第1章 信息系统中的漏洞 1
1.1 引言 3
1.2 测量漏洞 5
1.3 通过安全编码避免漏洞 9
1.4 错误可能是好的 12
1.5 威胁分类 12
1.6 威胁建模过程 13
1.7 安全从家开始 14
1.8 应用程序的安全性 15
1.9 国际意识 16
1.10 练习 17
第2章 组织中的漏洞 19
2.1 引言 21
2.2 常见组织漏洞 22
2.3 访问权限与认证 23
2.4 人为因素 25
2.5 安全服务 26
2.6 外部技术 27
2.7 无线网络 28
2.8 蓝牙 29
2.9 无线保真 31
2.10 全球互通微波存取 36
2.11 云计算 38
2.12 练习 42
第3章 信息系统基础设施中的风险 45
3.1 引言 47
3.2 硬件的风险 48
3.3 软件的风险 50
3.4 人为的风险 53
3.5 笔记本电脑的风险 54
3.6 网络空间中的风险 55
3.7 网络空间的风险保险 56
3.8 练习 58
第4章 安全的信息系统 61
4.1 引言 63
4.2 资产鉴定 64
4.3 资产通信 65
4.4 资产储存 68
4.5 资源访问控制设施 69
4.6 保护电子邮件通信 70
4.7 信息安全管理 72
4.8 练习 74
第5章 网络安全和首席信息官 77
5.1 引言 79
5.2 首席信息官:品格 79
5.3 首席信息官:教育 82
5.4 首席信息官:经验 84
5.5 首席信息官:责任 84
5.6 首席信息官:信息安全 86
5.7 首席信息官:角色的转变 90
5.8 练习 90
第6章 建立一个安全的组织 93
6.1 引言 95
6.2 业务连续性计划 96
6.3 系统访问控制 100
6.4 系统开发和维护 101
6.5 物理和环境安全 102
6.6 合规 103
6.7 人员相关的安全问题 105
6.8 安全组织 105
6.9 计算机和网络管理 106
6.10 资产分类和控制 106
6.11 安全政策 107
6.12 练习 107
第7章 网络空间入侵 109
7.1 引言 111
7.2 入侵检测和预防系统的配置 112
7.3 入侵检测和预防系统的能力 116
7.4 入侵检测和预防系统管理 119
7.5 入侵检测和预防系统的分类 123
7.6 入侵检测和预防系统的比较 129
7.7 练习 130
第8章 网络空间防御 131
8.1 引言 133
8.2 文件保护应用 133
8.3 PC性能应用 139
8.4 保护工具 141
8.5 电子邮件保护 147
8.6 练习 148
第9章 网络空间和法律 151
9.1 引言 153
9.2 国际法律 153
9.3 与网络相关的美国法律 158
9.4 网络犯罪 167
9.5 练习 170
第10章 网络战争和国土安全 173
10.1 引言 175
10.2 网络战 176
10.3 网络武器公约 178
10.4 网络恐怖主义 179
10.5 网络间谍 181
10.6 国土安全 182
10.7 分布式防御 186
10.8 练习 191
参考资料 194