书籍详情
信息安全管理手册(卷Ⅲ)
作者:(美)Harold F.Tipton,(美)Micki Krause主编;张文等译
出版社:电子工业出版社
出版时间:2004-06-01
ISBN:9787120000448
定价:¥52.00
购买这本书可以去
内容简介
本书重点针对一些普遍性问题和所应采用的相应安全技术,系统、全面地介绍了信息安全管理的相关技术、设备、应用和防范措施。本书具有以下显著特点:1)权威经典。本书原作者是美国长期从事网络安全研究、设计和标准制定的知名专家,已有多部关于网络安全的专著出版。其内容构成了系统的理论体系,在学术上具有国际领先水平,又涵盖了最新的网络安全技术,具有相当的权威性。2)全面、系统。本书篇幅较大,覆盖面广,内容涵盖了网络技术的方方面面和相关的标准,是目前信息安全管理类书籍中“最全面、最系统的一本技术专业书籍”。3)技术先进,具有现实性和前瞻性。本书密切结合实践,注重技术的先进性,对当今网络发展中的新技术和新应用,如生物测量学、远程通信和网络安全、ERP的安全、注册信息表的安全、物理层的安全、网络层的安全、安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等,都进行了系统阐述。4)内容新颖,具有独创性。本书循序渐进,深入浅出,层次清楚,详简得当,按照不同研究领域分开叙述,从一般到特殊、由基本到全面进行讲述。各篇相互独立,自成体系,以满足不同的读者需求。5)理论与实践紧密结合。本书既有丰富的基本理论,又汇集了多年来网络安全发展的最新经验,对于网络安全管理的工程设计、系统维护等实践都具有重要的指导作用和较高的应用价值。6)实例、资料丰富。本书提供了大量的实例和技术资料,可使读者举一反三,推广、应用到具体工程实践中去。本书概括了目前美国IT业界对网络安全管理的建设经验,从网络安全的保护手段、保护措施、保护的内容出发进行详尽的分析,对提高现有网络质量,确保网络安全,开展新业务,以及帮助领导决策都将起到新的作用。随着科学技术的迅猛发展,信息安全人员面临着越来越大的挑战。本书汇集了各种技术的最新发展趋势、新概念以及相应的安全管理方法,系统、全面地阐述了与信息安全管理相关的内容。全书分为10部分,内容包括:访问控制系统和方法,电信和网络安全,安全管理实践,应用程序和系统开发的安全性,密码术,安全结构和模型,操作安全,商业持续性计划和灾难恢复计划,法律、调查和道德标准,以及物理安全。本书既适合作为参加CISSP证书考试的教材,又适合信息安全技术人员和管理人员用做日常参考手册。
作者简介
暂缺《信息安全管理手册(卷Ⅲ)》作者简介
目录
第1部分 访问控制系统和方法
第1章 生物测量学:有哪些新技术
1.1 指纹
1.2 眼睛扫描
1.3 面部识别
1.4 手和声音
1.5 生物测量学新技术
1.6 微软
1.7 标准化问题
1.8 选择准则
1.9 结论
第2章 医护行业中的隐私问题
2.1 引言
2.2 HIPAA
2.3 其他的病人隐私法
2.4 实施新隐私法的技术挑战
2.5 结论
第3章 新一代黑客工具及防卫方法
3.1 分布式攻击
3.2 动态嗅探
3.3 内核级RootKit的增殖
3.4 结论
第4章 社交工程——被遗忘的危险
4.1 引言
4.2 社交工程的定义
4.3 为什么社交工程起作用
4.4 社交工程的攻击
4.5 减小危险
4.6 对付社交工程的保护机制
4.7 概括
4.8 防卫社交工程的攻击
4.9 结论
第2部分 电信和网络安全
第5章 安全和网络技术
5.1 网络是什么
5.2 网络设备
5.3 网络类型
5.4 网络拓扑
5.5 网络格式
5.6 线缆类型
5.7 电缆损坏
5.8 结论
第6章 有线和无线物理层安全问题
6.1 有线网络拓扑基础
6.2 共享集线器
6.3 交换集线器扩展物理安全
6.4 虚拟局域网的不可信安全
6.5 VLAN/子网加交换
6.6 物理配线安全
6.7 无线物理层安全
6.8 结论
第7章
网络路由器安全
7.1 路由器硬件和软件构成
7.2 控制数据流
7.3 配置路由器
7.4 路由器访问列表
7.5 结论
第8章 无线Internet的安全
8.1 谁使用无线Internet
8.2 有什么类型的应用
8.3 传输方法的安全性如何
8.4 无线设备的安全性
8.5 网络基础设施部分的安全性如何
8.6 结论
