信息系统安全基础,第3版

书中描述

信息系统安全的基础,第三版提供了读者必须知道的基本概念的全面概述,因为他们在信息系统安全的职业生涯。文章首先讨论了与数字世界过渡相关的新风险、威胁和漏洞。第2部分提供了Security+ Exam的高级概述,并为学生提供了获取该认证的信息。

表的内容

  1. 封面页
  2. 标题页
  3. 版权页
  4. 奉献
  5. 内容
  6. 前言
  7. 致谢
  8. 作者
  9. 第一部分信息安全的需要
    1. 第一章信息系统安全
      1. 信息系统安全
        1. 风险、威胁和漏洞
        2. 什么是信息系统安全?
        3. 美国合规法律推动信息系统安全需求
      2. 信息系统安全原则
        1. 保密
        2. 完整性
        3. 可用性
      3. 典型IT基础设施的七个领域
        1. 用户域
        2. 工作站域
        3. 局域网的域
        4. LAN-to-WAN域
        5. 万域
        6. 远程访问域
        7. 系统/应用程序域
      4. IT基础设施安全中的最薄弱环节
        1. 道德与互联网
      5. 资讯科技保安政策大纲
        1. 定义
        2. 基础IT安全策略
      6. 数据分类标准
      7. 章总结
      8. 关键概念和术语
      9. 第1章评估
    2. 物联网正在改变我们的生活方式
      1. 物联网的发展
      2. 转换到TCP/IP世界
      3. 物联网对人类和商业生活的影响
        1. 人们喜欢怎样交流
        2. 影响我们生活的物联网应用
      4. 从实体店到电子商务的演变
      5. 为什么企业必须有一个互联网和物联网营销战略
      6. IP移动性
        1. 移动用户和带自己的设备
      7. 移动应用程序
        1. IP移动通信
      8. 物联网带来的新挑战
        1. 安全
        2. 隐私
        3. 互操作性和标准
        4. 法律及规管事宜
        5. 电子商务与经济发展问题
      9. 章总结
      10. 关键概念和术语
      11. 第二章评估
    3. 第三章恶意攻击、威胁和漏洞
      1. 恶意活动正在上升
      2. 你想要保护什么?
        1. 客户数据
        2. 资讯科技及网络基础设施
        3. 知识产权
        4. 财务及财务数据
        5. 服务可用性和生产力
        6. 声誉
      3. 你想抓谁?
      4. 攻击工具
        1. 协议分析器
        2. 端口扫描设备
        3. 操作系统指纹扫描仪
        4. 漏洞扫描器
        5. 利用软件
        6. Wardialers
        7. 密码破解者
        8. 击键记录者
      5. 什么是安全漏洞?
        1. 拒绝服务攻击
        2. 分布式拒绝服务攻击
        3. 不可接受的网页浏览
        4. 窃听
        5. 后门
        6. 数据修改
        7. 额外的安全挑战
      6. 什么是风险、威胁和漏洞?
        1. 威胁目标
        2. 威胁类型
      7. 什么是恶意攻击?
        1. 生日攻击
        2. 蛮力攻击密码
        3. 密码字典攻击
        4. IP地址欺骗
        5. 劫持
        6. 重播攻击
        7. 中间人攻击
        8. 伪装
        9. 窃听
        10. 社会工程
        11. 信息
        12. 网络钓鱼
        13. 嫁接
      8. 什么是恶意软件?
        1. 病毒
        2. 蠕虫
        3. 特洛伊木马
        4. rootkit
        5. 间谍软件
      9. 常见的攻击类型有哪些?
        1. 社会工程攻击
        2. 无线网络攻击
        3. Web应用程序的攻击
      10. 什么是对策?
