书籍详情
计算机安全原理(翻译版国外优秀信息科学与技术系列教学用书)
作者:(美)康克林
出版社:高等教育出版社
出版时间:2006-06-01
ISBN:9787040194128
定价:¥42.00
购买这本书可以去
内容简介
本书讲述了计算机和网络安全的基础知识,同时覆盖计算技术行业协会(CompTIA)Security+认证考试的全部内容,也覆盖了ISC2 SSCP认证考试的范围,重点围绕安全专家的实践、作用和责任。本书由信息技术安全领域最权威的专家撰写和编辑,讲授了通信、基础设施和操作安全的基础知识,以及防止攻击的方法。.该书是作者多年工作经验的结晶,展示了发展信息安全和信息保障专业方法的重要性。本书的特色在于它既涵盖了资格考试内容,又介绍了基本原理,并在技术问题和管理问题之间进行了很好的平衡。 ..本书清新的写作风格和亲切的语气使内容叙述详尽而容易理解,书中的例子非常清晰,可帮助初学者快速掌握本质,书中许多实际应用的例子对有经验的读者也有很好的参考价值。...
作者简介
本书提供作译者介绍Wm.Arthur Conklin,Texas大学San Antonio分校(UTSA)商学院高级讲师,基础设施保障和安全中心(CIAS)研究科学家。目前正在攻读信息系统信息保障方面的博士学位。Conklin在UTSA取得MBA学位,并在California Monterey的海军研究生院取得电气工程的两个学位。现在的研究方向是信息隐藏和分布式计算的安全相关领域。Conklin曾在美国海军服役10年,担任地面战争指挥官和工程职责指挥官,在软件工程和项目管理领域有十多年的经验。他是McGraw Hill的Security+证书全系列考试指南的作者之一...
目录
第1章安全概论和安全趋势
1.1安全问题.
1.2攻击的途径
1.3本章复习
第2章基本安全概念
2.1基本安全术语
2.2安全模型
2.3本章复习
第3章操作安全与机构安全
3.1机构内部的安全操作
3.2物理安全
3.3社会工程
3.4外围环境
3.5无线网络
3.6电磁窃听
3.7位置
3.8本章复习
第4章人对安全的影响
4.1必须考虑的安全因素——人
4.2作为安全工具的人
4.3本章复习
第5章密码编码
5.1算法
5.2散列算法
5.3对称加密算法
5.4非对称加密
5.5加密的用途
5.6本章复习
第6章公钥基础设施
6.1公钥基础设施的基础知识
6.2认证中心
6.3注册中心
6.4证书库
6.5信任及证书验证
6.6数字证书
6.7集中式/分散式基础设施
6.8私钥保护
6.9公共认证中心
6.10内部认证中心
6.11外购认证中心
6.12连接不同的PKI
6.13证书用途
6.14本章复习
第7章标准和协议
7.1PKIX/PKCS
7.2X.509
7.3SSL/TLS
7.4ISAKMP
7.5CMP
7.6XKMS
7.7S/MIME
7.8PGP
7.9HTTPS
7.10IPSec
7.11CEP
7.12FIPS
7.13CC
7.14WTLS
7.15WEP
7.16ISO17799
7.17本章复习
第8章物理安全对网络安全的影响
8.1面临的问题
8.2物理安全保障
8.3本章复习
第9章网络基础
9.1网络体系结构
9.2网络拓扑
9.3网络协议
9.4数据包传输
9.5本章复习
第10章网络基础设施的安全性
10.1设备
10.2介质
10.3传输介质的安全性
10.4移动介质
10.5安全拓扑结构
10.6隧道
10.7本章复习
第11章远程访问
11.1远程访问过程
11.2Telnet
11.3SSH
11.4PPTP和L2TP
11.5IEEE802.11
11.6VPN
11.7IPSec
11.8IEEE802.1x
11.9RADIUS
11.10TACACS+
11.11脆弱性
11.12连接小结
11.13本章复习
第12章无线网络和即时通信
12.1无线网络
12.2即时通信..
12.3本章复习
第13章入侵检测系统
13.1IDS的历史
13.2IDS概述
13.3基于主机的IDS
13.4基于网络的IDS
13.5特征
13.6漏报和误报
13.7IDS模型
13.8本章复习
第14章安全基准
14.1基准综述
14.2密码选择
14.3增强操作系统和网络操作系统
14.4网络增强
14.5增强应用程序
14.6本章复习
第15章攻击和恶意软件
15.1攻击计算机系统和网络
15.2审计
15.3本章复习
第16章电子邮件
16.1电子邮件传输的安全性
16.2恶意代码
16.3恶作剧电子邮件
16.4垃圾邮件
16.5邮件加密
16.6本章复习
第17章Web组件
17.1目前的Web组件和相关问题
17.2协议
17.3代码漏洞
17.4本章复习
第18章软件开发
18.1软件工程过程
18.2良好的行为规范
第19章灾难恢复.业务持续性和机构策略
19.1灾难恢复
19.2策略和规程
19.3本章复习
第20章风险管理
20.1风险管理概述
20.2风险管理的概念
20.3商业风险
20.4风险管理模型
20.5定性风险评估
20.6定量风险评估
20.7定性与定量风险评估的对比
20.8工具
20.9本章复习
第21章更改管理
21.1进行更改管理的意义
21.2重要概念:职责隔离
21.3更改管理的要素
21.4实现更改管理
21.5能力成熟度模型
21.6本章复习
第22章权限管理
22.1用户.组和角色管理
22.2单点登录
22.3集中式管理和分散式管理
22.4审计
22.5处理访问控制
22.6本章复习
第23章计算机取证
23.1证据
23.2收集证据
23.3证据的连续性
23.4空闲空间和耗损空间
23.5消息摘要和散列
23.6分析
23.7本章复习
第24章安全与法律
24.1加密技术的进出口限制
24.2数字签名法
24.3数字版权管理
24.4隐私权法
24.5计算机入侵
24.6道德准则
24.7本章复习
词汇表...