参考文献
第9章 虚拟专用网VPN)的利用和评价策略
9.1 VPN是什么
9.2 IPSec VPN应用
9.3 保证内部网络的安全
9.4 VPN开发模式
9.5 VPN性能评价
9.6 VPN外包
9.7 总结
词汇表
第10章 如何完成检查站防火墙的安全检查
10.1 防火墙检查的必要性
10.2 检查. 核查和评价
10.3 防火墙检查的步骤
10.4 结论
第11章 防火墙技术比较
11.1 防火墙技术
11.2 边界防御和防火墙如何配置
11.3 总的建议和结论
第12章 虚拟专用网的安全
12.1 首要问题
12.2 漫游用户
12.3 Internet的采用
12.4 宽带
12.5 扩展访问
12.6 始终连接
12.7 访问公司网络
12.8 结束开放
12.9 访问点
12.10 安全的封装
12.11 易攻击性概念
12.12 退步
12.13 案例
12.14 解决方案
12.15 结论
第13章 E-mail安全
13.1 目标和无目标
13.2 E-mail通信的特定风险和问题
13.3 E-mail内容特定的风险和问题
13.4 无线安全
13.5 E-mail安全工具
13.6 更新
13.7 小结
第14章 Cookie和Web bug:它们是什么以及如何一起工作
14.1 Cookie是什么
14.2 Cookie的内容
14.3 Cookie的正面性
14.4 Cookie的负面问题
14.5 Web bug是什么
14.6 Web bug的隐私和其他问题
14.7 Web bug和Cookie的同步
14.8 小结
第15章 利用虚拟专用网
15.1 VPN的关键优势
15.2 融合的网络
15.3 WAN卸载
15.4 结论
第16章 无线LAN安全
16.1 标准
16.2 安全问题
16.3 默认安装
16.4 降低风险
16.5 MAC地址
16.6 服务组标识符
16.7 有线对等加密WEP)
16.8 认证解决方案
16.9 第3方产品
16.10 网关控制
16.11 结论
第3部分 安全管理实践
第17章 维持经理的承诺
17.1 “你最近为我做了些什么?!”
17.2 交流
17.3 会议
17.4 教育
17.5 激励因素
17.6 小结
第18章 加强安全意识
18.1 确立目标
18.2 确定具体的内容
18.3 实施发布)选项
18.4 克服困难
18.5 评估
18.6 小结
18.7 培训
18.8 总结
第19章 加强安全意识:附录
19.1 培训方略培训内容发布的模式)
19.2 推荐的IT系统安全培训课程
第20章 策略的制定
20.1 组织机构文化的影响
20.2 安全策略的发展历史
20.3 为什么需要策略
20.4 管理职责
20.5 为策略做计划
20.6 策略管理层次
20.7 策略的类型
20.8 编写策略
20.9 定义标准
20.10 定义规程
20.11 定义方针
20.12 发布策略
20.13 建立一个通用格式
20.14 使用一个通用的制订过程
20.15 总结
参考文献
第21章 信任问题
21.1 信任问题
21.2 保护基础结构
21.3 风险管理101
21.4 底线
21.5 赢得信任
致谢
参考文献
第22章 风险管理和分析
22.1 定量风险分析
22.2 定性风险分析
22.3 要点
22.4 风险管理
22.5 小结
第23章 信息风险管理的新趋势
23.1 传统方法
23.2 尽力做到最好
23.3 相关常识:怎样进行防护
23.4 业务连续性管理
23.5 重新进行企业的防护工作
23.6 小结
第24章 企业的信息安全性
24.1 安全需求:访问公司数据
24.2 信息安全需求
24.3 主要的安全功能
24.4 IT需求
24.5 加密:实现安全性的关键因素
24.6 企业安全框架的实施
24.7 选择技术供应商
24.8 实施以及测试
24.9 小结
第25章 企业安全信息管理
25.1 企业安全性信息来源
25.2 入侵检测系统
25.3 防火墙类型及其在加强安全方面的作用
25.4 操作系统日志
25.5 路由器及交换机
25.6 企业信息管理的策略
25.7 安全漏洞数据
25.8 小结
参考文献
第26章 配置管理
26.1 系统安全工程能力成熟模型SSE-CMM)概述
26.2 安全工程
26.3 配置管理
26.4 配置管理的基础实践
