自序 1
第一章 何谓信息安全 1
信息安全的种类 1
信息安全的四个目标 3
信息安全的责任 6
信息安全的相关性 7
信息安全执行上的困难 7
信息安全水平的平衡点 8
如何组织信息安全 8
信息安全上的遗漏 9
业务部门经理的责任 10
信息安全要订立目标及行动 11
安全系统所用科技与操作 14
信息安全服务 15
第二章 绝不简单的信息安全威胁 18
信息安全威胁损失惊人 18
企业内部形成的安全威胁 21
黑客的威胁 23
黑客大会 25
社会工程 26
网络漏洞 26
品牌资产的重要性 27
网站的攻击 28
信息安全与投资回报 29
第三章 信息安全守则 32
信息安全守则的重要性 32
业务单元划分的安全守则 33
安全架构隔离政策 35
设计安全守则的原则 39
如何拟订信息安全守则 40
实施信息安全守则 41
案例:LINUX的安全守则 41
访问控制 43
第四章 身份鉴定、授权及访问控制 43
身份鉴定 45
授权 50
第五章 防火墙 54
何谓防火墙 54
防火墙的功用 56
为什么使用防火墙 58
防火墙的种类 58
建立防火墙解决方案的建议 61
设计并建设有效的防火墙 63
防火墙的管理 65
防火墙能加强客户的信心及对自己品牌有所维护 69
软件供应商向你提供不可靠的软件 72
第六章 网络漏洞扫描器 72
不断地打补丁或更新是非常困难的 73
水平较差的管理员往往会在无意中改变一些东西 73
计算机黑客或内部员工有意破坏 74
网络漏洞扫描器的扫描原理和工作原理 75
安全漏洞扫描仪 76
网络扫描仪 77
主机型扫描仪 78
端口扫描仪 78
市场上的扫描产品 79
漏洞数据库 80
免费的扫描产品 80
机构的安全防护工作程序 81
第七章 病毒检测和内容过滤 84
病毒的威胁 84
病毒的名称 84
病毒是如何工作的 85
病毒是如何扩散的 86
病毒会在某个预定的时间发作 87
病毒的变异和适应能力 87
常见的病毒种类 88
企业控制病毒守则 93
内容过滤器 94
撷取控制机制 98
第八章 侵入检测 98
侵入检测的用途 100
网络式入侵侦测系统 101
解剖侵入检测系统 103
剖析侵入检测程序 106
主机和网络侵入检测的分别 108
侵入检测的误解 109
第九章 公开密钥基础设施 113
保密密钥 113
公开密钥 116
密钥长度和安全力度 118
作为基础设施的公开密钥 120
PKI的好处 121
PKI的问题 123
第十章 加密通信 126
虚拟专用网络(VPN) 126
虚拟专用网络的由来 127
虚拟专用网络的标准 127
VPN在商业上的用途 128
VPN通讯概览 129
VPN技术剖释 130
VPN的优点与缺点 134
安全套接层协议(SSL) 134
安全网络联机程序(SSH) 136
无线方面的术语 139
第十一章 无线技术的安全政策 139
四种基本的移动装置保护途径 140
无线网络的普及性 141
远程无线技术 141
无线局域网与第三代移动服务的比较 142
GPRS的“永远在线”技术 144
无线局域网的速度 144
无线蓝牙技术 145
WAP的加密技术 145
无线局域网(WLAN)的安全问题 146
蓝牙技术的安全问题 147
无线的安全防护政策 148
第十二章 单点登录的安全措施 150
什么是单点登录 150
单点登录的难题 152
口令重置的问题 154
用户账号管理 155
企业实现单点登录的可能性 155
第十三章 电子商务与电子签名 158
电子商务基本概念 158
电子商务的实行 158
数字签名和电子签名的区别 159
电子签名和国家商务法规 160
电子交易的安全性 162
Identrus:电子商务交易体系 163
智能卡运用于电子商务 166
VISA信息安全标准 167
第十四章 建立安全项目 170
第一步骤:定义负责人 170
第二步骤:建立核心过程,包括风险评估和数据分类、用户管理、策略定义和实质 171
第三步骤:定义需求 173
第四步骤:通过员工注意力项目和管理人员交流项目进行交流 173
第五步骤:审核并监视持续改善 174
渗透测试 178
第十五章 安全评估 178
漏洞评估 179
安全势态评估 181
风险评估 184
量化风险评估的问题 185
第十六章 信息安全管理委托服务 187
信息安全管理委托服务业务个案 187
仔细处理信息安全管理外购 189
哪些安全因素可以外购 189
如何选择你的“计算机安全服务供应商”MSSP 192
MSS信息安全管理委托服务的发展 193
国外MSS市场发展的现状 194
拟定事件响应程序 196
第十七章 事件响应、升级和恢复 196
事件处理升级程序 197
事件鉴别 197
事务连续性 198
电脑紧急响应队伍(CERT) 199
第十八章 确保互联网络安全性 202
建立策略基地 202
应用程序设计 205
底层结构设计 207
安全操作 211
黑客保险 212
法律实施及违法检控 216
第十九章 法律问题概述 216
民事侵权行为的诉讼 217
进行反攻击 219
当网络被盗用以攻击他人时须承担的法律责任 219
标准预防措施 220
证据的真实性和有效性问题 221
案例研究 224
法律实施的有关机构 225
信息安全的立法趋势 228
第二十章 计算机犯罪 230
计算机犯罪的分类 230
计算机犯罪的常见手段 231
计算机犯罪的特点 232
计算机犯罪的发展趋势 234
计算机犯罪的原因 236
收集计算机犯罪行为证据的要点 239
计算机犯罪收集罪证的方法 240
计算机犯罪案件中需要调查访问的对象 241
计算机犯罪案件中犯罪动机的确定 242
计算机犯罪案件中犯罪时间的确定 242
计算机犯罪案件中犯罪地点的确定 243
计算机犯罪案件中犯罪手段的确定 243
计算机犯罪案件中犯罪嫌疑人的确定 244
网络保安认证新宠——CISSP 247
第二十一章 信息系统安全认证 247
CISSP的考试内容 248
学习CISSP的好处 249
CISSP认证考试机构 250
与CISSP相关的网站 254
第二十二章 总结 255
交流是成功最重要的因素 255
了解你公司的业务 257
保护自己 258
给小型企业的建议 258
给中型企业的建议 258
给大型企业的建议 258
附录:英语专业词组快速查阅表 260