登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』网络空间安全:管理者读物

書城自編碼: 3846158
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 陆宝华 田霞 熊璐 编著
國際書號(ISBN): 9787111722847
出版社: 机械工业出版社
出版日期: 2022-04-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 84.2

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
饲渊
《 饲渊 》

售價:HK$ 47.8
现金为王:把利润留下来,把成本降下去
《 现金为王:把利润留下来,把成本降下去 》

售價:HK$ 82.8
经纬度丛书·巴勒斯坦人的故事:流亡者的悲情、绝望与抗争
《 经纬度丛书·巴勒斯坦人的故事:流亡者的悲情、绝望与抗争 》

售價:HK$ 105.6
改变世界的哲学家们
《 改变世界的哲学家们 》

售價:HK$ 105.6
将军
《 将军 》

售價:HK$ 57.6
墓志的生成及其在唐代的衍变研究
《 墓志的生成及其在唐代的衍变研究 》

售價:HK$ 117.6
理解中国经济:在大变局中读懂新机遇
《 理解中国经济:在大变局中读懂新机遇 》

售價:HK$ 54.0
饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956)
《 饥饿与国家:苏丹的饥荒、奴隶制和权力(1883~1956) 》

售價:HK$ 82.8

 

建議一齊購買:

+

HK$ 130.7
《 Python安全攻防:渗透测试实战指南 》
+

HK$ 136.3
《 数据安全实践指南 》
+

HK$ 149.8
《 深入浅出密码学 》
+

HK$ 146.9
《 图解密码技术 第3版 》
+

HK$ 91.8
《 深入浅出密码学——常用加密技术原理与应用 》
+

HK$ 130.7
《 风控要略——互联网业务反欺诈之路 》
內容簡介:
本书基于作者40余年的网络安全工作经验,从认识论和方法论两个层面对网络空间安全进行了系统介绍,内容涵盖网络安全的内涵、方法、技术、工具等,力求使读者从网络空间整体来认识安全,处理安全问题。
目錄
前言
第1章 认识网络安全  1
1.1 网络安全的概念  1
1.1.1 什么是安全  1
1.1.2 什么是网络安全  3
1.1.3 什么是网络空间安全  4
1.1.4 安全的目标  5
1.2 安全的分类  6
1.3 数据的概念  7
1.3.1 数据的定义  7
1.3.2 数据的语义  8
1.3.3 数据的分类  9
1.3.4 数据的安全属性  9
1.3.5 数据安全属性之间的关系  11
1.3.6 安全的根本任务  12
1.3.7 网络安全的实现  15
1.3.8 数据的形态  16
小结  18
第2章 计算机与网络  19
2.1 计算机的构成  19
2.1.1 计算机主机  19
2.1.2 操作系统  20
2.1.3 应用程序与数据  21
2.2 计算机网络  21
2.2.1 网络概述  21
2.2.2 计算机网络设备与网络结构  23
2.2.3 网络协议  26
2.2.4 TCP/IP  34
小结  37
第3章 网络安全的发展历程  38
3.1 人们对网络安全的认识历程  38
3.1.1 通信保密阶段  38
3.1.2 计算机安全阶段  38
3.1.3 信息保障阶段  39
3.1.4 物联网  43
3.2 我国的网络安全工作  46
3.2.1 网络安全的监管  46
3.2.2 网络安全的立法  46
3.2.3 网络安全等级保护制度  47
3.2.4 我国面临的网络安全国际
形势  49
小结  50
第4章 隔离  51
4.1 隔离的基本概念  51
4.1.1 主体与客体  51
4.1.2 隔离的基本方法  52
4.1.3 计算机网络中的隔离  53
4.2 常用的隔离类产品  56
4.2.1 网络安全隔离卡  56
4.2.2 防火墙  57
4.2.3 网闸  58
4.2.4 VPN  59
小结  61
第5章 控制  62
5.1 访问控制的概念  63
5.1.1 自主访问控制  64
5.1.2 强制访问控制  66
5.1.3 访问控制功能的实施  70
5.2 访问控制功能的补充与辅助  70
5.2.1 主体的标识与鉴别以及设备的
标识与鉴别  70
5.2.2 审计  72
5.2.3 客体的重用与回滚  72
5.2.4 隐匿与隐藏  74
5.2.5 可信路径与可信通路  74
5.3 资源控制  76
小结  76
第6章 检查、验证与处置  77
6.1 业务场景及流程分析  78
6.1.1 分析业务的重要性  78
6.1.2 划分子系统  79
6.1.3 确定各子系统的重要程度  79
6.1.4 识别与业务相关联的核心软硬件及数据  80
6.2 资产的普查  80
6.2.1 系统设备的普查  81
6.2.2 数据资产的普查  81
6.3 脆弱性检查  82
6.3.1 授权的正确性检查  83
6.3.2 漏洞检测  85
6.3.3 软件的安全检测  90
6.4 威胁源及事件的检测  93
6.4.1 恶意代码  94
6.4.2 入侵检测  95
6.5 检查的方法  101