26.5 建立配置管理方法
26.6 识别控制单元
26.7 维护工件基线
26.8 控制已建立的配置单元的变更
26.9 交流配置状态
26.10 小结
第4部分 应用程序及系统开发的安全性
第27章 Web应用程序的安全性
27.1 Web应用程序的安全性
27.2 跨站脚本执行
27.3 参数篡改
27.4 cookie中毒
27.5 输入操作
27.6 缓冲区溢出
27.7 直接存取浏览
27.8 防护措施
27.9 技术工具及解决方案
27.10 小结
第28章 理想状态下的安全体系
28.1 构造完美的安全体系
28.2 法律法规:策略. 方法. 标准及准则
28.3 周边安全⑩)
28.4 台式机
28.5 网络
28.6 服务器和主机
28.7 应用程序
28.8 数据库
28.9 小结
第29章 XML及其他元数据语言的安全性
29.1 元数据
29.2 万维网的安全性
29.3 推荐做法
29.4 小结
参考文献
第30章 XML以及信息的安全性
30.1 XML基础
30.2 HTML的局限性
30.3 其他XML工具
30.4 XML的安全问题
30.5 小结
第31章 关系数据库应用程序中的数字签名
31.1 数字签名的基本概念
31.2 不同的数据库
31.3 集成方法
31.4 关系数据库中数字签名的通用方法
31.5 小结
第32章 数据仓库的安全和隐私
32.1 隐私问题概述
32.2 商业问题
32.3 支持隐私性的商业需求
32.4 技术问题
32.5 小结
参考文献
第5部分 密码术
第33章 先进的加密标准AES)
33.1 AES处理过程
33.2 AES候选者
33.3 Rijndael
33.4 NIST为什么选择Rijndael码
33.5 Rijndael的问题
33.6 AES会被解密吗?
33.7 AES的影响
第34章 保存PKI
34.1 PKI
34.2 构建密码安全数字标记CSDT)
34.3 层次分离
34.4 有CSDT证书的发行
34.5 小结
参考文献
第6部分 安全结构和模型
第35章 数据库完整性的思考
35.1 概念和描述
35.2 方法
35.3 结论
35.4 建议
第7部分 操 作 安 全
第36章:智能入侵分析:四位机怎样能识别计算机的入侵风险
36.1 为什么有人工智能
36.2 知识的作用
36.3 入侵检测的模式匹配方法
36.4 与入侵检测系统匹配的模式
36.5 进行中的系统
36.6 概念的扩展
36.7 挑战和局限
36.8 小结
参考文献
第37章 审查电子商务环境
37.1 策略
37.2 合法性
37.3 隐私
37.4 出口控制
37.5 法规
37.6 项目管理
37.7 可靠性
37.8 开发
37.9 连接性
37.10 安全性
37.11 电子商务服务器的安全性
37.12 操作系统的安全性
37.13 后台系统应用软件
37.14 结论
致谢
第8部分 商业持续性计划和灾难恢复计划
第38章 对商业持续性计划流程的再设计
38.1 持续性计划:高度的管理意识——极差的执行效果
38.2 接受巨变:CP流程的改善
38.3 处理持续性计划的流程方案
38.4 创造一个CP流程的改善环境
38.5 CP的价值历程
38.6 对机构性变化管理的需求
38.7 如何衡量成功
38.8 持续性计划在互联网中的应用情况
38.9 小结
参考文献
第39章 商业恢复计划和灾难复原:案例历史
39.1 案例历史
39.2 专业支持
39.3 BCP:更新
39.4 工会
39.5 风险管理介入
39.6 裁员
39.7 文献资料
39.8 局部处理:谁获得优先
39.9 注意其他那些会影响最基本恢复点的灾难
39.10 小结
参考文献
第9部分 法律. 调查和道德标准
第40章 发生了什么
第41章 因特网抱怨网站:Bally v. Faber
41.1 Bally v. Faber的事实
41.2 商标法的概述
41.3 分析:商标侵犯
41.4 分析:商标品牌降低
41.5 对各企业的建议
41.6 结论
参考文献
第42章 对垃圾邮件的控制:Washington v. Heckel
42.1 案件的事实
42.2 州际贸易条款
42.3 Heckel的分析
42.4 结论
参考文献
第10部分 物 理 安 全
第43章 物理安全:信息安全的基础
