第1章 响应攻击 3
1.1 事故响应的噩梦 3
1.2 我们不能步其后尘 8
1.3结束语 17
第2章 “取出即用”的安全 21
2.1 后期处理安全问题 22
2.2 我们不能步其后尘 27
2.3结束语 34
第3章 执行层的支持 39
3.1 执行层的承诺 40
3.2 我们不能步其后尘 47
3.3结束语 53
第4章 网络访问 57
4.1 与合作伙伴的连接 58
4.2 我们不能步其后尘 66
4.3结束语 70
第5章 安全培训 75
5.1忽视培训 75
5.2 我们不能步其后尘 83
5.3结束语 87
第6章 无计划的安全 91
6.1 过渡计划 92
6.2 我们不能步其后尘 99
6.3结束语 103
第7章 安全的维护 107
7.1安全职责 108
7.2 我们不能步其后尘 114
7.3 结束语 118
第8章 内部网络的安全 123
8.1 不安全的网络 123
8.2 我们不能步其后尘 130
8.3 结束语 132
第9章 外包中的安全 137
9.1 忽视了安全 138
9.2 我们不能步其后尘 144
9.3 结束语 147
第10章 不安全的邮件 151
10.1电子邮件的不安全性 151
10.2 我们不能步其后尘 155
10.3 结束语 156
第11章 回顾:接下来会发生什么 159
11.1公司所面临的风险 160
11.2 保护信息与网络的法律责任 161
11.3 商业开拓和公司目标 166
11.4 面对威胁要采取行动 167
第12章 黑客对网络的一次造访 173
12.1 黑客的素描 174
12.2 与黑客同行 176
12.3 黑客正在做什么 176
12.4 结论 206
附录A 应该了解的人和产品 207
A.1与安全相关的组织 207
A.2 安全资源 210
A.3 安全漏洞记录 211
A.4 流行的邮件列表 211
A.5 咨询公司 212
A.6 安全犯罪调查 213
A.7 信息技术投保 214
A.8 需要了解的软件 215
A.9 产品提供商 219
缩略词 253
术语表 255