信息安全完全参考手册第二版下载 最新软件|热门排行|软件分类|软件专题|厂商大全

您的位置: 首页教育教学电子图书 → 信息安全完全参考手册pdf中文版

信息安全完全参考手册pdf中文版

信息安全完全参考手册pdf中文版 网友评分:8

同类相关软件

软件介绍

信息安全完全参考手册,参照信息安全的相关标准修订,着眼于不断发展的互联网新业态,深度剖析新互联网发展态势下计算机方面的安全隐患问题,全方位系统的为新时代计算机安全订立基调,有需要的用户可以下载使用!

信息安全完全参考手册官方介绍

当今的IT世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位IT专业人士提出了新的安全需求。《信息安全完全参考手册(第2版)》是唯一综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。

信息安全完全参考手册下载

软件特色

本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。

书籍部分目录

第I部分 概 述

第1章 信息安全概述        3

1.1 信息保护的重要性        3

1.2 信息安全的演变        5

1.3 合理的安全投资        7

1.3.1 业务灵活性        8

1.3.2 降低成本        8

1.3.3 可移植性        9

1.4 安全方法论        9

1.5 如何建立一个安全计划        12

1.5.1 授权        12

1.5.2 框架        13

1.5.3 评估        13

1.5.4 规划        13

1.5.5 实施        14

1.5.6 维护        14

1.6 不可能的工作        14

1.7 最薄弱的环节        15

1.8 战略与战术        16

1.9 业务流程与技术控制        17

1.10 本章小结        18

1.11 参考文献        19

第2章 风险分析        21

2.1 风险定义        21

2.1.1 入侵载体        22

2.1.2 威胁源和目标        24

2.2 攻击的种类        25

2.2.1 恶意移动代码        26

2.2.2 高级持续性渗透攻击(APT)        35

2.2.3 手动攻击        36

2.3 风险分析        43

2.4 本章小结        44

2.5 参考文献        44

软件截图

下载地址 电脑版

点击报错 软件无法下载或下载后无法使用,请点击报错,谢谢!

用户评论

热门评论

最新评论

发表评论 查看所有评论(0)

昵称:
请不要评论无意义或脏话,我们所有评论会有人工审核.
字数: 0/500 (您的评论需要经过审核才能显示)