43.1 如何着手物理安全
43.2 物理安全的心理学
43.3 物理安全设施
43.4 信息系统的物理安全
43.5 意识培训
43.6 小结
参考文献
第44章 物理安全:控制访问和层次防卫
44.1 控制访问
44.2 物理安全技术
44.3 物理安全的作用
44.4 多科学防卫
44.5 将物理安全与IT安全结合成整体的策略
44.6 物理安全的困难
44.7 IT和物理安全的协力合作
44.8 购买更多的信息
44.9 小结
第1章 生物测量学:有哪些新技术
1.1 指纹
1.2 眼睛扫描
1.3 面部识别
1.4 手和声音
1.5 生物测量学新技术
1.6 微软
1.7 标准化问题
1.8 选择准则
1.9 结论
第2章 医护行业中的隐私问题
2.1 引言
2.2 HIPAA
2.3 其他的病人隐私法
2.4 实施新隐私法的技术挑战
2.5 结论
第3章 新一代黑客工具及防卫方法
3.1 分布式攻击
3.2 动态嗅探
3.3 内核级RootKit的增殖
3.4 结论
第4章 社交工程——被遗忘的危险
4.1 引言
4.2 社交工程的定义
4.3 为什么社交工程起作用
4.4 社交工程的攻击
4.5 减小危险
4.6 对付社交工程的保护机制
4.7 概括
4.8 防卫社交工程的攻击
4.9 结论
第2部分 电信和网络安全
第5章 安全和网络技术
5.1 网络是什么
5.2 网络设备
5.3 网络类型
5.4 网络拓扑
5.5 网络格式
5.6 线缆类型
5.7 电缆损坏
5.8 结论
第6章 有线和无线物理层安全问题
6.1 有线网络拓扑基础
6.2 共享集线器
6.3 交换集线器扩展物理安全
6.4 虚拟局域网的不可信安全
6.5 VLAN/子网加交换
6.6 物理配线安全
6.7 无线物理层安全
6.8 结论
第7章
网络路由器安全
7.1 路由器硬件和软件构成
7.2 控制数据流
7.3 配置路由器
7.4 路由器访问列表
7.5 结论
第8章 无线Internet的安全
8.1 谁使用无线Internet
8.2 有什么类型的应用
8.3 传输方法的安全性如何
8.4 无线设备的安全性
8.5 网络基础设施部分的安全性如何
8.6 结论
参考文献
第9章 虚拟专用网VPN)的利用和评价策略
9.1 VPN是什么
9.2 IPSec VPN应用
9.3 保证内部网络的安全
9.4 VPN开发模式
9.5 VPN性能评价
9.6 VPN外包
9.7 总结
词汇表
第10章 如何完成检查站防火墙的安全检查
10.1 防火墙检查的必要性
10.2 检查. 核查和评价
10.3 防火墙检查的步骤
10.4 结论
第11章 防火墙技术比较
11.1 防火墙技术
11.2 边界防御和防火墙如何配置
11.3 总的建议和结论
第12章 虚拟专用网的安全
12.1 首要问题
12.2 漫游用户
12.3 Internet的采用
12.4 宽带
12.5 扩展访问
12.6 始终连接
12.7 访问公司网络
12.8 结束开放
12.9 访问点
12.10 安全的封装
12.11 易攻击性概念
12.12 退步
12.13 案例
12.14 解决方案
12.15 结论
第13章 E-mail安全
13.1 目标和无目标
13.2 E-mail通信的特定风险和问题
13.3 E-mail内容特定的风险和问题
13.4 无线安全
13.5 E-mail安全工具
13.6 更新
13.7 小结
第14章 Cookie和Web bug:它们是什么以及如何一起工作
14.1 Cookie是什么
14.2 Cookie的内容
14.3 Cookie的正面性
14.4 Cookie的负面问题
14.5 Web bug是什么
14.6 Web bug的隐私和其他问题
14.7 Web bug和Cookie的同步
14.8 小结
第15章 利用虚拟专用网
15.1 VPN的关键优势
15.2 融合的网络
15.3 WAN卸载
15.4 结论
第16章 无线LAN安全
16.1 标准
16.2 安全问题
16.3 默认安装
16.4 降低风险
16.5 MAC地址
16.6 服务组标识符
16.7 有线对等加密WEP)
16.8 认证解决方案
16.9 第3方产品
16.10 网关控制
16.11 结论
第3部分 安全管理实践
第17章 维持经理的承诺
17.1 “你最近为我做了些什么?!”
