主页 详情

《信息安全完全参考手册 第2版》_(美)乌斯利著_13655279_9787302378167

【书名】:《信息安全完全参考手册 第2版》
【作者】:(美)乌斯利著
【出版社】:北京:清华大学出版社
【时间】:2014
【页数】:668
【ISBN】:9787302378167
【SS码】:13655279

最新查询

内容简介

第Ⅰ部分 概述

第1章 信息安全概述

1.1 信息保护的重要性

1.2 信息安全的演变

1.3 合理的安全投资

1.3.1 业务灵活性

1.3.2 降低成本

1.3.3 可移植性

1.4 安全方法论

1.5 如何建立一个安全计划

1.5.1 授权

1.5.2 框架

1.5.3 评估

1.5.4 规划

1.5.5 实施

1.5.6 维护

1.6 不可能的工作

1.7 最薄弱的环节

1.8 战略与战术

1.9 业务流程与技术控制

1.10 本章小结

1.11 参考文献

第2章 风险分析

2.1 风险定义

2.1.1 入侵载体

2.1.2 威胁源和目标

2.2 攻击的种类

2.2.1 恶意移动代码

2.2.2 高级持续性渗透攻击(APT)

2.2.3 手动攻击

2.3 风险分析

2.4 本章小结

2.5 参考文献

第3章 遵循标准、法规和法律

3.1 信息安全标准

3.1.1 信息及相关技术控制目标(COBIT)

3.1.2 国际标准化组织(ISO)27000系列

3.1.3 美国国家标准与技术研究院(NIST)

3.2 影响信息安全专家的法规

3.2.1 注意义务

3.2.2 Gramm-Leach-Bliley法案(GLBA)

3.2.3 Sarbanes-Oxley法案

3.2.4 HIPAA隐私和安全规则

3.2.5 北美电力可靠性公司关键基础设施保护(NERC CIP)

3.2.6 PCI DSS:支付卡行业数据安全标准

3.3 影响信息安全专家的法律

3.3.1 黑客法律

3.3.2 电子通信法律

3.3.3 其他实质性法律

3.4 本章小结

3.5 参考文献

第4章 安全设计原则

4.1 CIA三元组和其他模型

4.1.1 机密性

4.1.2 完整性

4.1.3 可用性

4.1.4 其他概念

4.2 防御模型

4.2.1 棒棒糖模型

4.2.2 洋葱模型

4.3 可信区域

4.4 网络防御的最佳实践

4.4.1 安全的物理环境

4.4.2 密码保护启动

4.4.3 密码保护CMOS

4.4.4 禁止USB和CD引导

4.4.5 加固操作系统

4.4.6 保持补丁更新

4.4.7 使用防病毒扫描程序(实时扫描)

4.4.8 使用防火墙软件

4.4.9 安全的网络共享权限

4.4.10 使用加密

4.4.11 保护应用程序

4.4.12 系统备份

4.4.13 实施ARP中毒防御

4.4.14 建立计算机安全防御计划

4.5 本章小结

4.6 参考文献

第5章 安全策略、标准、流程和指南

5.1 安全策略

5.1.1 安全策略制定

5.1.2 安全策略参与者

5.1.3 安全策略阅读对象

5.1.4 策略种类

5.1.5 框架

5.1.6 安全意识

5.1.7 安全意识的重要性

5.1.8 意识计划的目标

5.1.9 提高效率

5.1.10 实施意识计划

5.1.11 执行

5.1.12 对供应商执行的策略

5.1.13 对员工执行的策略

5.1.14 基于软件的执行

5.1.15 安全策略主题示例

5.1.16 可接受的使用策略

5.1.17 计算机策略

5.1.18 网络策略

5.1.19 数据隐私策略

5.1.20 数据完整性策略

5.1.21 人事管理策略

5.1.22 安全管理策略

5.1.23 物理安全策略

5.2 安全标准

5.3 安全流程

5.4 安全指南

5.5 持续维护

5.6 本章小结

5.7 参考文献

第6章 安全组织

6.1 角色和职责

6.1.1 安全职位

6.1.2 安全事件响应小组

6.2 安全管理服务

6.2.1 通过MSSP提供的服务

6.2.2 可以通过MSSP监控的服务

6.3 安全委员会、指导委员会或董事会

6.4 与人力资源的相互关系

6.5 本章小结

6.6 参考文献

第7章 身份认证和授权

7.1 身份认证

7.1.1 用户名和密码

7.1.2 基于证书的认证

7.1.3 扩展认证协议(EAP)

7.1.4 生物识别

7.1.5 额外使用的认证

7.2 授权

7.2.1 用户权限

7.2.2 基于角色的授权(RBAC)

