日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
計(jì)算機(jī)安全:原理與實(shí)踐(原書第3版)圖書
人氣:143

計(jì)算機(jī)安全:原理與實(shí)踐(原書第3版)

計(jì)算機(jī)安全課程的知名教材,作者是著名的計(jì)算機(jī)技術(shù)專家和作者,曾6次榮獲由美國(guó)“教材與大學(xué)作者協(xié)會(huì)”頒發(fā)的“年度zui佳計(jì)算機(jī)科學(xué)與工程教材”獎(jiǎng),本書是獲獎(jiǎng)教材之一。

內(nèi)容簡(jiǎn)介

本書系統(tǒng)介紹計(jì)算機(jī)安全領(lǐng)域中的各個(gè)方面,不但包括相關(guān)的技術(shù)和應(yīng)用方面的內(nèi)容,同時(shí)還包括管理方面的內(nèi)容。全書覆蓋IEEE/ACM計(jì)算機(jī)科學(xué)教學(xué)大綱中核心內(nèi)容的所有相關(guān)主題,可以用作CISSP認(rèn)證考試的準(zhǔn)備材料,還包括計(jì)算機(jī)安全、技術(shù)和理論、軟件安全、管理問題、密碼算法、因特網(wǎng)安全等內(nèi)容的深入討論。

作者簡(jiǎn)介

作者簡(jiǎn)介威廉 斯托林斯(William Stallings)博士已撰寫著作18部,再加上這些著作的修訂版,共出版70多本計(jì)算機(jī)方面的書籍。他的作品出現(xiàn)在很多ACM和IEEE的系列出版物中,包括《IEEE會(huì)議論文集》(Proceedings of the IEEE)和《ACM計(jì)算評(píng)論》(ACM Computing Reviews)。他曾11次獲得“教材和學(xué)術(shù)專著作者協(xié)會(huì)”(Text and Academic Authors Association)頒發(fā)的“年度計(jì)算機(jī)科學(xué)教材”獎(jiǎng)。 在計(jì)算機(jī)領(lǐng)域的30多年中,威廉 斯托林斯博士曾經(jīng)做過技術(shù)員、技術(shù)經(jīng)理和幾家高科技公司的主管。他曾為多種計(jì)算機(jī)和操作系統(tǒng)設(shè)計(jì)并實(shí)現(xiàn)了基于TCP/IP和基于OSI的協(xié)議組,從微型計(jì)算機(jī)到大型機(jī)都有涉及。目前,他是一名獨(dú)立技術(shù)顧問,其客戶包括計(jì)算機(jī)與網(wǎng)絡(luò)設(shè)備制造商和用戶、軟件開發(fā)公司和政府的前沿領(lǐng)域研究機(jī)構(gòu)等。 威廉 斯托林斯博士創(chuàng)建并維護(hù)著計(jì)算機(jī)科學(xué)學(xué)生資源網(wǎng)站ComputerScienceStudent.com。這個(gè)網(wǎng)站為學(xué)習(xí)計(jì)算機(jī)科學(xué)的學(xué)生(和專業(yè)技術(shù)人員)提供了各種主題的相關(guān)文檔和鏈接。威廉 斯托林斯博士是學(xué)術(shù)期刊《Cryptologia》的編委會(huì)成員之一,該期刊涉及密碼學(xué)的各個(gè)方面。 勞里 布朗(Lawrie Brown)博士是澳大利亞國(guó)防大學(xué)工程與信息技術(shù)學(xué)院的高級(jí)講師。 他的專業(yè)興趣涉及通信和計(jì)算機(jī)系統(tǒng)安全以及密碼學(xué),包括通過證書進(jìn)行客戶端認(rèn)證、電子商務(wù)和Web環(huán)境下的可信及安全、使用函數(shù)式編程語言Erlang設(shè)計(jì)安全的遠(yuǎn)端代碼執(zhí)行環(huán)境,以及LOKI族分組密碼的設(shè)計(jì)與實(shí)現(xiàn)。 當(dāng)前,他所教授的課程包括網(wǎng)絡(luò)安全和數(shù)據(jù)結(jié)構(gòu),曾教授過密碼學(xué)、數(shù)據(jù)通信和Java編程等。

目錄

出版者的話

譯者序

前言

作者簡(jiǎn)介

符號(hào)