        1. 对付恶意软件
        2. 用防火墙保护你的系统
      11. 章总结
      12. 关键概念和术语
      13. 第三章评估
    4. 第四章信息安全业务的驱动因素
      1. 定义风险管理
      2. 实现BIA、BCP和DRP
        1. 业务影响分析
        2. 业务连续性计划
        3. 灾难恢复计划
      3. 评估风险、威胁和漏洞
      4. 缩小信息安全差距
      5. 遵守合规法律
      6. 保密私人资料
      7. 移动工人和个人拥有设备的使用
        1. BYOD担忧
        2. 终端和设备安全
      8. 章总结
      9. 关键概念和术语
      10. 第四章评估
  10. 第二部分保护当今的信息系统
    1. 第五章访问控制
      1. 四声部的访问控制
      2. 两种类型的访问控制
        1. 物理访问控制
        2. 逻辑访问控制
      3. 授权策略
      4. 鉴别方法和指南
        1. 识别方法
        2. 识别准则
      5. 认证的过程和要求
        1. 身份验证类型
        2. 单点登录
      6. 问责政策和程序
        1. 日志文件
        2. 监测和评价
        3. 数据保留、媒体处理和遵从性要求
      7. 访问控制的形式化模型
        1. 自由访问控制
        2. 操作系统DAC
        3. 强制访问控制
        4. 不可任意支配的访问控制
        5. 基于规则的访问控制
        6. 访问控制列表
        7. 基于角色的访问控制
        8. Content-Dependent访问控制
        9. 限制用户界面
        10. 其他访问控制模型
      8. 访问控制违规的影响
      9. 对访问控制的威胁
      10. 违反访问控制的影响
      11. 证书和权限管理
      12. 集中和分散的访问控制
        1. AAA服务器类型
        2. 分散的访问控制
        3. 隐私
      13. 章总结
      14. 关键概念和术语
      15. 第五章评估
    2. 第六章安全运营与管理
      1. 安全管理
        1. 控制访问
        2. 文档、程序和指南
        3. 灾害评估与恢复
        4. 安全外包
      2. 合规
        1. 事件日志
        2. 合规联络
        3. 修复
      3. 职业道德
        1. 常见的伦理谬误
        2. 伦理准则
        3. 人员安全原则
      4. IT安全策略的基础设施
        1. 政策
        2. 标准
        3. 程序
        4. 基线
        5. 的指导方针
      5. 数据分类标准
        1. 信息分类的目标
        2. 分类的例子
        3. 分类程序
        4. 保证
      6. 配置管理
        1. 硬件清单和配置图
      7. 变更管理过程
        1. 变更控制管理
        2. 变更控制委员会
        3. 变更控制程序
        4. 变更控制的问题
      8. 应用软件安全
        1. 系统生命周期
        2. 测试应用软件
      9. 软件开发与安全
        1. 软件开发模型
      10. 章总结
      11. 关键概念和术语
      12. 第六章评估
    3. 第七章审计、测试和监控
      1. 安全审计与分析
        1. 安全控制地址风险
        2. 确定什么是可接受的
        3. 权限级别
        4. 保安审计的范畴
        5. 审计的目的
        6. 客户的信心
      2. 定义审核计划
        1. 定义计划的范围
      3. 审计标准
      4. 审计数据收集方法
        1. 保安审计的范畴
        2. 控制检查和身份管理
      5. 事后审计活动
        1. 离职面谈
        2. 数据分析
        3. 生成审计报告
        4. 演讲的结果
      6. 安全监视
        1. 计算机系统的安全监控
        2. 监控问题
        3. 记录异常
        4. 日志管理
      7. 需要捕获的日志信息类型
      8. 如何验证安全控制
        1. 入侵检测系统(IDS)
        2. 分析方法
        3. hid灯
        4. 分层防御:网络访问控制
        5. 控制检查:入侵检测
        6. 主机隔离
        7. 系统硬化
        8. 检查杀毒软件
      9. 监控和测试安全系统
        1. 监控
        2. 测试
      10. 章总结
      11. 关键概念和术语
      12. 第七章评估
    4. 第八章风险、应对和恢复
      1. 风险管理与信息安全
        1. 风险的术语
        2. 元素的风险
        3. 风险管理的目的
      2. 风险管理流程
        1. 识别风险
        2. 评估风险
        3. 制定风险应对计划
        4. 实施风险应对计划
        5. 监控和控制风险应对
      3. 业务连续性管理
        1. 术语
        2. 评估最大可容忍停机时间
        3. 业务影响分析
        4. 计划评审
        5. 测试计划
      4. 备份数据和应用程序
        1. 类型的备份
      5. 事件处理
        1. 准备
        2. 识别
        3. 通知
        4. 响应
        5. 复苏
        6. 跟踪
        7. 文件和报告
      6. 从灾难中恢复
        1. 激活灾备计划
        2. 在减少/修改的环境中操作
        3. 修复受损的系统
        4. 灾难恢复问题
        5. 复苏的替代品
        6. 临时或替代处理策略
      7. 章总结
      8. 关键概念和术语
      9. 第八章评估
    5. 第九章密码学
      1. 密码是什么?