6.5.1 问卷调查  101
6.5.2 实际网络环境的检查和检测  103
6.5.3 检查的发起与实施  103
6.6 处置  105
6.6.1 打补丁  105
6.6.2 清除恶意代码  106
6.6.3 应急响应和处置  107
6.7 验证  107
6.7.1 TCG的可信计算  113
6.7.2 沈氏可信计算  113
6.7.3 可信路径与可信通路  114
小结  114
第7章 检查项目  115
7.1 系统脆弱性检查  115
7.1.1 网络层面的脆弱性检查  115
7.1.2 主机层面的脆弱性检查  119
7.2 对威胁的检查  125
7.2.1 网络层面的威胁检查  125
7.2.2 主机层面的威胁检查  125
7.3 人员管理检查  129
7.3.1 安全管理组织  129
7.3.2 安全管理制度  130
7.3.3 人员的安全管理   131
7.4 运行过程的监控  132
7.4.1 监控管理和安全管理中心  132
7.4.2 工程过程的检查  136
小结  139
第8章 信息安全事件的响应与处置  140
8.1 信息安全事件的分类与分级  140
8.1.1 分类的参考要素与基本分类  140
8.1.2 信息安全事件的分级  142
8.2 应急响应组织及其任务  143
8.2.1 应急响应组织的构成  143
8.2.2 应急响应团队的工作任务  147
8.3 应急响应的准备  150
8.3.1 预案  151
8.3.2 工具与设备的准备  151
8.4 信息安全事件应急响应处置  153
8.4.1 信息安全事件应急响应的一般
过程  153
8.4.2 等级保护中对应急响应与处置的
要求  158
小结  159
第9章 隐藏、诱捕与取证  160
9.1 隐藏  160
9.1.1 以保护主机为目的的隐藏  161
9.1.2 数据隐藏  163
9.1.3 网络隐藏  166
9.2 诱捕  169
9.2.1 蜜罐  170
9.2.2 蜜网  172
9.2.3 蜜场  173
9.2.4 典型应用  174
9.3 取证  175
9.3.1 取证方法  176
9.3.2 取证原则  178
9.3.3 取证步骤  179
9.3.4 分析电子证据  179
小结  180
第10章 新技术、新应用、新风险  181
10.1 云计算  181
10.1.1 云计算的定义  181
10.1.2 云计算的服务形式  181
10.1.3 云计算的技术本质  182
10.1.4 云计算的风险分析  183
10.1.5 云计算安全责任的划分  184
10.2 大数据  187
10.3 移动互联中的安全分析  189
10.4 智慧系统的安全分析  191
10.4.1 信号与数据  191
10.4.2 RFID  192
10.4.3 卫星导航与定位  193
10.4.4 摄像头的安全问题  194
10.5 区块链及其安全分析  194
10.5.1 区块链简介  194
10.5.2 区块链的安全分析  195
10.6 数据作为生产要素情形下的安全
思考  197
10.6.1 对数据作为生产要素的思考  197
10.6.2 对数据保护的思考  200
10.6.3 对安全解决方案的思考  201
小结  204
第11章 信息安全工程  205
11.1 安全工程  205
11.2 信息安全系统工程过程  207
11.3 系统安全工程能力成熟度模型  211
11.3.1 CMM的概念  212
11.3.2 模型概念简介  214
11.3.3 模型体系结构  217
11.4 《信息技术安全性评估通用准则》中
的工程保障  226
11.4.1 概述  226
11.4.2 对各类别要求的说明  228
11.4.3 评估保证级别  232
小结  234
第12章 网络安全支撑性技术  235
12.1 计算机安全技术  235
12.1.1 技术分类与产品简介  236
12.1.2 相关产品  237
12.2 现代密码技术  239
12.2.1 基本概念  239
12.2.2 现代密码的分类  240
12.2.3 密码技术的应用  245
12.3 信息隐藏技术  246
小结  247
內容試閱
一直以来,我总想写一本网络安全方面的普及性读物,虽然几次动笔,却都因为种种原因放下了,而且由于多次搬家和更换计算机,一些写好的内容也不知道保存在哪里了。一个搞安全的人士,自己写的东西却保护不好,说来真是有点丢人,好在脑子里想的东西还没有丢失。
以什么作为书的名字呢?我想来想去,开始想用“网络安全的哲学观”作为书名。这是因为本书的核心内容是对网络安全的认识论和方法论进行归纳,并提出一些业界学者没有提过的说法。用哲学观来命名并不是为了炒作,而是想让读者更容易理解安全的本质。书稿完成后,我邀请了一些内行和外行来“拍砖”,大家的共同意见是,这本书讲的是网络安全,不是哲学,用“哲学观”命名有些不妥,于是改成了现在的名字:网络空间安全。
取这个名字还有一层考虑,现在做网络安全的人往往是在“术”的层面上研究得很透彻,而对于网络安全的整体认识却很肤浅。许多人是从自己对某个“术”的理解出发来阐述网络安全观的,而本书力图让外行和内行都能对网络安全有全面的、本质的认识。
网络安全实际上是现实社会安全在网络领域的映射,或者说是大数据在现实社会安全规则中的映射。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.