1.1安全问题.
1.2攻击的途径
1.3本章复习
第2章基本安全概念
2.1基本安全术语
2.2安全模型
2.3本章复习
第3章操作安全与机构安全
3.1机构内部的安全操作
3.2物理安全
3.3社会工程
3.4外围环境
3.5无线网络
3.6电磁窃听
3.7位置
3.8本章复习
第4章人对安全的影响
4.1必须考虑的安全因素——人
4.2作为安全工具的人
4.3本章复习
第5章密码编码
5.1算法
5.2散列算法
5.3对称加密算法
5.4非对称加密
5.5加密的用途
5.6本章复习
第6章公钥基础设施
6.1公钥基础设施的基础知识
6.2认证中心
6.3注册中心
6.4证书库
6.5信任及证书验证
6.6数字证书
6.7集中式/分散式基础设施
6.8私钥保护
6.9公共认证中心
6.10内部认证中心
6.11外购认证中心
6.12连接不同的PKI
6.13证书用途
6.14本章复习
第7章标准和协议
7.1PKIX/PKCS
7.2X.509
7.3SSL/TLS
7.4ISAKMP
7.5CMP
7.6XKMS
7.7S/MIME
7.8PGP
7.9HTTPS
7.10IPSec
7.11CEP
7.12FIPS
7.13CC
7.14WTLS
7.15WEP
7.16ISO17799
7.17本章复习
第8章物理安全对网络安全的影响
8.1面临的问题
8.2物理安全保障
8.3本章复习
第9章网络基础
9.1网络体系结构
9.2网络拓扑
9.3网络协议
9.4数据包传输
9.5本章复习
第10章网络基础设施的安全性
10.1设备
10.2介质
10.3传输介质的安全性
10.4移动介质
10.5安全拓扑结构
10.6隧道
10.7本章复习
第11章远程访问
11.1远程访问过程
11.2Telnet
11.3SSH
11.4PPTP和L2TP
11.5IEEE802.11
11.6VPN
11.7IPSec
11.8IEEE802.1x
11.9RADIUS
11.10TACACS+
11.11脆弱性
11.12连接小结
11.13本章复习
第12章无线网络和即时通信
12.1无线网络
12.2即时通信..
12.3本章复习
第13章入侵检测系统
13.1IDS的历史
13.2IDS概述
13.3基于主机的IDS
13.4基于网络的IDS
13.5特征
13.6漏报和误报
13.7IDS模型
13.8本章复习
第14章安全基准
14.1基准综述
14.2密码选择
14.3增强操作系统和网络操作系统
14.4网络增强
14.5增强应用程序
14.6本章复习
第15章攻击和恶意软件
15.1攻击计算机系统和网络
15.2审计
15.3本章复习
第16章电子邮件
16.1电子邮件传输的安全性
16.2恶意代码
16.3恶作剧电子邮件
16.4垃圾邮件
16.5邮件加密
16.6本章复习
第17章Web组件
17.1目前的Web组件和相关问题
17.2协议
17.3代码漏洞
17.4本章复习
第18章软件开发
18.1软件工程过程
18.2良好的行为规范
第19章灾难恢复.业务持续性和机构策略
19.1灾难恢复
19.2策略和规程
19.3本章复习
第20章风险管理
20.1风险管理概述
20.2风险管理的概念
20.3商业风险
20.4风险管理模型
20.5定性风险评估
20.6定量风险评估
20.7定性与定量风险评估的对比
20.8工具
20.9本章复习
第21章更改管理
21.1进行更改管理的意义
21.2重要概念:职责隔离
21.3更改管理的要素
21.4实现更改管理
21.5能力成熟度模型
21.6本章复习
第22章权限管理
22.1用户.组和角色管理
22.2单点登录
22.3集中式管理和分散式管理
22.4审计
22.5处理访问控制
22.6本章复习
第23章计算机取证
23.1证据
23.2收集证据
23.3证据的连续性
23.4空闲空间和耗损空间
23.5消息摘要和散列
23.6分析
23.7本章复习
第24章安全与法律
24.1加密技术的进出口限制
24.2数字签名法
24.3数字版权管理
24.4隐私权法
24.5计算机入侵
24.6道德准则
24.7本章复习
词汇表...
猜您喜欢