第0章讀者和教師指南1

0.1本書概要1

0.2讀者與教師閱讀指南 1

0.3支持CISSP認(rèn)證2

0.4支持NSA/DHS認(rèn)證3

0.5支持ACM/IEEE計(jì)算機(jī)協(xié)會(huì)計(jì)算機(jī)科學(xué)課程20134

0.6Internet和Web資源5

0.6.1本書的支持網(wǎng)站5

0.6.2計(jì)算機(jī)科學(xué)學(xué)生資源網(wǎng)站6

0.6.3其他Web站點(diǎn)6

0.7標(biāo)準(zhǔn)6

第1章概述8

1.1計(jì)算機(jī)安全的概念8

1.1.1計(jì)算機(jī)安全的定義8

1.1.2實(shí)例9

1.1.3計(jì)算機(jī)安臨的挑戰(zhàn)10

1.1.4一個(gè)計(jì)算機(jī)安全模型11

1.2威脅、攻擊和資產(chǎn)13

1.2.1威脅與攻擊13

1.2.2威脅與資產(chǎn)14

1.3安全功能要求17

1.4基本安全設(shè)計(jì)原則18

1.5攻擊面和攻擊樹21

1.5.1攻擊面21

1.5.2攻擊樹21

1.6計(jì)算機(jī)安全策略23

1.6.1安全策略23

1.6.2安全實(shí)施24

1.6.3保障和評(píng)估24

1.7推薦讀物25

1.8關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題25

及時(shí)部分計(jì)算機(jī)安全技術(shù)與原理

第2章密碼編碼工具30

2.1用對(duì)稱加密實(shí)現(xiàn)機(jī)密性30

2.1.1對(duì)稱加密30

2.1.2對(duì)稱分組加密算法31

2.1.3流密碼33

2.2消息認(rèn)證和散列函數(shù)34

2.2.1利用對(duì)稱加密實(shí)現(xiàn)認(rèn)證35

2.2.2無須加密的消息認(rèn)證35

2.2.3安全散列函數(shù)38

2.2.4散列函數(shù)的其他應(yīng)用39

2.3公鑰加密40

2.3.1公鑰加密的結(jié)構(gòu)40

2.3.2公鑰密碼系統(tǒng)的應(yīng)用42

2.3.3對(duì)公鑰密碼的要求42

2.3.4非對(duì)稱加密算法42

2.4數(shù)字簽名和密鑰管理43

2.4.1數(shù)字簽名43

2.4.2公鑰證書44

2.4.3利用公鑰加密實(shí)現(xiàn)對(duì)稱密鑰交換45

2.4.4數(shù)字信封45

2.5隨機(jī)數(shù)和偽隨機(jī)數(shù)46

2.5.1隨機(jī)數(shù)的使用46

2.5.2隨機(jī)與偽隨機(jī)47

2.6實(shí)際應(yīng)用:存儲(chǔ)數(shù)據(jù)的加密47

2.7推薦讀物48

2.8關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題49

第3章用戶認(rèn)證53

3.1電子用戶認(rèn)證方法53

3.1.1電子用戶認(rèn)證模型54

3.1.2認(rèn)證方法54

3.1.3用戶認(rèn)證的風(fēng)險(xiǎn)評(píng)估55

3.2基于口令的認(rèn)證56

3.2.1口令的脆弱性57

3.2.2散列口令的使用58

3.2.3破解“用戶選擇”口令59

3.2.4口令文件訪問控制61

3.2.5口令選擇策略62

3.3基于令牌的認(rèn)證65

3.3.1存儲(chǔ)卡65

3.3.2智能卡65

3.3.3電子身份證66

3.4生物特征認(rèn)證68

3.4.1用于生物特征認(rèn)證應(yīng)用的身體特征68

3.4.2生物特征認(rèn)證系統(tǒng)的運(yùn)行69

3.4.3生物特征認(rèn)證的度70

3.5遠(yuǎn)程用戶認(rèn)證72

3.5.1口令協(xié)議72

3.5.2令牌協(xié)議72

3.5.3靜態(tài)生物特征認(rèn)證協(xié)議73

3.5.4動(dòng)態(tài)生物特征認(rèn)證協(xié)議74

3.6用戶認(rèn)證中的安全問題74

3.7實(shí)際應(yīng)用:虹膜生物特征認(rèn)證系統(tǒng)75

3.8案例學(xué)習(xí):ATM系統(tǒng)的安全問題76

