关于作者
序
第l章 信息**的组织机构
1.1 轶事
1.2 引言
1.2.1 信息**团队的位置
1.2.2 信息**的位置:通过IT总监向上汇报
1.2.3 信息**的位置:向审计负责人汇报
1.2.4 信息**的位置:向CEO、CTO或CFO汇报
1.3 **团队的使命
1.4 **职能角色的工作内容
1.4.1 突发事件的管理和调查
1.4.2 法律法规方面的考虑
1.4.3 策略、标准和基准开发
1.4.4 业务咨询
1.4.5 体系结构和研究
1.4.6 评估和审计
1.4.7 运营**
1.5 混合的**团队:组织机构分析
1.5.1 交朋友
1.5.2 董事会
1.5.3 内部审计
1.5.4 法律方面的考虑
1.5.5 IT
1.6 做一个好的CISO
1.7 小结
第2章 信息**策略
2.1 轶事
2.2 引言
2.3 策略、战略和标准:企业理论
2.3.1 战略
2.3.2 战术与策略
2.3.3 操作标准和过程
2.4 回到**
2.5 **战略和**规划过程
2.6 重新讨论**策略
2.7 重新讨论**标准
2.8 一致性和执行
2.8.1 信息**宣传:“胡萝卜”
2.8.2 积极执行:“大棒”
2.9 小结
第3章 术语、原理和概念
3.1 轶事
3.2 引言
3.3 CIA:保密性、完整性和可用性
3.3.1 保密性
3.3.2 完整性
3.3.3 可用性
3.3.4 认可
3.3.5 使用cIA的时机
3.4 弱点周期
3.5 控制的类型
3.5.1 保护控制
3.5.2 探测控制
3.5.3 恢复控制
3.5.4 管理控制
3.6 风险分析
3.6.1 风险分析的类型
3.6.2 定量分析
3.6.3 定性分析
3.6.4 它如何工作:长处和弱点
3.6.5 那么现在做什么
3.7 AAA
3.7.1 认证
3.7.2 授权
3.7.3 计费
3.7.4 真实生活中的AAA
3.8 其他需要知道的概念
3.8.1 *小特权
3.8.2 深度防御
3.8.3 故障处理方式
3.8.4 隐藏式**
3.9 攻击的一般类型
……
第4章 信息**法律法规
第5章 信息**标准和审核
第6章 面试、老板和职员
第7章 基础设施的**
第8章 防火墙
第9章 入侵检测系统:原理
第10章 入侵检测系统:实践
第11章 入侵阻止和保护
第12章 网络渗透测试
第13章 应用程序**缺陷和应用程序测试