7.2.3 访问控制列表(ACL)

7.2.4 基于规则的授权

7.3 符合标准

7.3.1 NIST

7.3.2 ISO 27002

7.3.3 COBIT

7.4 本章小结

7.5 参考文献

第Ⅱ部分 数据安全

第8章 非结构化数据安全

8.1 结构化数据与非结构化数据

8.2 静态的、传输中的以及使用中的

8.3 保护非结构化数据的途径

8.3.1 数据库

8.3.2 应用程序

8.3.3 网络

8.3.4 计算机

8.3.5 存储(本地、移动或网络)

8.3.6 打印到现实世界的数据

8.4 保护非结构化数据的新途径

8.4.1 数据丢失防护(DLP)

8.4.2 信息权限管理

8.5 本章小结

8.6 参考文献

第9章 信息权限管理

9.1 概述

9.1.1 DRM和IRM的区别

9.1.2 EDRM、ERM、RMS、IRM如何命名

9.2 从加密演变到IRM

9.3 IRM技术细节

9.3.1 IRM技术的构成

9.3.2 架构

9.3.3 离线

9.3.4 非结构化数据格式

9.4 IRM入门

9.4.1 创建分类

9.4.2 用户供应

9.4.3 权限分配

9.4.4 保护内容

9.4.5 分发内容

9.4.6 安装和配置IRM客户端

9.4.7 身份认证

9.4.8 授权

9.4.9 权限检索和存储

9.4.10 内容访问和权限调用

9.4.11 访问审计和报表

9.4.12 权限撤销

9.5 本章小结

9.6 参考文献

第10章 加密

10.1 加密简史

10.1.1 早期编码

10.1.2 更现代的代码

10.2 对称密钥加密

10.3 公钥加密算法

10.4 公钥基础设施

10.4.1 结构和功能

10.4.2 CA的层次

10.4.3 证书的模板和注册

10.4.4 撤销

10.4.5 角色分离

10.4.6 交叉认证

10.5 遵循标准

10.5.1 NIST

10.5.2 ISO 27002

10.5.3 COBIT

10.6 本章小结

10.7 参考文献

第11章 存储安全

11.1 存储安全的演化

11.2 现代存储安全

11.2.1 存储基础设施

11.2.2 存储网络

11.2.3 阵列

11.2.4 服务器

11.2.5 管理通道

11.2.6 数据的风险

11.3 风险整治

11.3.1 机密性风险

11.3.2 完整性风险

11.3.3 可用性风险

11.4 最佳实践

11.4.1 分区

11.4.2 阵列

11.4.3 服务器

11.4.4 员工

11.4.5 异地数据存储

11.5 本章小结

11.6 参考文献

第12章 数据库安全

12.1 常用的数据库安全概念

12.2 理解数据库安全层次

12.2.1 服务器级安全

12.2.2 网络级安全

12.2.3 操作系统安全

12.3 理解数据库级安全

12.3.1 数据库管理安全

12.3.2 数据库角色和权限

12.3.3 对象级安全

12.3.4 使用其他数据库对象的安全

12.4 使用应用程序安全

12.4.1 应用程序级安全性的限制

12.4.2 支持互联网应用程序

12.5 数据库备份与恢复

12.5.1 确定备份约束

12.5.2 确定恢复需求

12.5.3 数据库备份的类型

12.6 保持服务器更新

12.7 数据库审计与监控

12.7.1 审查审计日志

12.7.2 数据库监控

12.8 本章小结

12.9 参考文献

第Ⅲ部分 网络安全

第13章 网络安全设计

13.1 安全的网络设计简介

13.1.1 可接受的风险

13.1.2 网络的安全设计

13.1.3 设计合适的网络

13.1.4 安全的成本

13.2 性能

13.3 可用性

13.4 安全性

13.4.1 无线对边界的影响

13.4.2 远程访问注意事项

13.4.3 内部安全实践

13.4.4 内部网、外部网和DMZ区

13.4.5 出站过滤

13.5 遵循的标准

13.5.1 NIST

13.5.2 ISO 27002

13.5.3 COBIT

13.6 本章小结

13.7 参考文献

第14章 网络设备安全

14.1 路由器和交换机基线配置

14.1.1 MAC地址、IP地址和ARP

14.1.2 TCP/IP协议

14.1.3 集线器

14.1.4 交换机

14.1.5 路由器

14.2 网络加固

14.2.1 安装补丁

14.2.2 交换机安全实践

14.2.3 访问控制列表

14.2.4 禁用多余服务

14.2.5 管理实践

14.2.6 互联网消息控制协议(ICMP)