        1. 基本的加密原则
        2. 密码学简史
        3. 密码学在信息安全中的作用
      2. 密码学的业务和安全需求
        1. 内部安全
        2. 商业关系的安全性
        3. 惠及所有人的安全措施
      3. 密码原理,概念和术语
        1. 密码函数和密码
      4. 类型的密码
        1. 换位密码
        2. 替换密码
        3. 乘积和幂运算密码
      5. 对称和非对称密钥加密
        1. 对称密钥密码
        2. 非对称密钥密码
        3. 密码分析和公钥对私钥
      6. 密钥、密钥空间和密钥管理
        1. 密码密钥和密钥空间
        2. 密钥管理
        3. 密钥分发
        4. 密钥分发中心
      7. 数字签名和哈希函数
        1. 哈希函数
        2. 数字签名
      8. 密码技术在信息系统安全中的应用
        1. 其他密码工具和资源
        2. 对称密钥的标准
        3. 不对称的关键解决方案
        4. 哈希函数和完整性
        5. 数字签名和不可抵赖性
      9. 证书和密钥管理原理
        1. 现代密钥管理技术
      10. 章总结
      11. 关键概念和术语
      12. 第九章评估
    6. 第十章网络与电信
      1. 开放系统互连参考模型
      2. 网络的主要类型
        1. 广泛的区域网络
        2. 局域网
      3. TCP/IP及其工作原理
        1. TCP / IP概述
        2. IP寻址
        3. 常见的港口
        4. 常见的协议
        5. 因特网控制消息协议
      4. 网络安全风险
        1. 类别的风险
      5. 基本网络安全防护工具
        1. 防火墙
        2. 虚拟专用网络和远程访问
        3. 网络访问控制
      6. 无线网络
        1. 无线访问点
        2. 无线网络安全控制
      7. 章总结
      8. 关键概念和术语
      9. 第十章评估
    7. 第十一章恶意代码和活动
      1. 恶意软件的特征、体系结构和操作
      2. 恶意软件的主要类型
        1. 病毒
        2. 垃圾邮件
        3. 蠕虫
        4. 特洛伊木马
        5. 逻辑炸弹
        6. 活动内容漏洞
        7. 恶意插件
        8. 注射
        9. 僵尸网络攻击
        10. 拒绝服务攻击
        11. 间谍软件
        12. 广告软件
        13. 网络钓鱼
        14. 击键记录者
        15. 恶作剧和神话
        16. 网页劫持
        17. 网页的破坏
      3. 恶意代码威胁简史
        1. 70年代和80年代早期:学术研究和UNIX
        2. 20世纪80年代:早期PC病毒
        3. 20世纪90年代:早期局域网病毒
        4. 90年代中期:智能应用和互联网
        5. 2000年至今
      4. 对商业组织的威胁
        1. 类型的威胁
        2. 来自员工的内部威胁
      5. 攻击剖析
        1. 攻击者的动机是什么?
