您好,欢迎光临有路网!
信息系统安全基础
QQ咨询:
有路璐璐:

信息系统安全基础

  • 作者:(美)David Kim(戴维?吉姆),Michael G. Solomon(迈克尔? G. 所罗门
  • 出版社:电子工业出版社
  • ISBN:9787121378997
  • 出版日期:2020年04月01日
  • 页数:488
  • 定价:¥135.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书是Jones & Bartlett Learning出版的信息系统**与保障系列丛书中非常重要且具有基础性的一本书。这本书中包含信息**需求、信息**技术以及信息**相关的标准、教育、法律、认证等内容,能够使读者了解到信息系统**的主要驱动因素、保障信息系统**的核心技术、信息**领域标准化组织和相关标准、信息系统**知识学习和技能培训的途径、广泛被认可的信息**认证以及美国相关信息**的法律等。
    目录
    **部分 信息**需求 第1 章 信息系统** ........................................................................................ 1 1.1 信息系统** ....................................................................................... 1 1.2 信息系统**要素 ............................................................................... 8 1.3 典型IT 基础构架的7 个域 .................................................................13 1.4 IT 基础架构**性中*脆弱的环节 ..................................................34 1.5 IT **策略框架 ..................................................................................38 1.6 数据分类标准 ......................................................................................40 本章小结 .......................................................................................................41 第2 章 个人和商业通信的改变 ......................................................................42 2.1 语音通信革命 ......................................................................................42 2.2 VoIP 和SIP 风险、威胁和脆弱性 ......................................................50 2.3 转换到TCP/IP 世界 .............................................................................54 2.4 多模通信 ..............................................................................................60 2.5 从实体经济到电子商务的演变 ...........................................................67 2.6 为什么今天的商业公司需要互联网市场化战略 ................................69 2.7 万维网对个人、公司和其他机构组织的影响 ...................................70 2.8 IP 移动业务 ..........................................................................................70 本章小结 .......................................................................................................78 第3 章 恶意攻击、威胁与脆弱性 ....................................................................... 79 3.1 不断增长的恶意活动 .......................................................................... 79 3.2 保护的对象 ......................................................................................... 80 3.3 你想抓住的人 ..................................................................................... 84 3.4 攻击工具 ............................................................................................. 85 3.5 破坏**的行为.................................................................................. 90 3.6 风险、威胁和脆弱性 .......................................................................... 96 3.7 恶意攻击 ........................................................................................... 101 3.8 恶意软件 ........................................................................................... 108 3.9 应对措施 ............................................................................................ 112 本章小结 ..................................................................................................... 115 第4 章 信息**业务驱动因素 ..................................................................... 117 4.1 风险管控定义 .................................................................................... 117 4.2 实现BIA、BCP 和DRP ................................................................... 124 4.3 风险、威胁和脆弱性评估 ................................................................ 132 4.4 关闭信息**缺口 ............................................................................ 133 4.5 坚持遵守法律法规 ............................................................................ 134 4.6 保持私人信息机密性 ........................................................................ 137 本章小结 .................................................................................................... 138 第二部分 (ISC)2?中系统**从业者认证(SSCP?)以及专业认证 第5 章 访问控制 ........................................................................................... 139 5.1 访问控制的四个部分 ........................................................................ 140 5.2 访问控制的两种类型 ........................................................................ 140 5.3 制定授权策略 ................................................................................... 142 5.4 身份认证方法和指导原则 ................................................................ 143 5.5 认证流程及要求 ................................................................................ 144 5.6 问责政策与程序 ................................................................................ 156 5.7 访问控制形式化模型 ......................................................................... 159 5.8 访问控制面临的威胁 ......................................................................... 170 5.9 违反访问控制的后果 ......................................................................... 172 5.10 集中访问控制与分布式访问控制 ................................................... 173 本章小结 ..................................................................................................... 180 第6 章 **运营和管理 ................................................................................. 182 6.1 **管理 ............................................................................................ 182 6.2 遵守规则 ............................................................................................ 185 6.3 职业道德 ............................................................................................ 186 6.4 IT **策略基础结构 ........................................................................ 192 6.5 数据分类标准 .................................................................................... 197 6.6 配置管理 ............................................................................................ 199 6.7 变更管理过程 .................................................................................... 201 6.8 系统生命周期与系统开发生命周期 ................................................. 204 6.9 软件开发与** ................................................................................ 209 本章小结 ..................................................................................................... 213 第7 章 审计、测试和监控 ............................................................................. 214 7.1 **审计与分析 ................................................................................ 214 7.2 定义审计计划 .................................................................................... 220 7.3 审计基准 ............................................................................................ 221 7.4 审计数据搜集方法............................................................................. 222 7.5 **监控 ............................................................................................ 226 7.6 日志信息类型 .................................................................................... 230 7.7 **控制验证 .................................................................................... 232 7.8 监控和测试**系统 ......................................................................... 239 本章小结 .................................................................................................... 247 第8 章 风险、响应与恢复 ............................................................................ 248 8.1 风险管理与信息** ........................................................................ 248 8.2 风险管理过程 ................................................................................... 252 8.3 风险分析 .................

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外