-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

信息安全工程與實踐

( 簡體 字)
作者:王瑞錦 著作類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:人民郵電出版社信息安全工程與實踐 3dWoo書號: 47868
詢問書籍請說出此書號!

有庫存
NT售價: 250

出版日:8/1/2017
頁數:253
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787115466525
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書參考資訊安全工程與管理領域的最新成果,結合目前資訊安全教學的需要,全面系統的講述了資訊安全工程以及安全專案管理的概念、原理和方法,通過資訊安全工程實踐和安全專案管理實訓,使讀者能夠理論聯繫實際,全面掌握資訊安全工程與管理的體系結構。
目錄:


第1章 資訊安全工程基礎 1

1.1 資訊安全概述 1

1.1.1 資訊安全的發展 2

1.1.2 資訊安全的目標 3

1.2 資訊安全保障 4

1.2.1 資訊安全問題的產生 5

1.2.2 資訊安全保障模型 5

1.2.3 資訊保障技術框架 9

1.2.4 資訊安全保障體系建設 11

1.3 資訊安全工程 14

1.3.1 資訊安全工程的概念 14

1.3.2 資訊安全工程的發展 15

1.3.3 資訊安全工程相關理論技術 17

本章小結 18

思考題 19

第2章 資訊系統安全工程過程 20

2.1 資訊系統安全工程概述 20

2.1.1 資訊系統安全工程的基本功能 21

2.1.2 資訊系統安全工程的實施框架 22

2.2 資訊安全需求的挖掘 23

2.3 資訊系統安全的定義 25

2.4 資訊系統安全的設計 26

2.5 資訊系統安全的實施 27

2.6 資訊系統安全的評估 28

2.7 資訊系統安全工程實例 28

本章小結 37

思考題 37

第3章 資訊安全工程能力成熟度模型 39

3.1 能力成熟度模型簡介 39

3.2 資訊安全工程能力成熟度模型基礎 41

3.2.1 資訊安全工程能力成熟度模型的起源 41

3.2.2 資訊安全工程能力成熟度模型的基本概念 42

3.3 資訊安全工程能力成熟度模型的體系結構 44

3.3.1 資訊安全工程能力成熟度模型的參考模型 44

3.3.2 資訊安全工程能力成熟度模型的過程域 45

3.3.3 域維和能力維 49

3.4 資訊安全工程能力成熟度模型的應用 52

3.4.1 應用場景 52

3.4.2 過程改進 59

3.4.3 能力評估 61

3.4.4 信任度評估 63

3.5 資訊安全工程能力成熟度模型與資訊系統安全工程 64

3.6 資訊安全工程能力成熟度模型的新發展 65

本章小結 66

思考題 67

第4章 資訊安全等級保護 68

4.1 概述 68

4.1.1 等級保護的發展 69

4.1.2 等級保護的意義 75

4.2 資訊系統安全等級保護制度 76

4.2.1 資訊系統安全等級保護原則 76

4.2.2 資訊系統安全等級保護體系 77

4.3 資訊系統安全等級保護方法 83

4.3.1 安全域 83

4.3.2 內部保護和邊界保護 84

4.3.3 網路安全保護 85

4.3.4 主機安全保護 86

4.3.5 應用保護 87

4.4 資訊系統的安全等級 87

4.4.1 資訊安全等級保護等級劃分 87

4.4.2 資訊安全定級步驟 94

本章小結 98

思考題 99

第5章 資訊安全風險評估 100

5.1 資訊安全風險評估基礎 100

5.1.1 資訊安全風險評估的概念 101

5.1.2 資訊安全風險評估的發展 101

5.1.3 資訊安全風險評估的原則 102

5.1.4 資訊安全風險評估的意義 102

5.2 資訊安全風險評估要素 103

5.3 資訊安全風險評估過程 108

5.3.1 風險評估準備 108

5.3.2 識別並評估資產 109

5.3.3 識別並評估威脅 110

5.3.4 識別並評估脆弱性 111

5.3.5 確認安全控制措施 112

5.3.6 風險分析 112

5.3.7 風險處理 114

5.4 風險計算演算法 116

5.4.1 使用矩陣法計算風險 117

5.4.2 使用相乘法計算風險 119

5.5 典型風險評估演算法 120

5.5.1 OCTAVE法 121

5.5.2 層次分析法 123

5.6 風險評估工具 125

5.6.1 風險評估管理工具 125

5.6.2 資訊基礎設施風險評估工具 128

5.6.3 風險評估輔助工具 134

5.7 風險評估案例 135

本章小結 138

思考題 138

第6章 資訊安全管理基礎 140

6.1 概述 140

6.1.1 資訊安全管理的概念 141

6.1.2 國內外資訊安全管理現狀 142

6.1.3 資訊安全管理意義 143

6.1.4 資訊安全管理內容與原則 144

6.1.5 資訊安全管理模型 146

6.1.6 資訊安全管理實施要點 147

6.2 資訊安全管理標準 147

6.2.1 資訊安全管理標準的發展 147

6.2.2 BS7799主要內容 151

6.3 資訊安全管理體系簡介 154

6.4 資訊安全管理體系的過程 155

6.4.1 資訊安全管理體系的準備 156

6.4.2 資訊安全管理體系的建立 157

6.4.3 資訊安全管理體系的實施和運行 163

6.4.4 資訊安全管理體系的監視和評審 165

6.4.5 資訊安全管理體系的保持和改進 171

6.4.6 資訊安全管理系統的認證 172

本章小結 178

思考題 178

第7章 信息安全性原則 179

7.1 信息安全性原則概述 179

7.1.1 資訊安全性原則的定義 180

7.1.2 資訊安全性原則的格式 180

7.1.3 資訊安全性原則的保護物件 181

7.1.4 資訊安全性原則的意義 182

7.2 資訊安全性原則的內容 182

7.2.1 物理和環境安全性原則 183

7.2.2 電腦和網路運行管理策略 184

7.2.3 存取控制策略 188

7.2.4 風險管理及安全審計策略 190

7.3 資訊安全性原則的制定過程 190

7.3.1 資訊安全性原則的制定原則 190

7.3.2 資訊安全性原則的制定流程 191

7.3.3 組織的安全性原則 193

7.4 安全性原則實施與管理 195

7.4.1 策略管理方法 195

7.4.2 策略管理架構 196

7.4.3 策略規範 198

7.4.4 策略管理工具 199

本章小結 201

思考題 201

第8章 資訊系統安全工程案例 203

8.1 案例一 基於掌紋識別技術的私密資訊保險箱 203

8.1.1 生物認證技術簡介 203

8.1.2 基於掌紋識別技術的私密資訊保險箱及其性能測評 208

8.2 案例二 基於區塊鏈的論文版權保護系統 217

8.2.1 區塊鏈技術簡介 217

8.2.2 基於區塊鏈的論文版權保護系統及其性能測評 219

附錄 實驗 227

實驗一 基於ISSE過程的網路安全需求分析及解決方案 227

實驗二 網路資訊系統風險評估 229

實驗三 資訊安全方針的建立 238

實驗四 ISMS管理評審 240

實驗五 基於資訊安全性原則的網路防火牆報文解析 242

實驗六 基於資訊安全性原則的網路防火牆流量統計 244

實驗七 網路安全掃描工具Nessus的使用 249

實驗八 簡單網路掃描器的設計與實現 250

參考文獻 252



序: