信息安全完全参考手册(第2版) PDF_黑客教程
最近更新 2023年10月17日
资源编号 573620

信息安全完全参考手册(第2版) PDF_黑客教程

郑重承诺丨云炬网络提供安全交易、信息保真!
云炬公益:平台收入的50%以上将进行公益慈善捐赠(不定期公示):
详情介绍

资源名称:信息安全完全参考手册(第2版) PDF

第I部分 概 述
第1章 信息安全概述        3
1.1 信息保护的重要性        3
1.2 信息安全的演变        5
1.3 合理的安全投资        7
1.3.1 业务灵活性        8
1.3.2 降低成本        8
1.3.3 可移植性        9
1.4 安全方法论        9
1.5 如何建立一个安全计划        12
1.5.1 授权        12
1.5.2 框架        13
1.5.3 评估        13
1.5.4 规划        13
1.5.5 实施        14
1.5.6 维护        14
1.6 不可能的工作        14
1.7 最薄弱的环节        15
1.8 战略与战术        16
1.9 业务流程与技术控制        17
1.10 本章小结        18
1.11 参考文献        19
第2章 风险分析        21
2.1 风险定义        21
2.1.1 入侵载体        22
2.1.2 威胁源和目标        24
2.2 攻击的种类        25
2.2.1 恶意移动代码        26
2.2.2 高级持续性渗透攻击(APT)        35
2.2.3 手动攻击        36
2.3 风险分析        43
2.4 本章小结        44
2.5 参考文献        44
第3章 遵循标准、法规和法律        47
3.1 信息安全标准        47
3.1.1 信息及相关技术控制目标(COBIT)        47
3.1.2 国际标准化组织(ISO) 27000系列        48
3.1.3 美国国家标准与技术研究院(NIST)        50
3.2 影响信息安全专家的法规        52
3.2.1 注意义务        53
3.2.2 Gramm-Leach-Bliley法案
(GLBA)        53
3.2.3 Sarbanes-Oxley法案        55
3.2.4 HIPAA隐私和安全规则        55
3.2.5 北美电力可靠性公司关键基础设施保护(NERC CIP)        57
3.2.6 PCI DSS:支付卡行业数据安全标准        57
3.3 影响信息安全专家的法律        58
3.3.1 黑客法律        59
3.3.2 电子通信法律        62
3.3.3 其他实质性法律        65
3.4 本章小结        67
3.5 参考文献        67
第4章 安全设计原则        69
4.1 CIA三元组和其他模型        69
4.1.1 机密性        69
4.1.2 完整性        69
4.1.3 可用性        70
4.1.4 其他概念        70
4.2 防御模型        71
4.2.1 棒棒糖模型        71
4.2.2 洋葱模型        72
4.3 可信区域        73
4.4 网络防御的最佳实践        75
4.4.1 安全的物理环境        75
4.4.2 密码保护启动        76
4.4.3 密码保护CMOS        76
4.4.4 禁止USB和CD引导        76
4.4.5 加固操作系统        76
4.4.6 保持补丁更新        77
4.4.7 使用防病毒扫描程序(实时扫描)        77
4.4.8 使用防火墙软件        77
4.4.9 安全的网络共享权限        77
4.4.10 使用加密        78
4.4.11 保护应用程序        78
4.4.12 系统备份        82
4.4.13 实施ARP中毒防御        83
4.4.14 建立计算机安全防御计划        83
4.5 本章小结        85
4.6 参考文献        85
第5章 安全策略、标准、流程和指南        87
5.1 安全策略        87
5.1.1 安全策略制定        88
5.1.2 安全策略参与者        89
5.1.3 安全策略阅读对象        90
5.1.4 策略种类        91
5.1.5 框架        91
5.1.6 安全意识        92
5.1.7 安全意识的重要性        93
5.1.8 意识计划的目标        93
5.1.9 提高效率        94
5.1.10 实施意识计划        95
5.1.11 执行        96
5.1.12 对供应商执行的策略        96
5.1.13 对员工执行的策略        97
5.1.14 基于软件的执行        97
5.1.15 安全策略主题示例        98
5.1.16 可接受的使用策略        98

.......


资源截图:

信息安全完全参考手册(第2版) PDF_黑客教程

资源下载此资源下载价格为9.9云朵点击检测网盘有效后购买,云炬VIP季会员免费
客服微信:2743319061
收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

声明:本站所有文章资源,如无特殊说明或标注,均为本站网友和创作者贡献分享。如若本站内容侵犯了原著者的合法权益,可联系网站客服QQ2743319061删除。

云炬星球 黑客教程 信息安全完全参考手册(第2版) PDF_黑客教程 https://src.yunjunet.cn/573620.html

常见问题
  • 放心亲,我们不会为了几十块钱的东西坏了名声!
查看详情
  • 方法一:点击“立即下载.”按钮,付款后在下载弹窗的虚线框的隐藏信息里获取 方法二:在正文底部使用VIP查看隐藏的解压密码 方法三:联系【云炬网络】公众号客服获取
查看详情
  • 付款后会出现“立即下载”按钮(点击即可下载),如果下载失败也可以联系客服发订单截图补发。
查看详情
  • 登录购买会多端同步购买记录,永久可以查看反复下载;非登录购买仅将购买记录保存到本地浏览器中,浏览器cookie清除后无法再次下载。先右上角点登录,然后点击微信图标可以快速授权注册登录^_^
查看详情
  • 可以试看。点击”查看演示“或“试看预览”按钮可以试读从资料目录中节选的部分内容,也可以自己指定想试看的内容。
查看详情
  • 原因一:本站所有资源已开启有效性检测(服务器24h全自动监测),当监测到下载链接无法访问时会提示“该资源已失效,请勿购买”,遇到这种情况可以联系客服修复失效的下载链接,或直接联系客服在淘宝下单购买即可。(检测原理:购买前服务器程序会预访问下载链接,响应值为200说明资源有效允许购买,响应值为404或502等报错说明资源失效禁止购买)。原因二:上传者未启用“下载”选项。
查看详情
官方客服团队

为您解决烦忧 - 24小时在线 专业服务