 收集威脅情報 408
15.4.4 威脅分析 409
15.5 網絡攻擊的防護 409
15.5.1 網絡攻擊殺傷鏈 409
15.5.2 保護和應對措施 412
15.5.3 非惡意軟件攻擊 414
15.6 安全事故管理框架 415
15.6.1 事故管理的目標 416
15.6.2 與信息安全管理體係的關係 417
15.6.3 事故管理政策 418
15.6.4 角色和責任 418
15.6.5 事故管理信息 419
15.6.6 事故管理工具 419
15.7 安全事故管理流程 420
15.7.1 事故響應的準備階段 421
15.7.2 檢測和分析 421
15.7.3 遏製、根除和恢復 422
15.7.4 事故後的行動 423
15.8 緊急修復 424
15.9 法律調查 425
15.9.1 準備 426
15.9.2 識彆 427
15.9.3 收集 427
15.9.4 保留 428
15.9.5 分析 428
15.9.6 報告 429
15.10 威脅和事故管理最佳實踐 429
15.11 關鍵術語和復習題 430
15.12 參考文獻 431
第16章 本地環境管理 433
16.1 本地環境安全 433
16.1.1 本地環境總則 434
16.1.2 本地安全協調 435
16.2 物理安全 436
16.2.1 物理安全威脅 436
16.2.2 物理安全官 438
16.2.3 深度防禦 439
16.2.4 物理安全:預防和緩解措施 440
16.2.5 物理安全控製 443
16.3 本地環境管理最佳實踐 446
16.4 關鍵術語和復習題 446
16.5 參考文獻 447
第17章 業務連續性 448
17.1 業務連續性的概念 450
17.1.1 威脅 451
17.1.2 運營中的業務連續性 452
17.1.3 業務連續性目標 453
17.1.4 維持業務連續性的基本組件 454
17.2 業務連續性程序 454
17.2.1 治理 454
17.2.2 業務影響分析 455
17.2.3 風險評估 456
17.2.4 業務連續性政策 457
17.3 業務連續性準備 459
17.3.1 意識 459
17.3.2 培訓 460
17.3.3 彈性 461
17.3.4 控製選擇 462
17.3.5 業務連續性計劃 463
17.3.6 演習和測試 467
17.3.7 性能評估 469
17.4 業務連續性運營 471
17.4.1 應急響應 472
17.4.2 危機管理 473
17.4.3 業務恢復/復原 474
17.5 業務連續性最佳實踐 475
17.6 關鍵術語和復習題 476
17.7 參考文獻 477
第三部分 安全評估
第18章 安全監控與改進 480
18.1 安全審計 480
18.1.1 安全審計與報警模型 481
18.1.2 審計數據的收集 482
18.1.3 內部和外部審計 485
18.1.4 安全審計控製 485
18.2 安全性能 489
18.2.1 安全性能評估 489
18.2.2 安全指標的來源 490
18.2.3 信息風險報告 496
18.2.4 信息安全閤規性監控 497
18.3 安全監控與改進最佳實踐 498
18.4 關鍵術語和復習題 499
18.5 參考文獻 499
附錄A 參考文獻與標準 501
附錄B 專業術語 515
首字母縮略詞 529
· · · · · · (
收起)
Effective Cybersecurity 中文版 pdf epub mobi txt 電子書 下載
用戶評價
評分
☆☆☆☆☆
不愧是一本網絡安全百科全書啊,可以說是目前市麵上講解網絡安全體係最全麵的一本書瞭。
評分
☆☆☆☆☆
不愧是一本網絡安全百科全書啊,可以說是目前市麵上講解網絡安全體係最全麵的一本書瞭。
評分
☆☆☆☆☆
不愧是一本網絡安全百科全書啊,可以說是目前市麵上講解網絡安全體係最全麵的一本書瞭。
評分
☆☆☆☆☆
不愧是一本網絡安全百科全書啊,可以說是目前市麵上講解網絡安全體係最全麵的一本書瞭。
評分
☆☆☆☆☆
這本書非常翔實,五百多頁的真的啃不完啊。
讀後感
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
評分
☆☆☆☆☆
類似圖書 點擊查看全場最低價
Effective Cybersecurity 中文版 pdf epub mobi txt 電子書 下載 2024