3.9推薦讀物78

3.10關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題79

第4章訪問控制81

4.1訪問控制原理81

4.1.1訪問控制語境81

4.1.2訪問控制策略82

4.2主體、客體和訪問權(quán)83

4.3自主訪問控制83

4.3.1一個(gè)訪問控制模型85

4.3.2保護(hù)域88

4.4實(shí)例:UNIX文件訪問控制88

4.4.1傳統(tǒng)的UNIX文件訪問控制88

4.4.2UNIX中的訪問控制列表90

4.5基于角色的訪問控制90

4.6基于屬性的訪問控制94

4.6.1 屬性94

4.6.2ABAC邏輯架構(gòu)95

4.6.3ABAC策略96

4.7身份、憑證和訪問管理98

4.7.1身份管理98

4.7.2憑證管理99

4.7.3訪問管理100

4.7.4身份聯(lián)合100

4.8信任框架100

4.8.1傳統(tǒng)的身份交換方法100

4.8.2開放的身份信任框架101

4.9案例學(xué)習(xí):銀行的RBAC系統(tǒng)103

4.10推薦讀物104

4.11關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題105

第5章數(shù)據(jù)庫與云安全109

5.1數(shù)據(jù)庫安全需求109

5.2數(shù)據(jù)庫管理系統(tǒng)110

5.3關(guān)系數(shù)據(jù)庫111

5.3.1關(guān)系數(shù)據(jù)庫系統(tǒng)要素111

5.3.2結(jié)構(gòu)化查詢語言112

5.4SQL注入攻擊114

5.4.1一種典型的SQLi攻擊114

5.4.2注入技術(shù)115

5.4.3SQLi攻擊途徑和類型116

5.4.4SQLi應(yīng)對(duì)措施117

5.5數(shù)據(jù)庫訪問控制118

5.5.1基于SQL的訪問定義118

5.5.2級(jí)聯(lián)授權(quán)119

5.5.3基于角色的訪問控制120

5.6推理121

5.7數(shù)據(jù)庫加密123

5.8云計(jì)算126

5.8.1云計(jì)算要素126

5.8.2云計(jì)算參考架構(gòu)128

5.9云安全風(fēng)險(xiǎn)及應(yīng)對(duì)措施130

5.10云中的數(shù)據(jù)保護(hù)131

5.11云安全即服務(wù)132

5.12推薦讀物134

5.13關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題135

第6章惡意軟件140

6.1惡意軟件的類型140

6.1.1一個(gè)粗略的分類141

6.1.2攻擊工具包142

6.1.3攻擊源142

6.2高級(jí)持續(xù)性威脅142

6.3傳播-感染內(nèi)容-病毒143

6.3.1病毒的性質(zhì)143

6.3.2病毒的分類145

6.3.3宏病毒和腳本病毒146

6.4傳播-漏洞利用-蠕蟲146

6.4.1發(fā)現(xiàn)目標(biāo)147

6.4.2蠕蟲傳播模型148

6.4.3Morris蠕蟲149

6.4.4蠕蟲攻擊簡(jiǎn)史149

6.4.5蠕蟲技術(shù)的現(xiàn)狀151

6.4.6移動(dòng)代碼151

6.4.7手機(jī)蠕蟲152

6.4.8客戶端漏洞和夾帶式下載152

6.4.9點(diǎn)擊劫持153

6.5傳播-社會(huì)工程學(xué)-垃圾電子郵件、木馬153

6.5.1垃圾(大量不請(qǐng)自來的)電子郵件153

6.5.2特洛伊木馬154

6.5.3手機(jī)木馬154

6.6載荷-系統(tǒng)損壞155

6.6.1數(shù)據(jù)損壞155

6.6.2物理損害155

6.6.3邏輯炸彈156

6.7載荷-攻擊- zombie、bot156

6.7.1bot的用途156

6.7.2遠(yuǎn)程控制功能157

6.8載荷-信息竊取-鍵盤記錄器、網(wǎng)絡(luò)釣魚、間諜軟件157

6.8.1憑證盜竊、鍵盤記錄器和間諜軟件158

6.8.2網(wǎng)絡(luò)釣魚和身份盜竊158

6.8.3偵察、間諜和數(shù)據(jù)滲漏158

6.9載荷-隱蔽-后門、rootkit159

6.9.1后門159

6.9.2rootkit159

6.9.3內(nèi)核模式下的rootkit160

6.9.4虛擬機(jī)和其他外部rootkit161

6.10對(duì)抗手段161

6.10.1針對(duì)惡意軟件的對(duì)抗措施161

6.10.2基于主機(jī)的掃描器163

6.10.3邊界掃描方法165

6.10.4分布式情報(bào)收集方法165

6.11推薦讀物166

6.12關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題167

第7章拒絕服務(wù)攻擊170

7.1拒絕服務(wù)攻擊170

7.1.1拒絕服務(wù)攻擊簡(jiǎn)介170

7.1.2經(jīng)典的拒絕服務(wù)攻擊172

7.1.3源地址欺騙173

7.1.4SYN欺騙174

7.2洪泛攻擊176

7.2.1ICMP洪泛176

7.2.2UDP洪泛176

7.2.3TCP SYN洪泛176

7.3分布式拒絕服務(wù)攻擊177

7.4基于應(yīng)用的帶寬攻擊178

7.4.1SIP洪泛178

7.4.2基于HTTP的攻擊179

7.5反射攻擊與放大攻擊180

7.5.1反射攻擊180

7.5.2放大攻擊182

7.5.3DNS放大攻擊183

7.6拒絕服務(wù)攻擊防范184

7.7對(duì)拒絕服務(wù)攻擊的響應(yīng)186

7.8推薦讀物187

7.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題188

第8章入侵檢測(cè)190

8.1入侵者190

8.1.1入侵者行為192

8.2入侵檢測(cè)193

8.2.1基本原理194

8.2.2基率謬誤195

8.2.3要求195

8.3分析方法195

8.3.1異常檢測(cè)195

8.3.2特征或啟發(fā)式檢測(cè)197

8.4基于主機(jī)的入侵檢測(cè)197

8.4.1數(shù)據(jù)源和傳感器197

8.4.2異常HIDS198

8.4.3特征或啟發(fā)式HIDS199

8.4.4分布式HIDS200

8.5基于網(wǎng)絡(luò)的入侵檢測(cè)201

8.5.1網(wǎng)絡(luò)傳感器的類型201

8.5.2NIDS傳感器部署202

8.5.3入侵檢測(cè)技術(shù)203

8.5.4警報(bào)日志記錄204

8.6分布式或混合式入侵檢測(cè)205

8.7入侵檢測(cè)交換格式 207

8.8蜜罐208

8.9實(shí)例系統(tǒng):Snort210

8.9.1Snort體系結(jié)構(gòu) 210

8.9.2Snort規(guī)則211

8.10推薦讀物213

8.11關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題213

第9章防火墻與入侵防護(hù)系統(tǒng)216

9.1防火墻的必要性216

9.2防火墻的特征和訪問策略217

9.3防火墻的類型218

9.3.1包過濾防火墻218

9.3.2狀態(tài)檢測(cè)防火墻221

9.3.3應(yīng)用級(jí)網(wǎng)關(guān)222

9.3.4電路級(jí)網(wǎng)關(guān)222

9.4防火墻的布置223

9.4.1堡壘主機(jī)223

9.4.2基于主機(jī)的防火墻223

9.4.3個(gè)人防火墻224

9.5防火墻的部署和配置225

9.5.1DMZ網(wǎng)絡(luò)225

9.5.2虛擬專用網(wǎng)絡(luò)225

9.5.3分布式防火墻227

9.5.4防火墻部署和拓?fù)浣Y(jié)構(gòu)小結(jié)227

9.6入侵防護(hù)系統(tǒng)228

9.6.1基于主機(jī)的IPS229

9.6.2基于網(wǎng)絡(luò)的IPS230

9.6.3分布式或混合式IPS230

9.6.4Snort Inline231

9.7實(shí)例:一體化威脅管理產(chǎn)品232

9.8推薦讀物234

9.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題235

第二部分軟件安全與可信系統(tǒng)

第10章緩沖區(qū)溢出240

10.1棧溢出241

10.1.1緩沖區(qū)溢出的基本知識(shí)241

10.1.2棧緩沖區(qū)溢出244

10.1.3shellcode250

10.2針對(duì)緩沖區(qū)溢出的防御256

10.2.1編譯時(shí)防御256

10.2.2運(yùn)行時(shí)防御259

10.3其他形式的溢出攻擊260

10.3.1替換棧幀260

10.3.2返回系統(tǒng)調(diào)用261

10.3.3堆溢出261

10.3.4全局?jǐn)?shù)據(jù)區(qū)溢出263

10.3.5其他類型的溢出263

10.4推薦讀物264

10.5關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題265

第11章軟件安全267

11.1軟件安全問題267

11.2處理程序輸入270

11.2.1輸入的長(zhǎng)度和緩沖區(qū)溢出270

11.2.2程序輸入的解釋271

11.2.3驗(yàn)證輸入語法276

11.2.4輸入的fuzzing技術(shù)278

11.3編寫安全程序代碼278

11.3.1算法的正確實(shí)現(xiàn)279

11.3.2保障機(jī)器語言與算法一致280

11.3.3數(shù)據(jù)值的正確解釋280

11.3.4內(nèi)存的正確使用281

11.3.5阻止共享內(nèi)存競(jìng)爭(zhēng)條件的產(chǎn)生281

11.4與操作系統(tǒng)和其他程序進(jìn)行交互282

11.4.1環(huán)境變量282

11.4.2使用合適的最小特權(quán)284

11.4.3系統(tǒng)調(diào)用和標(biāo)準(zhǔn)庫函數(shù)286

11.4.4阻止共享系統(tǒng)資源的競(jìng)爭(zhēng)條件的產(chǎn)生288

11.4.5安全臨時(shí)文件的使用289

11.4.6與其他程序進(jìn)行交互290

11.5處理程序輸出291

11.6推薦讀物292

11.7關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題293

第12章操作系統(tǒng)安全296

12.1操作系統(tǒng)安全簡(jiǎn)介297

12.2系統(tǒng)安全規(guī)劃297

12.3操作系統(tǒng)加固298

12.3.1操作系統(tǒng)安裝:初始安裝和補(bǔ)丁安裝298

12.3.2移除不必要的服務(wù)、應(yīng)用和協(xié)議299

12.3.3配置用戶、組和認(rèn)證299

12.3.4配置資源控制300

12.3.5安裝額外的安全控制工具300

12.3.6測(cè)試系統(tǒng)安全性300

12.4應(yīng)用安全301

12.4.1應(yīng)用配置301

12.4.2加密技術(shù)301

12.5安全維護(hù)301

12.5.1日志302

12.5.2數(shù)據(jù)備份和存檔302

12.6Linux/UNIX安全302

12.6.1補(bǔ)丁管理303

12.6.2應(yīng)用和服務(wù)配置303

12.6.3用戶、組和權(quán)限303

12.6.4遠(yuǎn)程訪問控制304

12.6.5日志記錄和日志滾動(dòng)304

12.6.6使用chroot監(jiān)牢的應(yīng)用安全304

12.6.7安全性測(cè)試305

12.7Windows安全305

12.7.1補(bǔ)丁管理305

12.7.2用戶管理和訪問控制305

12.7.3應(yīng)用和服務(wù)配置306

12.7.4其他安全控制工具306

12.7.5安全性測(cè)試307

12.8虛擬化安全307

12.8.1虛擬化方案307

12.8.2虛擬化安全問題308

12.8.3加固虛擬化系統(tǒng)309

12.9推薦讀物309

12.10關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題310

第13章可信計(jì)算與多級(jí)安全312

13.1計(jì)算機(jī)安全的Bell-LaPadula模型312

13.1.1計(jì)算機(jī)安全模型312

13.1.2一般描述313

13.1.3模型的形式化描述314

13.1.4抽象操作315

13.1.5BLP應(yīng)用實(shí)例315

13.1.6實(shí)現(xiàn)實(shí)例—Multics318

13.1.7BLP模型的限制319

13.2計(jì)算機(jī)安全的其他形式化模型319

13.2.1Biba完整性模型319

13.2.2Clark-Wilson完整性模型320

13.2.3中國(guó)墻模型321

13.3可信系統(tǒng)的概念323

13.3.1基準(zhǔn)監(jiān)視器324

13.3.2特洛伊木馬防御324

13.4多級(jí)安全的應(yīng)用325

13.4.1基于角色的訪問控制中的多級(jí)安全326

13.4.2數(shù)據(jù)庫安全與多級(jí)安全327

13.5可信計(jì)算與可信平臺(tái)模塊329

13.5.1鑒別引導(dǎo)服務(wù)330

13.5.2認(rèn)證服務(wù)330

13.5.3加密服務(wù)330

13.5.4TPM功能330

13.5.5保護(hù)存儲(chǔ)331

13.6信息技術(shù)安全評(píng)價(jià)通用準(zhǔn)則332

