第一部分 信息安全需求 1
第1章 信息系统安全 1
1.1信息系统安全 1
1.2信息系统安全要素 8
1.3典型IT基础构架的七个域 13
1.4 IT基础架构安全性中最脆弱的环节 34
1.5 IT安全策略框架 38
1.6数据分类标准 40
本章小结 41
第2章 个人和商业通信的改变 42
2.1语音通信革命 42
2.2 VoIP和SIP风险、威胁和脆弱性 50
2.3转换到TCP/IP世界 54
2.4多模通信 60
2.5从实体经济到电子商务的演变 67
2.6为什么今天的商业公司需要互联网市场化战略 69
2.7万维网对个人、公司和其他机构组织的影响 70
2.8 IP移动业务 70
本章小结 78
第3章 恶意攻击、威胁与脆弱性 79
3.1不断增长的恶意活动 79
3.2保护的对象 80
3.3你想抓住的人 84
3.4攻击工具 85
3.5破坏安全的行为 90
3.6风险、威胁和脆弱性 96
3.7恶意攻击 101
3.8恶意软件 108
3.9应对措施 112
本章小结 115
第4章 信息安全业务驱动因素 117
4.1风险管控定义 117
4.2实现BIA、 BCP和DRP 124
4.3风险、威胁和脆弱性评估 132
4.4关闭信息安全缺口 133
4.5坚持遵守法律法规 134
4.6保持私人信息机密性 137
本章小结 138
第二部分(ISC) 2?中系统安全从业者认证(SSCP?)以及专业认证 139
第5章 访问控制 139
5.1访问控制的四个部分 140
5.2访问控制的两种类型 140
5.3制定授权策略 142
5.4身份认证方法和指导原则 143
5.5认证流程及要求 144
5.6问责政策与程序 156
5.7访问控制形式化模型 159
5.8访问控制面临的威胁 170
5.9违反访问控制造成的影响 172
5.10集中访问控制与分布式访问控制 173
本章小结 180
第6章 安全运营和管理 182
6.1安全管理 182
6.2遵守规则 185
6.3职业道德 186
6.4 IT安全政策基础结构 192
6.5数据分类标准 197
6.6配置管理 200
6.7变更管理过程 201
6.8系统生命周期与系统开发生命周期 204
6.9软件开发与安全 209
本章小结 213
第7章 审计、测试和监控 214
7.1安全审计与分析 214
7.2制定审计计划 220
7.3审计基准 221
7.4审计数据搜集方法 222
7.5安全监控 226
7.6日志信息类型 230
7.7安全控制验证 232
7.8监控和测试安全系统 239
本章小结 247
第8章 风险、响应与恢复 248
8.1风险管理与信息安全 248
8.2风险管理过程 252
8.3风险分析 253
8.4两种方法:定量分析和定性分析 254
8.5制定风险处理策略 258
8.6评估应对措施 260
8.7控制及其在安全生命周期中的地位 262
8.8防灾计划 263
8.9备份数据和应用 269
8.10处理事故步骤 270
8.11灾难恢复 272
8.12灾难恢复的基本步骤 273
本章小结 278
第9章 密码学 280
9.1什么是密码学 280
9.2密码学满足的商务安全需求 285
9.3密码学在信息系统安全中的应用 287
9.4密码学原理、概念及术语 290
9.5密码学应用、工具及资源 303
9.6证书和密钥管理 310
本章小结 312
第10章 网络与通信 313
10.1开放系统互连参考模型 314
10.2网络的两种类型 315
10.3 TCP/IP及其工作原理 321
10.4网络安全风险 324
10.5网络安全防御基本工具 327
10.6无线网络 333
本章小结 336
第11章 恶意代码 337
11.1恶意软件特点、体系结构和操作 338
11.2恶意软件主要类型 338
11.3恶意代码历史 357
11.4对商业组织的威胁 360
11.5攻击分析 362
11.6攻防工具和技术 369
11.7事件检测工具和技术 372
本章小结 374
第三部分 信息安全标准、教育、认证及法规 375
第12章 信息安全标准 375
12.1标准组织 375
12.2 ISO 17799 384
12.3 ISO/IEC 27002 385
12.4 PCI DSS 386
本章小结 387
第13章 信息系统安全教育与培训 389
13.1自学 389
13.2继续教育项目 393
13.3大学学位课程 395
13.4信息安全培训课程 402
本章小结 405
第14章 信息安全专业认证 406
14.1美国国防部/军用——8570.01标准 406
14.2中立供应商的专业认证 409
14.3供应商特定认证 415
本章小结 420
第15章 美国相关法律 421
15.1遵守法律 421
15.2联邦信息安全管理法案 424
15.3健康保险携带和责任法案 430
15.4金融服务现代化法案 437
15.5萨班斯法案 442
15.6家庭教育权和隐私权法案 446
15.7儿童互联网保护法案 448
15.8遵守信息安全法规的意义 451
本章小结 453
参考文献 454
- 《市政工程基础》杨岚编著 2009
- 《零基础学会素描》王金著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《管理信息系统习题集》郭晓军 2016
- 《生物质甘油共气化制氢基础研究》赵丽霞 2019
- 《花时间 我的第一堂花艺课 插花基础技法篇》(日)花时间编辑部编;陈洁责编;冯莹莹译 2020
- 《Photoshop CC 2018基础教程》温培利,付华编著 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《看视频零基础学英语口语》宋德伟 2019
- 《胃癌基础病理》(日)塚本彻哉编者;宫健,刘石译者 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019