搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机安全原理:翻译版
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    7040194120
  • 作      者:
    (美)Wm.Arthur Conklin[等]著
  • 出 版 社 :
    高等教育出版社
  • 出版日期:
    2006
收藏
编辑推荐
  保障信息的机密性、完整性和可用性!<br>  本书讲述了计算机和网络安全的基础知识,同时覆盖计算技术行业协会(CompTIA)Security+认证考试的全部内容,也覆盖了ISC2 SSCP认证考试的范围,重点围绕安全专家的实践、作用和责任。本书由信息技术安全领域最权威的专家撰写和编辑,讲授了通信、基础设施和操作安全的基础知识,以及防止攻击的方法。<br>  该书是作者多年工作经验的结晶,展示了发展信息安全和信息保障专业方法的重要性。本书的特色在于它既涵盖了资格考试内容,又介绍了基本原理,并在技术问题和管理问题之间进行了很好的平衡。
展开
内容介绍
  本书讲述了计算机和网络安全的基础知识,同时覆盖计算技术行业协会(CompTIA)Security+认证考试的全部内容,也覆盖了ISC2 SSCP认证考试的范围,重点围绕安全专家的实践、作用和责任。本书由信息技术安全领域最权威的专家撰写和编辑,讲授了通信、基础设施和操作安全的基础知识,以及防止攻击的方法。 该书是作者多年工作经验的结晶,展示了发展信息安全和信息保障专业方法的重要性。本书的特色在于它既涵盖了资格考试内容,又介绍了基本原理,并在技术问题和管理问题之间进行了很好的平衡。<br>  本书清新的写作风格和亲切的语气使内容叙述详尽而容易理解,书中的例子非常清晰,可帮助初学者快速掌握本质,书中许多实际应用的例子对有经验的读者也有很好的参考价值。
展开
目录
第1章安全概论和安全趋势<br>1.1安全问题.<br>1.2攻击的途径<br>1.3本章复习<br><br>第2章基本安全概念<br>2.1基本安全术语<br>2.2安全模型<br>2.3本章复习<br><br>第3章操作安全与机构安全<br>3.1机构内部的安全操作<br>3.2物理安全<br>3.3社会工程<br>3.4外围环境<br>3.5无线网络<br>3.6电磁窃听<br>3.7位置<br>3.8本章复习<br><br>第4章人对安全的影响<br>4.1必须考虑的安全因素——人<br>4.2作为安全工具的人<br>4.3本章复习<br><br>第5章密码编码<br>5.1算法<br>5.2散列算法<br>5.3对称加密算法<br>5.4非对称加密<br>5.5加密的用途<br>5.6本章复习<br><br>第6章公钥基础设施<br>6.1公钥基础设施的基础知识<br>6.2认证中心<br>6.3注册中心<br>6.4证书库<br>6.5信任及证书验证<br>6.6数字证书<br>6.7集中式/分散式基础设施<br>6.8私钥保护<br>6.9公共认证中心<br>6.10内部认证中心<br>6.11外购认证中心<br>6.12连接不同的PKI<br>6.13证书用途<br>6.14本章复习<br><br>第7章标准和协议<br>7.1PKIX/PKCS<br>7.2X.509<br>7.3SSL/TLS<br>7.4ISAKMP<br>7.5CMP<br>7.6XKMS<br>7.7S/MIME<br>7.8PGP<br>7.9HTTPS<br>7.10IPSec<br>7.11CEP<br>7.12FIPS<br>7.13CC<br>7.14WTLS<br>7.15WEP<br>7.16ISO17799<br>7.17本章复习<br><br>第8章物理安全对网络安全的影响<br>8.1面临的问题<br>8.2物理安全保障<br>8.3本章复习<br><br>第9章网络基础<br>9.1网络体系结构<br>9.2网络拓扑<br>9.3网络协议<br>9.4数据包传输<br>9.5本章复习<br><br>第10章网络基础设施的安全性<br>10.1设备<br>10.2介质<br>10.3传输介质的安全性<br>10.4移动介质<br>10.5安全拓扑结构<br>10.6隧道<br>10.7本章复习<br><br>第11章远程访问<br>11.1远程访问过程<br>11.2Telnet<br>11.3SSH<br>11.4PPTP和L2TP<br>11.5IEEE802.11<br>11.6VPN<br>11.7IPSec<br>11.8IEEE802.1x<br>11.9RADIUS<br>11.10TACACS+<br>11.11脆弱性<br>11.12连接小结<br>11.13本章复习<br><br>第12章无线网络和即时通信<br>12.1无线网络<br>12.2即时通信<br>12.3本章复习<br><br>第13章入侵检测系统<br>13.1IDS的历史<br>13.2IDS概述<br>13.3基于主机的IDS<br>13.4基于网络的IDS<br>13.5特征<br>13.6漏报和误报<br>13.7IDS模型<br>13.8本章复习<br><br>第14章安全基准<br>14.1基准综述<br>14.2密码选择<br>14.3增强操作系统和网络操作系统<br>14.4网络增强<br>14.5增强应用程序<br>14.6本章复习<br><br>第15章攻击和恶意软件<br>15.1攻击计算机系统和网络<br>15.2审计<br>15.3本章复习<br><br>第16章电子邮件<br>16.1电子邮件传输的安全性<br>16.2恶意代码<br>16.3恶作剧电子邮件<br>16.4垃圾邮件<br>16.5邮件加密<br>16.6本章复习<br><br>第17章Web组件<br>17.1目前的Web组件和相关问题<br>17.2协议<br>17.3代码漏洞<br>17.4本章复习<br><br>第18章软件开发<br>18.1软件工程过程<br>18.2良好的行为规范<br><br>第19章灾难恢复.业务持续性和机构策略<br>19.1灾难恢复<br>19.2策略和规程<br>19.3本章复习<br><br>第20章风险管理<br>20.1风险管理概述<br>20.2风险管理的概念<br>20.3商业风险<br>20.4风险管理模型<br>20.5定性风险评估<br>20.6定量风险评估<br>20.7定性与定量风险评估的对比<br>20.8工具<br>20.9本章复习<br><br>第21章更改管理<br>21.1进行更改管理的意义<br>21.2重要概念:职责隔离<br>21.3更改管理的要素<br>21.4实现更改管理<br>21.5能力成熟度模型<br>21.6本章复习<br><br>第22章权限管理<br>22.1用户.组和角色管理<br>22.2单点登录<br>22.3集中式管理和分散式管理<br>22.4审计<br>22.5处理访问控制<br>22.6本章复习<br><br>第23章计算机取证<br>23.1证据<br>23.2收集证据<br>23.3证据的连续性<br>23.4空闲空间和耗损空间<br>23.5消息摘要和散列<br>23.6分析<br>23.7本章复习<br><br>第24章安全与法律<br>24.1加密技术的进出口限制<br>24.2数字签名法<br>24.3数字版权管理<br>24.4隐私权法<br>24.5计算机入侵<br>24.6道德准则<br>24.7本章复习<br>词汇表
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证