出版日期:2011年11月
ISBN:9787563527519
[十位:7563527516]
页数:279
定价:¥36.00
店铺售价:¥5.00
(为您节省:¥31.00)
店铺库存:10
本
正在处理购买信息,请稍候……
我要买:
本
* 如何购买
联系店主:
18339167916
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-15 19:44:29]
桂*
连云港市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-12 18:18:30]
李**
威海市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-05 08:40:41]
苏**
淮安市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-04 08:33:00]
巴**
武汉市
-
100分
满分
确认收货后30天未评价,系统默认好评!
[2024-12-03 18:31:45]
万*
苏州市
《信息安全管理(第2版)》内容提要:
本书共分为8章,主要内容包括:绪论;信息**风险评估;系统与网络**;物理**;信息系统**审计;灾难恢复与业务连续性等。
《信息安全管理(第2版)》图书目录:
第1章 绪论
1.1 信息**
1.1.1 信息**的现状
1.1.2 信息**的概念
1.1.3 信息**威胁
1.2 信息**技术
1.2.1 密码技术、访问控制和鉴权
1.2.2 物理**技术
1.2.3 网络**技术
1.2.4 容灾与数据备份
1.3 信息**管理
1.3.1 信息**管理的概念
1.3.2 信息**管理的主要内容
1.3.3 信息**管理体系
1.3.4 信息**法规
1.4 信息**发展趋势
1.5 本书内容安排
习题一
第2章 信息**风险评估
2.1 概述
2.1.1 信息**风险评估相关要素
2.1.2 信息**风险评估
2.1.3 风险要素相互间的关系
2.2 信息**风险评估策略
2.2.1 基线风险评估
2.2.2 详细风险评估
2.2.3 综合风险评估
2.3 信息**风险评估流程
2.3.1 风险评估流程概述
2.3.2 风险评估的准备
2.3.3 资产识别与评估
2.3.4 威胁识别与评估
2.3.5 脆弱点识别与评估
2.3.6 已有**措施的确认
2.3.7 风险分析
2.3.8 **措施的选取
2.3.9 风险评估文件记录
2.4 信息**风险评估方法
2.4.1 概述
2.4.2 信息**风险评估理论基础
2.4.3 定量方法
2.4.4 定性方法
2.5 风险评估案例
2.5.1 案例介绍
2.5.2 资产识别与评估
2.5.3 威胁识别与评估
2.5.4 脆弱点识别与评估
2.5.5 风险分析与等级划分
2.5.6 **措施的选取
本章小结
习题二
第3章 系统与网络**
3.1 概述
3.1.1 系统与网络**的含义
3.1.2 网络**威胁
3.1.3 网络信息**常用技术
3.2 TCP/IP基础
3.2.1 TCP/IP协议概述
3.2.2 IP协议
3.2.3 TCP协议
3.3 TCP/IP**
3.3.1 网络层问题
3.3.2 传输层问题
3.3.3 应用层问题
3.4 有害程序
3.4.1 有害程序简介
3.4.2 计算机病毒
3.4.3 特洛伊木马
3.4.4 僵尸程序
3.4.5 蠕虫
3.4.6 恶意脚本
3.4.7 有害程序防范技术
3.4.8 有害程序相关法规与社会组织
3.5 **防护技术
3.5.1 网络防护技术
3.5.2 终端防护技术
本章小结
习题三
第4章 物理**
第5章 信息系统**审计
第6章 灾难恢复与业务连续性
第7章 信息**标准
第8章 信息**法律法规