13.6.1要求332

13.6.2輪廓和目標(biāo)334

13.6.3保護(hù)輪廓實(shí)例335

13.7保障與評(píng)價(jià)336

13.7.1目標(biāo)讀者336

13.7.2保障范圍336

13.7.3通用準(zhǔn)則評(píng)價(jià)保障級(jí)337

13.7.4評(píng)價(jià)過程338

13.8推薦讀物339

13.9關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題340

第14章IT安全管理與風(fēng)險(xiǎn)評(píng)估343

14.1IT安全管理343

14.2組織的情境和安全方針345

14.3安全風(fēng)險(xiǎn)評(píng)估347

14.3.1基線方法348

14.3.2非形式化方法348

14.3.3詳細(xì)風(fēng)險(xiǎn)分析349

14.3.4組合方法349

14.4詳細(xì)的安全風(fēng)險(xiǎn)分析350

14.4.1情境和系統(tǒng)特征350

14.4.2威脅/風(fēng)險(xiǎn)/脆弱性的確認(rèn)352

14.4.3分析風(fēng)險(xiǎn)353

14.4.4評(píng)價(jià)風(fēng)險(xiǎn)356

14.4.5風(fēng)險(xiǎn)處置356

14.5案例學(xué)習(xí):銀星礦業(yè)357

14.6推薦讀物360

14.7關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題361

第15章IT安全控制、計(jì)劃和規(guī)程363

15.1IT安全管理的實(shí)施363

15.2安全控制或保障措施363

15.3IT安全計(jì)劃369

15.4控制的實(shí)施369

15.4.1安全計(jì)劃的實(shí)施369

15.4.2安全意識(shí)與培訓(xùn)370

15.5監(jiān)視風(fēng)險(xiǎn)370

15.5.1維護(hù)370

15.5.2安全符合性371

15.5.3變更與配置管理371

15.5.4事件處理372

15.6案例學(xué)習(xí):銀星礦業(yè)372

15.7推薦讀物374

15.8關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題374

第三部分管理問題

第16章物理和基礎(chǔ)設(shè)施安全378

16.1概述378

16.2物理安全威脅379

16.2.1自然災(zāi)害379

16.2.2環(huán)境威脅380

16.2.3技術(shù)威脅383

16.2.4人為的物理威脅383

16.3物理安全的防御和減緩措施384

16.3.1環(huán)境威脅384

16.3.2技術(shù)威脅385

16.3.3人為的物理威脅385

16.4物理安全破壞的恢復(fù)386

16.5實(shí)例:某公司的物理安全策略386

16.6物理安全和邏輯安全的集成386

16.6.1個(gè)人身份驗(yàn)證387

16.6.2在物理訪問控制系統(tǒng)中使用PIV證書389

16.7推薦讀物391

16.8關(guān)鍵術(shù)語、復(fù)習(xí)題和習(xí)題391

第17章人力資源安全393

17.1安全意識(shí)、培訓(xùn)和教育393

17.1.1動(dòng)機(jī)393

17.1.2學(xué)習(xí)的持續(xù)性394

17.1.3意識(shí)395

17.1.4培訓(xùn)396

17.1.5教育397

17.2雇用實(shí)踐和策略397

17.2.1招聘過程的安全397

17.2.2雇用期間的安全398

17.2.3員工離職過程的安全399

17.3電子郵件和Internet使用策略399

17.3

網(wǎng)友評(píng)論(不代表本站觀點(diǎn))

來自無昵稱**的評(píng)論:

實(shí)用性強(qiáng),對(duì)工作幫助很大。

2017-11-16 22:24:20
來自shelinl**的評(píng)論:

不錯(cuò),技術(shù)類的書就是要不斷更新。

2016-04-19 23:49:20
來自無昵稱**的評(píng)論:

對(duì)整個(gè)計(jì)算機(jī)安全進(jìn)行了綜述 非常棒

2016-04-27 21:51:27
來自無昵稱**的評(píng)論:

2016-06-30 20:28:32
來自無昵稱**的評(píng)論:

hao shu

2016-10-03 17:21:12
來自guazong**的評(píng)論:

可以

2016-12-12 13:52:22
來自j***怪(**的評(píng)論:

不錯(cuò),學(xué)習(xí)學(xué)習(xí)

2017-05-19 12:39:14
來自L***g(**的評(píng)論:

經(jīng)典書籍,適合打基礎(chǔ)

2017-06-11 18:22:35
來自無昵稱**的評(píng)論:

書的的質(zhì)量很好,是正版書,書的內(nèi)容很好,是研究網(wǎng)絡(luò)安全的好書。

2017-07-03 16:53:40
來自k***c(**的評(píng)論:

簡(jiǎn)單看了一下,這本書買虧了,這本書的重點(diǎn)完全是在介紹專業(yè)術(shù)語的含義,而介紹遠(yuǎn)離,卻很少,幾乎沒找到

2017-08-13 10:09:04

免責(zé)聲明

更多出版社