译者序
前言
关于作者
关于技术审校者
致谢
第1章 信息安全概述
1.1 信息安全的定义
1.2 何时安全
1.3 讨论安全问题的模型
1.3.1 机密性、完整性和可用性三要素
1.3.2 Parkerian六角模型
1.4 攻击
1.4.1 攻击类型
1.4.2 威胁、漏洞和风险
1.4.3 风险管理
1.4.4 事件响应
1.5 纵深防御
1.6 小结
1.7 习题
第2章 身份识别和身份验证
2.1 身份识别
2.1.1 我们声称自己是谁
2.1.2 身份证实
2.1.3 伪造身份
2.2 身份验证
2.2.1 因子
2.2.2 多因子身份验证
2.2.3 双向验证
2.3 常见身份识别和身份验证方法
2.3.1 密码
2.3.2 生物识别
2.3.3 硬件令牌
2.4 小结
2.5 习题
第3章 授权和访问控制
3.1 什么是访问控制
3.2 实施访问控制
3.2.1 访问控制列表
3.2.2 能力
3.3 访问控制模型
3.3.1 自主访问控制
3.3.2 强制访问控制
3.3.3 基于规则的访问控制
3.3.4 基于角色的访问控制
3.3.5 基于属性的访问控制
3.3.6 多级访问控制
3.4 物理访问控制
3.5 小结
3.6 习题
第4章 审计和问责
4.1 问责
……
第5章 密码学
第6章 合规、法律和法规
第7章 运营安全
第8章 人因安全
第9章 物理安全
第10章 网络安全
第11章 操作系统安全
第12章 移动、嵌入式和物联网安全
第13章 应用程序安全
第14章 安全评估
展开