注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全信息安全最佳实例

信息安全最佳实例

信息安全最佳实例

定 价:¥18.00

作 者: (美)斯蒂芬克 著,吴世忠 等译
出版社: 重庆大学出版社
丛编项: 信息安全丛书
标 签: 暂缺

ISBN: 9787562436492 出版时间: 2006-10-01 包装: 胶版纸
开本: 16 页数: 98 字数:  

内容简介

  保护网络及其每一台计算机,防止恶意攻击和事故已经越来越受到各种组织及其IT经理的关注。本书汲取了作者在信息安全领域多年的经验,设计并阐述了200多条信息安全的基本规则,用以提高计算机网络及其数据的安全性。《信息安全最佳实例》提供了一套简便的保障信息安全的基本规则。在构建网络和信息安全以实施实时网络攻击检测以及采取有效防御措施时,这些规则无疑是一剂良方。因此不论是新手、有经验的网络管理员还是IT经理都会发现这本书可以作为他们专业“工具箱”中的重要组成部分。此外,对于想全面了解有关计算机安全的公司或组织的经理,这也是一本理想的、不可或缺的读物。主要特点·提供了非常实用的、经过实战检验的指南,保护计算机网络免受各种形式的攻击。·内容覆盖了网络及客户端的攻击,包括了来自互联网的、破坏网络中计算机物理硬件的攻击。·给出了最重要的信息安全规则的快速摘要。·包含一套信息安全策略文档样本,可以帮助读者开发类似的内部文档。·提供了一份应对各种攻击的应急响应规则清单。·涵盖了应用软件安全、数据加密、网络监控、培训、网络配置管理以及保证信息安全的许多其他关键问题。

作者简介

  GeorgeL.Stefanek博士,具有18年的系统管理员及IS/IT部门经理的经验。他还曾为美国国防部做过信息安全方面的咨询。

图书目录

第一章 信息安全、攻击和网络的脆弱性
垃圾邮件
病毒
拒绝服务攻击
口令猜测
蠕虫
后门
清除器
嗅探器
分组伪造欺骗
IP欺骗
特洛伊木马
第二章 关于攻击的剖析
第三章 安全意识和管理责任
第四章 安全策略
第五章 信息安全网络体系设计规则
物理网络隔离
逻辑隔离
防火墙体系结构
基于广域网的网络体系结构
Modem服务器网络体系结构
虚拟专用网
集线器
第六章 安全软硬件选择规则
第七章 物理安全规则
计算机
配线
计算机控制台
网络设备
数据安全
第八章 网络硬件安全
防火墙
交换机
打印机
网络适配器
Modem的安全
第九章 操作系统安全规则
可信操作系统
鉴别
账号安全性
文件系统保护
病毒防护
网络文件共享安全
网络软件
安全日志
第十章 个人电脑操作系统安全规则
第十一章 网络安全规则
因特网邮件安全
FFP安全
TELNET安全
浏览器安全
新闻安全
第十二章 应用程序安全规则
第十三章 软件确认和验证规则
第十四章 数据加密规则
第十五章 配置管理规则
第十六章 网络监控规则
第十七章 系统维护和故障检修安全规则
第十八章 培训
第十九章 对抗攻击的紧急事件规则
附录A 缩写词列表
附录B 安全策略范例
目标
威胁
性价比分析
机密性
完整性
可用性
可确认性
恢复
员工职责
强制执行
培训
配置问题
附录C 术语表

本目录推荐