网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 计算机安全(第4版)/清华计算机图书译丛
分类 教育考试-考试-计算机类
作者 (美)兰迪·博伊尔//雷蒙德·潘科
出版社 清华大学出版社
下载
简介
目录
\t第1章 威胁环境
1.1 引言
1.1.1 基本安全术语
1.2 员工和前员工的威胁
1.2.1 为什么员工是危险的
1.2.2 员工蓄意破坏
1.2.3 员工黑客
1.2.4 员工盗窃财务和知识产权
1.2.5 员工敲诈勒索
1.2.6 员工性骚扰或种族骚扰
1.2.7 员工滥用计算机和互联网
1.2.8 数据丢失
1.2.9 其他的“内部”攻击者
1.3 恶意软件
1.3.1 恶意软件编写者
1.3.2 病毒
1.3.3 蠕虫
1.3.4 混合威胁
1.3.5 有效载荷
1.3.6 特洛伊木马和Rootkit
1.3.7 移动代码
1.3.8 恶意软件中的社会工程
1.4 黑客与攻击
1.4.1 常见动机
1.4.2 剖析黑客
1.4.3 攻击中的社会工程
1.4.4 拒绝服务攻击
1.4.5 技能水平
1.5 犯罪的时代
1.5.1 职业犯罪
1.5.2 诈骗、盗窃与敲诈勒索
1.5.3 盗窃客户和员工的敏感数据
1.6 竞争对手的威胁
1.6.1 商业间谍
1.6.2 拒绝服务攻击
1.7 网络战与网络恐怖
1.7.1 网络战
1.7.2 网络恐怖
1.8 结论
1.8.1 思考题
1.8.2 实践项目
1.8.3 项目思考题
1.8.4 案例分析
1.8.5 案例讨论题
1.8.6 反思题
第2章 规划与政策
2.1 引言
2.1.1 防御
2.1.2 管理过程
2.1.3 对严格安全管理过程的需求 2.1.4 规划-保护-响应周期
2.1.5 规划观
2.1.6 战略性的IT安全规划
2.2 合法与合规
2.2.1 驱动力
2.2.2 萨班斯-奥克斯利法案
2.2.3 隐私保护法
2.2.4 数据泄露通知法
2.2.5 联邦贸易委员会
2.2.6 行业认证
2.2.7 PCI-DSS
2.2.8 FISMA
2.3 组织
2.3.1 首席安全官
2.3.2 应将安全部署在IT之内吗
2.3.3 高层管理支持
2.3.4 与其他部门的关系
2.3.5 外包IT安全
2.4 风险分析
2.4.1 合理的风险
2.4.2 经典的风险分析计算
2.4.3 经典风险分析计算的问题
2.4.4 风险应对
2.5 技术安全架构
2.5.1 技术安全架构
2.5.2 原则
2.5.3 技术安全架构要素
2.6 政策驱动实现
2.6.1 政策
2.6.2 安全政策分类
2.6.3 政策制定团队
2.6.4 执行准则
2.6.5 执行准则的类型
2.6.6 异常处理
2.6.7 监督
2.7 治理框架
2.7.1 COSO
2.7.2 CobiT
2.7.3 ISO/IEC 27000系列
2.8 结论
2.8.1 思考题
2.8.2 实践项目
2.8.3 项目思考题
2.8.4 案例研究
2.8.5 案例讨论题
2.8.6 反思题
第3章 密码学
3.1 什么是密码学
3.1.1 为保密性而进行加密
3.1.2 术语 10.6.5 案例讨论题
10.6.6 反思题
模块A 网络概念
A.1 引言
A.2 网络抽样
A.3 网络协议和弱点
A.4 分层标准体系结构中的核心层
A.5 标准体系结构
A.6 单网络标准
A.7 网络互联标准
A.8 网络协议
A.9 传输控制协议
A.10 用户数据报协议
A.11 TCP/IP监督标准
A.12 应用标准
A.13 结论 3.1.3 简单密码
3.1.4 密码分析
3.1.5 替换与置换密码
3.1.6 替换密码
3.1.7 置换密码
3.1.8 真实世界加密
3.1.9 密码与编码
3.1.10 对称密钥加密
3.1.11 密码学中的人类问题
3.2 对称密钥加密密码
3.2.1 RC4
3.2.2 数据加密标准(DES)
3.2.3 三重DES(3DES)
3.2.4 高级加密标准(AES)
3.2.5 其他对称密钥加密密码
3.3 加密系统标准
3.3.1 加密系统
3.3.2 初始握手阶段
3.3.3 正在进行的通信
3.4 协商阶段
3.4.1 密码套件选项
3.4.2 密码套件策略
3.5 初始认证阶段
3.5.1 认证术语
3.5.2 散列
3.5.3 使用MS-CHAP进行初始认证
3.6 生成密钥阶段
3.6.1 会话密钥
3.6.2 公钥加密保密
3.6.3 用公钥加密的对称公钥密钥
3.6.4 用Diffie-Hellman密钥协议的对称公钥密钥
3.7 消息到消息的认证
3.7.1 电子签名
3.7.2 公钥加密认证
3.7.3 由数字签名的消息到消息的认证
3.7.4 数字证书
3.7.5 密钥散列消息认证码
3.7.6 生成与测试HMAC
3.7.7 不可抵赖性
3.8 量子安全
3.9 加密系统
3.9.1 虚拟专用网(VPN)
3.9.2 为什么用VPN
3.9.3 主机到主机的VPN
3.9.4 远程访问VPN
3.9.5 站点到站点的VPN
3.10 SSL/TLS
3.10.1 不透明保护
3.10.2 廉价操作
3.10.3 SSL/TLS网关和远程访问VPN 3.11 IPSec
3.11.1 IPSec的优势
3.11.2 IPSec的传输模式
3.11.3 IPSec的隧道模
内容推荐
兰迪·博伊尔、雷蒙德·潘科著的《计算机安全(第4版)》是一本介绍IT安全的入门教程,旨在介绍与企业安全相关的IT安全知识。全书共分10章,内容包括威胁环境、规划与策略、密码学、安全网络、访问控制、防火墙、主机强化、应用安全、数据保护、事件与灾难响应等。
本书为进入IT安全领域的读者奠定坚实的知识基础,不仅可以作为高等学校计算机或信息系统等相关专业本科生的教材,还可作为信息系统、工商管理或其他渴求学习更多IT安全知识的硕士研究生的网络安全读本。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/29 8:42:43