17.2 交流
17.3 会议
17.4 教育
17.5 激励因素
17.6 小结
第18章 加强安全意识
18.1 确立目标
18.2 确定具体的内容
18.3 实施发布)选项
18.4 克服困难
18.5 评估
18.6 小结
18.7 培训
18.8 总结
第19章 加强安全意识:附录
19.1 培训方略培训内容发布的模式)
19.2 推荐的IT系统安全培训课程
第20章 策略的制定
20.1 组织机构文化的影响
20.2 安全策略的发展历史
20.3 为什么需要策略
20.4 管理职责
20.5 为策略做计划
20.6 策略管理层次
20.7 策略的类型
20.8 编写策略
20.9 定义标准
20.10 定义规程
20.11 定义方针
20.12 发布策略
20.13 建立一个通用格式
20.14 使用一个通用的制订过程
20.15 总结
参考文献
第21章 信任问题
21.1 信任问题
21.2 保护基础结构
21.3 风险管理101
21.4 底线
21.5 赢得信任
致谢
参考文献
第22章 风险管理和分析
22.1 定量风险分析
22.2 定性风险分析
22.3 要点
22.4 风险管理
22.5 小结
第23章 信息风险管理的新趋势
23.1 传统方法
23.2 尽力做到最好
23.3 相关常识:怎样进行防护
23.4 业务连续性管理
23.5 重新进行企业的防护工作
23.6 小结
第24章 企业的信息安全性
24.1 安全需求:访问公司数据
24.2 信息安全需求
24.3 主要的安全功能
24.4 IT需求
24.5 加密:实现安全性的关键因素
24.6 企业安全框架的实施
24.7 选择技术供应商
24.8 实施以及测试
24.9 小结
第25章 企业安全信息管理
25.1 企业安全性信息来源
25.2 入侵检测系统
25.3 防火墙类型及其在加强安全方面的作用
25.4 操作系统日志
25.5 路由器及交换机
25.6 企业信息管理的策略
25.7 安全漏洞数据
25.8 小结
参考文献
第26章 配置管理
26.1 系统安全工程能力成熟模型SSE-CMM)概述
26.2 安全工程
26.3 配置管理
26.4 配置管理的基础实践
26.5 建立配置管理方法
26.6 识别控制单元
26.7 维护工件基线
26.8 控制已建立的配置单元的变更
26.9 交流配置状态
26.10 小结
第4部分 应用程序及系统开发的安全性
第27章 Web应用程序的安全性
27.1 Web应用程序的安全性
27.2 跨站脚本执行
27.3 参数篡改
27.4 cookie中毒
27.5 输入操作
27.6 缓冲区溢出
27.7 直接存取浏览
27.8 防护措施
27.9 技术工具及解决方案
27.10 小结
第28章 理想状态下的安全体系
28.1 构造完美的安全体系
28.2 法律法规:策略. 方法. 标准及准则
28.3 周边安全⑩)
28.4 台式机
28.5 网络
28.6 服务器和主机
28.7 应用程序
28.8 数据库
28.9 小结
第29章 XML及其他元数据语言的安全性
29.1 元数据
29.2 万维网的安全性
29.3 推荐做法
29.4 小结
参考文献
第30章 XML以及信息的安全性
30.1 XML基础
30.2 HTML的局限性
30.3 其他XML工具
30.4 XML的安全问题
30.5 小结
第31章 关系数据库应用程序中的数字签名
31.1 数字签名的基本概念
31.2 不同的数据库
31.3 集成方法
31.4 关系数据库中数字签名的通用方法
31.5 小结
第32章 数据仓库的安全和隐私
32.1 隐私问题概述
32.2 商业问题
32.3 支持隐私性的商业需求
32.4 技术问题
32.5 小结
参考文献
第5部分 密码术
第33章 先进的加密标准AES)