        2. 攻击的目的
        3. 类型的攻击
        4. 攻击的阶段
      6. 攻击防范工具和技术
        1. 应用程序辩护
        2. 操作系统防御
        3. 网络基础设施防御
        4. 安全恢复技术和实践
        5. 实现有效的软件最佳实践
      7. 入侵检测工具和技术
        1. 防病毒扫描软件
        2. 网络监视器和分析器
        3. 内容/上下文过滤和日志软件
        4. honeypot和蜜网
      8. 章总结
      9. 关键概念和术语
      10. 第十一章评估
  11. 第三部分信息安全标准、教育、认证和法律澳门金博宝
    1. 第十二章信息安全标准
      1. 标准组织
        1. 国家标准和技术研究所
        2. 国际标准化组织
        3. 国际电工委员会
        4. 万维网联盟
        5. 互联网工程专责小组
        6. 电机和电子工程师协会
        7. 国际电信联盟电信部门
        8. 美国国家标准协会
        9. 欧洲电信标准协会网络安全技术委员会
      2. ISO 17799(撤销)
        1. ISO / IEC 27002
      3. 支付卡行业数据安全标准
      4. 章总结
      5. 关键概念和术语
      6. 第十二章评估
    2. 第十三章信息系统安全教育与培训
      1. 自学项目
      2. 教师指导计划
        1. 证书项目
        2. 继续教育项目
      3. 大专学位
        1. 副学士
        2. 学士学位
        3. 理学硕士
        4. 工商管理硕士
        5. 博士学位
      4. 资讯保安培训计划
        1. 安全培训要求
        2. 安全培训机构
        3. 安全意识培训
      5. 章总结
      6. 关键概念和术语
      7. 第十三章评估
    3. 第十四章信息安全专业认证澳门金博宝
      1. 美国国防部/军方指令8570.01
        1. 美国国防部/军事指令8140
        2. 美国国防部/国家安全局培训标准
      2. 厂商中立的专业认证澳门金博宝
        1. 国际信息系统安全认证协会
        2. sscp # 174;
        3. CISSP& # 174;
        4. 帽# 174;
        5. CSSLP& # 174;
        6. CCFP& # 174;
        7. HCISPP& # 174;
        8. ccsp # 174;
        9. 额外(ISC)2个专业认证澳门金博宝
        10. 全球信息保证认证/SANS协会
        11. 认证网络管理员
        12. 前年
        13. ISACA& # 174;
        14. 其他信息系统安全认证澳门金博宝
      3. 特定于供应商的专业认证澳门金博宝
        1. 思科系统公司
      4. 瞻博网络
        1. RSA
        2. 赛门铁克
        3. 检查
      5. 章总结
      6. 关键概念和术语
      7. 第14章评估
    4. 第十五章美国合规法律
      1. 服从就是法律
      2. 联邦信息安全
        1. 2002年联邦信息安全管理法
        2. 2014年联邦信息安全现代化法案
        3. 国家标准与技术研究所的作用
        4. 国家安全系统
      3. 健康保险可携性和责任法案
        1. 目的和范围
        2. HIPAA隐私规则的主要要求
        3. HIPAA安全规则的主要要求
        4. 监督
        5. 综合监管
      4. 《金融服务现代化法案》
        1. 目的和范围
        2. 《GLBA隐私规则》的主要要求
        3. 《GLBA保障措施规则》的主要要求
        4. 监督
      5. 萨班斯-奥克斯利法案
        1. 目的和范围
        2. SOX控制认证要求
        3. SOX记录保留要求
        4. 监督
      6. 家庭教育权利和隐私权法案
        1. 目的和范围
        2. 主要的需求
        3. 监督
      7. 儿童互联网保护法案
        1. 目的和范围
        2. 主要的需求
        3. 监督
      8. 支付卡行业数据安全标准
        1. 目的和范围
        2. 自我评估问卷
        3. 主要的需求
      9. 理解信息安全法规
      10. 章总结
      11. 关键概念和术语
      12. 第15章评估
      13. 尾注
    5. 附录A答案
    6. 附录B标准缩略语
    7. 附录C获得CompTIA Security+认证
  12. 主要术语词汇表
  13. 参考文献
  14. 指数

产品信息

  • 标题:信息系统安全基础,第3版
  • 作者(年代):
  • 上映日期(待定):2016年10月
  • 出版商(s):Jones & Bartlett Learning
  • 国际标准图书编号:9781284116465