网站购物车   | 店铺购物车  
店铺平均得分:97.50 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 0 1 3
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:董老师   联系方式:购买咨询请联系我  18339167916    地址:湖南省 长沙市 岳麓区 湖南省长沙市岳麓区麓山南路932号中南大学
促销广告:买书,就上东方甄选教材旧书店,特价正版,收藏店铺,优先发货!
图书分类
店铺公告
开学季订单量比较大些,按照下单时间顺序发出,多仓发货,如果不便,敬请谅解!

1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册,习题集等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用6元(首件(多仓另算)),书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
PS:在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
店铺介绍
1、本店书籍一般八成新左右,书籍不缺页少页,不影响阅读;一般二手书籍是没有光盘、手册的等,有的话就一起赠送邮寄了,不保证有的;书籍有多封面的新老封面随机发货,内容一致,不影响使用,介意勿拍!
2、书价格很低,有满包邮活动,多仓发货,不指定快递;根据网站的特殊性,按照国家有关规定,旧书不支持七天无理由退货。
3、全国大部分地区1~3天到达,偏远地区3~5天到达!
4、订单已发货,由于买家原因:买错,不需要,其他,都需要承担发货快递费用, 书籍拒收回来,收到后同意退款亲,因为我们发货也是需要给快递公司快递费用的,谁的责任谁承担!
5、在本店购书的亲们,下单即视为遵守上述约定,有任何问题请麻烦及时联系客服友好协商解决,谢谢!!!
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
信息安全管理(第2版)
出版日期:2011年11月
ISBN:9787563527519 [十位:7563527516]
页数:279      
定价:¥36.00
店铺售价:¥5.00 (为您节省:¥31.00
店铺库存:10
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18339167916
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《信息安全管理(第2版)》内容提要:
本书共分为8章,主要内容包括:绪论;信息**风险评估;系统与网络**;物理**;信息系统**审计;灾难恢复与业务连续性等。
《信息安全管理(第2版)》图书目录:
第1章 绪论
1.1 信息**
1.1.1 信息**的现状
1.1.2 信息**的概念
1.1.3 信息**威胁
1.2 信息**技术
1.2.1 密码技术、访问控制和鉴权
1.2.2 物理**技术
1.2.3 网络**技术
1.2.4 容灾与数据备份
1.3 信息**管理
1.3.1 信息**管理的概念
1.3.2 信息**管理的主要内容
1.3.3 信息**管理体系
1.3.4 信息**法规
1.4 信息**发展趋势
1.5 本书内容安排
习题一

第2章 信息**风险评估
2.1 概述
2.1.1 信息**风险评估相关要素
2.1.2 信息**风险评估
2.1.3 风险要素相互间的关系
2.2 信息**风险评估策略
2.2.1 基线风险评估
2.2.2 详细风险评估
2.2.3 综合风险评估
2.3 信息**风险评估流程
2.3.1 风险评估流程概述
2.3.2 风险评估的准备
2.3.3 资产识别与评估
2.3.4 威胁识别与评估
2.3.5 脆弱点识别与评估
2.3.6 已有**措施的确认
2.3.7 风险分析
2.3.8 **措施的选取
2.3.9 风险评估文件记录
2.4 信息**风险评估方法
2.4.1 概述
2.4.2 信息**风险评估理论基础
2.4.3 定量方法
2.4.4 定性方法
2.5 风险评估案例
2.5.1 案例介绍
2.5.2 资产识别与评估
2.5.3 威胁识别与评估
2.5.4 脆弱点识别与评估
2.5.5 风险分析与等级划分
2.5.6 **措施的选取
本章小结
习题二

第3章 系统与网络**
3.1 概述
3.1.1 系统与网络**的含义
3.1.2 网络**威胁
3.1.3 网络信息**常用技术
3.2 TCP/IP基础
3.2.1 TCP/IP协议概述
3.2.2 IP协议
3.2.3 TCP协议
3.3 TCP/IP**
3.3.1 网络层问题
3.3.2 传输层问题
3.3.3 应用层问题
3.4 有害程序
3.4.1 有害程序简介
3.4.2 计算机病毒
3.4.3 特洛伊木马
3.4.4 僵尸程序
3.4.5 蠕虫
3.4.6 恶意脚本
3.4.7 有害程序防范技术
3.4.8 有害程序相关法规与社会组织
3.5 **防护技术
3.5.1 网络防护技术
3.5.2 终端防护技术
本章小结
习题三

第4章 物理**
第5章 信息系统**审计
第6章 灾难恢复与业务连续性
第7章 信息**标准
第8章 信息**法律法规