图书介绍

信息安全管理与应用pdf电子书版本下载

信息安全管理与应用
  • 赵振洲著 著
  • 出版社: 中国财富出版社
  • ISBN:9787504757623
  • 出版时间:2015
  • 标注页数:222页
  • 文件大小:93MB
  • 文件页数:232页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1操作系统平台安全 1

1.1操作系统安全概述 1

1.1.1操作系统安全的概念 1

1.1.2操作系统安全的评估 2

1.2 Windows安全技术 6

1.2.1身份验证与访问控制 6

1.2.2文件系统安全 20

1.2.3注册表安全 27

1.2.4审核与日志 35

1.3 Linux安全技术 39

1.3.1账号安全 39

1.3.2文件系统安全 43

1.3.3 Linux日志系统 46

2网络攻击与防御 54

2.1网络安全现状 54

2.1.1网络发展 54

2.1.2网络安全概念 55

2.1.3网络安全现状 55

2.2网络安全威胁 56

2.3网络攻击 58

2.3.1潜在的对手 58

2.3.2攻击种类 58

2.4网络安全特点及属性 60

2.4.1网络安全特点 60

2.4.2安全属性 62

2.5防火墙技术 63

2.5.1包过滤技术 63

2.5.2应用代理技术 65

2.5.3状态检测技术 66

2.5.4技术展望 67

2.5.5防火墙的体系结构 69

2.5.6如何选择防火墙 73

2.6入侵检测系统 77

2.6.1入侵检测概述 77

2.6.2入侵检测技术 84

2.6.3入侵检测分析 95

3病毒分析与防御 99

3.1认识计算机病毒 99

3.1.1计算机病毒的概念 99

3.1.2计算机病毒的分类 100

3.2典型病毒 102

3.2.1蠕虫病毒 102

3.2.2网页脚本病毒 108

3.2.3即时通信病毒 115

3.2.4木马病毒 118

3.3反病毒产品及解决方案 120

3.3.1主流反病毒产品及其特点介绍 120

3.3.2反病毒安全体系的建立 125

4数字签名与数字证书 126

4.1密码学基础 126

4.1.1加密的起源 126

4.1.2密码学的基本概念 128

4.1.3对称密钥算法 132

4.1.4公开密钥算法 136

4.1.5密钥管理 138

4.1.6密码分析 141

4.2数字签名与数字证书 143

4.2.1电子签名 143

4.2.2认证机构(CA) 145

4.2.3数字签名 146

4.2.4公钥基础设施(PKI) 149

4.2.5数字证书 151

4.2.6数字时间戳技术 153

4.3认证技术 154

4.3.1身份认证的重要性 154

4.3.2身份认证的方式 155

4.3.3消息认证 158

4.3.4认证技术的实际应用 160

4.4典型应用实例 162

4.4.1加密应用 162

4.4.2数字证书应用 167

5信息安全管理体系 169

5.1信息安全管理的概念 169

5.1.1信息安全 170

5.1.2信息安全管理 171

5.1.3信息安全管理的重要性 173

5.2信息安全管理的主要内容 174

5.2.1信息安全的责任主体 174

5.2.2信息安全管理的投资回报 175

5.3信息安全管理标准及执行现状 176

5.3.1 BS 7799 177

5.3.2 ISO 13335 IT安全管理方针 179

5.3.3 GA/T 391—2002计算机信息系统安全等级保护管理要求 180

5.3.4 COBIT信息和相关技术的控制目标 180

5.3.5 SP 800—30信息技术系统风险管理的指南 181

5.3.6 国内信息安全管理标准 181

5.4信息安全管理体系 182

5.4.1信息安全管理体系框架 182

5.4.2如何实施ISMS 188

5.5如何针对安全管理的内容进行管理 190

5.6信息安全管理关键的成功因素 192

6信息安全法律法规及道德规范 194

6.1信息安全法律法规概况 194

6.1.1国外信息安全法制建设概况 194

6.1.2我国信息安全法制建设概况 196

6.2信息安全相关法律法规 200

6.3信息安全政策文件 209

6.4网络信息安全道德规范 216

6.4.1网络道德失范行为 216

6.4.2网络道德的特点 217

6.4.3网络道德的作用 218

参考文献 221

精品推荐