33.1 AES处理过程
33.2 AES候选者
33.3 Rijndael
33.4 NIST为什么选择Rijndael码
33.5 Rijndael的问题
33.6 AES会被解密吗?
33.7 AES的影响
第34章 保存PKI
34.1 PKI
34.2 构建密码安全数字标记CSDT)
34.3 层次分离
34.4 有CSDT证书的发行
34.5 小结
参考文献
第6部分 安全结构和模型
第35章 数据库完整性的思考
35.1 概念和描述
35.2 方法
35.3 结论
35.4 建议
第7部分 操 作 安 全
第36章:智能入侵分析:四位机怎样能识别计算机的入侵风险
36.1 为什么有人工智能
36.2 知识的作用
36.3 入侵检测的模式匹配方法
36.4 与入侵检测系统匹配的模式
36.5 进行中的系统
36.6 概念的扩展
36.7 挑战和局限
36.8 小结
参考文献
第37章 审查电子商务环境
37.1 策略
37.2 合法性
37.3 隐私
37.4 出口控制
37.5 法规
37.6 项目管理
37.7 可靠性
37.8 开发
37.9 连接性
37.10 安全性
37.11 电子商务服务器的安全性
37.12 操作系统的安全性
37.13 后台系统应用软件
37.14 结论
致谢
第8部分 商业持续性计划和灾难恢复计划
第38章 对商业持续性计划流程的再设计
38.1 持续性计划:高度的管理意识——极差的执行效果
38.2 接受巨变:CP流程的改善
38.3 处理持续性计划的流程方案
38.4 创造一个CP流程的改善环境
38.5 CP的价值历程
38.6 对机构性变化管理的需求
38.7 如何衡量成功
38.8 持续性计划在互联网中的应用情况
38.9 小结
参考文献
第39章 商业恢复计划和灾难复原:案例历史
39.1 案例历史
39.2 专业支持
39.3 BCP:更新
39.4 工会
39.5 风险管理介入
39.6 裁员
39.7 文献资料
39.8 局部处理:谁获得优先
39.9 注意其他那些会影响最基本恢复点的灾难
39.10 小结
参考文献
第9部分 法律. 调查和道德标准
第40章 发生了什么
第41章 因特网抱怨网站:Bally v. Faber
41.1 Bally v. Faber的事实
41.2 商标法的概述
41.3 分析:商标侵犯
41.4 分析:商标品牌降低
41.5 对各企业的建议
41.6 结论
参考文献
第42章 对垃圾邮件的控制:Washington v. Heckel
42.1 案件的事实
42.2 州际贸易条款
42.3 Heckel的分析
42.4 结论
参考文献
第10部分 物 理 安 全
第43章 物理安全:信息安全的基础
43.1 如何着手物理安全
43.2 物理安全的心理学
43.3 物理安全设施
43.4 信息系统的物理安全
43.5 意识培训
43.6 小结
参考文献
第44章 物理安全:控制访问和层次防卫
44.1 控制访问
44.2 物理安全技术
44.3 物理安全的作用
44.4 多科学防卫
44.5 将物理安全与IT安全结合成整体的策略
44.6 物理安全的困难
44.7 IT和物理安全的协力合作
44.8 购买更多的信息
44.9 小结
猜您喜欢