图书介绍

信息安全管理与应用PDF|Epub|txt|kindle电子书版本网盘下载

信息安全管理与应用
  • 赵振洲著 著
  • 出版社: 中国财富出版社
  • ISBN:9787504757623
  • 出版时间:2015
  • 标注页数:222页
  • 文件大小:93MB
  • 文件页数:232页
  • 主题词:信息安全-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全管理与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1操作系统平台安全1

1.1操作系统安全概述1

1.1.1操作系统安全的概念1

1.1.2操作系统安全的评估2

1.2 Windows安全技术6

1.2.1身份验证与访问控制6

1.2.2文件系统安全20

1.2.3注册表安全27

1.2.4审核与日志35

1.3 Linux安全技术39

1.3.1账号安全39

1.3.2文件系统安全43

1.3.3 Linux日志系统46

2网络攻击与防御54

2.1网络安全现状54

2.1.1网络发展54

2.1.2网络安全概念55

2.1.3网络安全现状55

2.2网络安全威胁56

2.3网络攻击58

2.3.1潜在的对手58

2.3.2攻击种类58

2.4网络安全特点及属性60

2.4.1网络安全特点60

2.4.2安全属性62

2.5防火墙技术63

2.5.1包过滤技术63

2.5.2应用代理技术65

2.5.3状态检测技术66

2.5.4技术展望67

2.5.5防火墙的体系结构69

2.5.6如何选择防火墙73

2.6入侵检测系统77

2.6.1入侵检测概述77

2.6.2入侵检测技术84

2.6.3入侵检测分析95

3病毒分析与防御99

3.1认识计算机病毒99

3.1.1计算机病毒的概念99

3.1.2计算机病毒的分类100

3.2典型病毒102

3.2.1蠕虫病毒102

3.2.2网页脚本病毒108

3.2.3即时通信病毒115

3.2.4木马病毒118

3.3反病毒产品及解决方案120

3.3.1主流反病毒产品及其特点介绍120

3.3.2反病毒安全体系的建立125

4数字签名与数字证书126

4.1密码学基础126

4.1.1加密的起源126

4.1.2密码学的基本概念128

4.1.3对称密钥算法132

4.1.4公开密钥算法136

4.1.5密钥管理138

4.1.6密码分析141

4.2数字签名与数字证书143

4.2.1电子签名143

4.2.2认证机构(CA)145

4.2.3数字签名146

4.2.4公钥基础设施(PKI)149

4.2.5数字证书151

4.2.6数字时间戳技术153

4.3认证技术154

4.3.1身份认证的重要性154

4.3.2身份认证的方式155

4.3.3消息认证158

4.3.4认证技术的实际应用160

4.4典型应用实例162

4.4.1加密应用162

4.4.2数字证书应用167

5信息安全管理体系169

5.1信息安全管理的概念169

5.1.1信息安全170

5.1.2信息安全管理171

5.1.3信息安全管理的重要性173

5.2信息安全管理的主要内容174

5.2.1信息安全的责任主体174

5.2.2信息安全管理的投资回报175

5.3信息安全管理标准及执行现状176

5.3.1 BS 7799177

5.3.2 ISO 13335 IT安全管理方针179

5.3.3 GA/T 391—2002计算机信息系统安全等级保护管理要求180

5.3.4 COBIT信息和相关技术的控制目标180

5.3.5 SP 800—30信息技术系统风险管理的指南181

5.3.6 国内信息安全管理标准181

5.4信息安全管理体系182

5.4.1信息安全管理体系框架182

5.4.2如何实施ISMS188

5.5如何针对安全管理的内容进行管理190

5.6信息安全管理关键的成功因素192

6信息安全法律法规及道德规范194

6.1信息安全法律法规概况194

6.1.1国外信息安全法制建设概况194

6.1.2我国信息安全法制建设概况196

6.2信息安全相关法律法规200

6.3信息安全政策文件209

6.4网络信息安全道德规范216

6.4.1网络道德失范行为216

6.4.2网络道德的特点217

6.4.3网络道德的作用218

参考文献221

热门推荐