登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』信息安全精要:从概念到安全性评估

書城自編碼: 3753614
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]杰森·安德鲁斯[Jason Andress]著
國際書號(ISBN): 9787111704270
出版社: 机械工业出版社
出版日期: 2022-05-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 98.8

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
脉络:小我与大势
《 脉络:小我与大势 》

售價:HK$ 103.8
权势转移:近代中国的思想与社会(修订版)
《 权势转移:近代中国的思想与社会(修订版) 》

售價:HK$ 93.2
欧洲四千年
《 欧洲四千年 》

售價:HK$ 93.2
孙中山与海南(1905—1913)
《 孙中山与海南(1905—1913) 》

售價:HK$ 92.0
故宫雅趣:紫禁城皇室生活与君臣轶事
《 故宫雅趣:紫禁城皇室生活与君臣轶事 》

售價:HK$ 103.8
金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易
《 金钱、奇珍异品与造物术:荷兰黄金时代的科学与贸易 》

售價:HK$ 115.6
本该成为女王的姐妹:都铎王朝的一段悲剧
《 本该成为女王的姐妹:都铎王朝的一段悲剧 》

售價:HK$ 115.6
棺材船:爱尔兰大饥荒时期海上的生与死
《 棺材船:爱尔兰大饥荒时期海上的生与死 》

售價:HK$ 103.8

 

建議一齊購買:

+

HK$ 231.4
《 白帽子讲Web安全(纪念版) 》
+

HK$ 147.5
《 隐私计算 》
+

HK$ 85.3
《 白话网络安全 》
+

HK$ 186.3
《 ”一带一路”工业文明——工业信息安全应急管理 》
+

HK$ 187.7
《 计算机安全:原理与实践(原书第4版) 》
+

HK$ 117.5
《 网络安全应急响应技术实战指南 》
內容簡介:
本书是对信息安全领域的高度概述。首先介绍了信息安全相关的基础性概念,如身份验证和授权;然后深入研究这些概念在运营、人力、物理、网络、操作系统、移动通信、嵌入式系统、物联网和安全应用等领域的实际应用;之后,介绍了如何评估安全性。通过本书,读者将更好地了解如何保护信息资产和防御攻击,以及如何系统地运用这些概念营造更安全的环境。本书适合安全专业入门人员和网络系统管理员等阅读。
目錄
译者序前言关于作者关于技术审校者致谢第1章 信息安全概述11.1 信息安全的定义11.2 何时安全21.3 讨论安全问题的模型41.3.1 机密性、完整性和可用性三要素41.3.2 Parkerian六角模型61.4 攻击71.4.1 攻击类型71.4.2 威胁、漏洞和风险91.4.3 风险管理101.4.4 事件响应141.5 纵深防御161.6 小结191.7 习题20第2章 身份识别和身份验证212.1 身份识别212.1.1 我们声称自己是谁222.1.2 身份证实222.1.3 伪造身份232.2 身份验证232.2.1 因子232.2.2 多因子身份验证252.2.3 双向验证252.3 常见身份识别和身份验证方法262.3.1 密码262.3.2 生物识别272.3.3 硬件令牌302.4 小结312.5 习题32第3章 授权和访问控制333.1 什么是访问控制333.2 实施访问控制353.2.1 访问控制列表353.2.2 能力403.3 访问控制模型403.3.1 自主访问控制413.3.2 强制访问控制413.3.3 基于规则的访问控制413.3.4 基于角色的访问控制423.3.5 基于属性的访问控制423.3.6 多级访问控制433.4 物理访问控制463.5 小结473.6 习题48第4章 审计和问责494.1 问责504.2 问责的安全效益514.2.1 不可否认性514.2.2 威慑524.2.3 入侵检测与防御524.2.4 记录的可接受性524.3 审计534.3.1 审计对象534.3.2 日志记录544.3.3 监视554.3.4 审计与评估554.4 小结564.5 习题57第5章 密码学585.1 密码学历史585.1.1 凯撒密码595.1.2 加密机595.1.3 柯克霍夫原则635.2 现代密码工具645.2.1 关键字密码和一次性密码本645.2.2 对称和非对称密码学665.2.3 散列函数695.2.4 数字签名705.2.5 证书715.3 保护静态、动态和使用中的数据725.3.1 保护静态数据725.3.2 保护动态数据745.3.3 保护使用中的数据755.4 小结755.5 习题76第6章 合规、法律和法规776.1 什么是合规776.1.1 合规类型786.1.2 不合规的后果786.2 用控制实现合规796.2.1 控制类型796.2.2 关键控制与补偿控制806.3 保持合规806.4 法律与信息安全816.4.1 政府相关监管合规816.4.2 特定行业法规合规836.4.3 美国以外的法律856.5 采用合规框架866.5.1 国际标准化组织866.5.2 美国国家标准与技术研究所866.5.3 自定义框架876.6 技术变革中的合规876.6.1 云中的合规886.6.2 区块链合规906.6.3 加密货币合规906.7 小结916.8 习题91第7章 运营安全927.1 运营安全流程927.1.1 关键信息识别937.1.2 威胁分析937.1.3 漏洞分析947.1.4 风险评估947.1.5 对策应用957.2 运营安全定律957.2.1 定律:知道这些威胁957.2.2 第二定律:知道要保护什么967.2.3 第三定律:保护信息967.3 个人生活中的运营安全977.4 运营安全起源987.4.1 孙子997.4.2 乔治·华盛顿997.4.3 越南战争1007.4.4 商业1007.4.5 机构间OPSEC支援人员1017.5 小结1027.6 习题102第8章 人因安全1038.1 搜集信息实施社会工程学攻击1038.1.1 人力情报1048.1.2 开源情报1048.1.3 其他类型的情报1098.2 社会工程学攻击类型1108.2.1 托词1108.2.2 钓鱼攻击1108.2.3 尾随1118.3 通过安全培训计划来培养安全意识1128.3.1 密码1128.3.2 社会工程学培训1138.3.3 网络使用1138.3.4 恶意软件1148.3.5 个人设备1148.3.6 清洁桌面策略1148.3.7 熟悉政策和法规知识1148.4 小结1158.5 习题115第9章 物理安全1179.1 识别物理威胁1179.2 物理安全控制1189.2.1 威慑控制1189.2.2 检测控制1189.2.3 预防控制1199.2.4 使用物理访问控制1209.3 人员防护1209.3.1 人的物理问题1209.3.2 确保安全1219.3.3 疏散1219.3.4 行政管控1229.4 数据防护1239.4.1 数据的物理问题1239.4.2 数据的可访问性1249.4.3 残留数据1249.5 设备防护1259.5.1 设备的物理问题1259.5.2 选址1269.5.3 访问安全1279.5.4 环境条件1279.6 小结1289.7 习题128第10章 网络安全12910.1 网络防护13010.1.1 设计安全的网络13010.1.2 使用防火墙13010.1.3 实现网络入侵检测系统13310.2 网络流量防护13410.2.1 使用虚拟专
內容試閱
在我上学时,我面临着一个选择——专注于信息安全还是软件工程。软件工程课程的名称听起来非常无聊,信息安全也是如此。我完全不知道自己将走上一条多么曲折的道路。把信息安全当作一种职业,可以给你带来很多不同。多年来,我处理过大规模恶意软件爆发事件,为法庭案件收集过取证信息,在计算机系统中追捕过外国黑客,侵入过系统和应用程序(有权限),研究了海量的日志数据,使用和维护了各种安全工具,为把方形钉子安装到圆孔中编写了数千行代码,参与过开源项目,在安全会议上演讲、授课过,并在上述领域编写了关于安全主题的数十万字的内容。本书研究了整个信息安全领域,非常适合想知道“信息安全”一词是什么意思,或者对该领域感兴趣又想知道从哪里起步的读者阅读。书中使用了非常清晰明了、非技术性的语言,介绍了信息安全如何发挥作用,以及如何将这些原则运用到自己的职业生涯中。这本书可以帮助你在不查阅大量教科书的情况下了解信息安全。我将首先介绍基础性概念,如身份验证和授权,从而帮助读者了解该领域的关键概念,如小权限原则和各种安全模型。随后,深入研究这些概念在运营、人因、物理、网络、操作系统、移动设备、嵌入式设备、物联网(IoT)设备和应用程序安全等领域的实际应用。后,我将介绍如何评估安全性。谁应该阅读本书这本书是安全专业入门人员和网络系统管理员的宝贵资源。你可以使用书中提供的信息更好地了解如何保护信息资产和防御攻击,以及如何系统地运用这些概念营造更安全的环境。管理人员也会发现这些信息大有益处,有助于为组织制定更好的整体安全实践。本书讨论的概念可用于推动安全项目和策略,并解决一些问题。本书内容本书旨在使你全面了解信息安全的基础知识,因此好能够从头到尾阅读。你可以从注释部分的参考文献中查阅相关主题的更多信息。以下是各章的主要内容。第1章:信息安全概述。介绍了信息安全基础的概念(如机密性、完整性和可用性),风险的基本概念,以及缓解风险的控制措施。第2章:身份识别和身份验证。介绍了身份识别和身份验证的安全原则。第3章:授权和访问控制。讨论了授权和访问控制的使用,以确定谁或什么设备能够访问你的资源。第4章:审计和问责。解释了如何使用审计和问责制度以知道人们在你的环境中做了什么。第5章:密码学。涉及使用密码学来保护数据的机密性。第6章:合规、法律和法规。概述了与信息安全相关的法律和法规,以及遵守这些法规的意义。第7章:运营安全。运营安全是指用来保护信息的过程。第8章:人因安全。探讨了信息安全中的人为因素,例如攻击者用来欺骗我们的工具和技术,以及如何防御它们。第9章:物理安全。讨论了信息安全的物理方面。第10章:网络安全。从不同的角度(如网络设计、安全设备和安全工具)研究如何进行网络保护。第11章:操作系统安全。探讨了用于保护操作系统的策略,如加固和打补丁,以及执行相应操作的步骤。第12章:移动、嵌入式和物联网安全。涉及如何确保移动设备、嵌入式设备和物联网设备的安全。第13章:应用程序安全。主要讨论保护应用程序的各种方法。第14章:安全评估。讨论用于查明主机和应用程序安全问题的扫描和渗透测试等工具。写这本书同以往一样,对我来说是一次冒险。我希望你们喜欢,并希望丰富你们对信息安全世界的理解。信息安全是一个工作起来饶有趣味,却时常让人惊心动魄的领域。欢迎你们的到来,祝你们好运!

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.