14.2.7 反欺骗及源路由

14.2.8 日志

14.3 本章小结

14.4 参考文献

第15章 防火墙

15.1 概述

15.1.1 防火墙的发展历程

15.1.2 应用控制

15.1.3 防火墙的必备功能

15.1.4 防火墙核心功能

15.1.5 防火墙附加功能

15.2 防火墙设计

15.2.1 防火墙的优势和劣势

15.2.2 防火墙部署

15.2.3 防火墙配置

15.3 本章小结

15.4 参考文献

第16章 虚拟专用网

16.1 VPN的工作原理

16.2 VPN协议

16.2.1 IPSec

16.2.2 认证头AH

16.2.3 封装安全载荷ESP

16.2.4 AH和ESP比较

16.2.5 点对点隧道协议PPTP

16.2.6 基于IPSec的二层隧道协议L2TP

16.2.7 SSL VPNs

16.3 远程访问VPN的安全

16.3.1 认证过程

16.3.2 客户端配置

16.3.3 客户端网络环境

16.3.4 离线客户活动

16.4 站到站VPN的安全

16.5 本章小结

16.6 参考文献

第17章 无线网络的安全性

17.1 射频安全性基础知识

17.1.1 射频知识安全效益

17.1.2 第一层的安全解决方案

17.2 数据链路层的无线安全功能、缺陷和威胁

17.2.1 果壳中的802.1 1和802.1 5数据链路层

17.2.2 802.1 1和802.1 5数据链路层的漏洞和威胁

17.2.3 封闭系统的SSID、MAC过滤和协议过滤

17.2.4 内置蓝牙网络数据链路的安全和威胁

17.3 无线漏洞和缓解

17.3.1 有线侧漏

17.3.2 流氓接入点

17.3.3 错误配置接入点

17.3.4 无线钓鱼

17.3.5 客户端隔离

17.4 无线网络的强化措施和建议

17.4.1 无线安全标准

17.4.2 临时密钥完整性协议和计数器模式CBC-MAC协议

17.4.3 基于802.1 x的认证和EAP方法

17.5 无线入侵检测和预防

17.5.1 无线IPS和IDS

17.5.2 蓝牙IPS

17.6 无线网络定位和安全网关

17.7 本章小结

17.8 参考文献

第18章 入侵检测和入侵防御系统

18.1 IDS的概念

18.1.1 威胁类型

18.1.2 第一代的IDS

18.1.3 第二代的IDS

18.2 IDS的种类及检测模型

18.2.1 基于主机的IDS(HIDS)

18.2.2 基于网络的IDS(NIDS)

18.2.3 异常检测(AD)模型

18.2.4 应该使用什么类型的IDS

18.3 IDS的特点

18.3.1 IDS终端用户界面

18.3.2 入侵防御系统(IPS)

18.3.3 IDS的管理

18.3.4 IDS日志和警报

18.4 IDS部署注意事项

18.4.1 IDS微调

18.4.2 IPS部署计划

18.5 安全信息和事件管理(SIEM)

18.5.1 数据聚合

18.5.2 分析

18.5.3 操作界面

18.5.4 其他SIEM产品特点

18.6 本章小结

18.7 参考文献

第19章 网络电话和程控交换机安全

19.1 背景

19.2 VoIP部件

19.2.1 呼叫控制

19.2.2 语音和媒体网关和网守

19.2.3 多会议单元

19.2.4 硬件终端

19.2.5 软件终端

19.2.6 呼叫和联络中心组件

19.2.7 语音信箱系统

19.3 VoIP的漏洞及对策

19.3.1 老生常谈,故伎重演:原始黑客

19.3.2 漏洞和攻击

19.3.3 协议

19.3.4 安全性:系统集成商和VoIP托管

19.4 PBX

19.4.1 破解PBX

19.4.2 保护PBX

19.5 TEM:电信费用管理

19.6 本章小结

19.7 参考文献

第Ⅳ部分 计算机安全

第20章 操作系统安全模型

20.1 操作系统安全模型

20.1.1 底层协议是不安全的

20.1.2 访问控制列表

20.1.3 强制访问控制(MAC)与自主访问控制(DAC)

20.2 经典安全模型

20.2.1 Bell-LaPadula模型

20.2.2 Biba模型

20.2.3 Clark-Wilson模型

20.2.4 TCSEC

20.2.5 标签

20.3 参考监视器

20.3.1 参考监视器的概念

20.3.2 Windows安全参考监视器

20.4 可信计算

20.5 操作系统安全的国际标准

20.5.1 通用标准

20.5.2 通用标准的起源

20.5.3 通用标准部分

20.5.4 保护配置文件和安全目标

20.5.5 通用标准存在的问题

20.6 本章小结

20.7 参考文献

第21章 Unix安全

21.1 初始化安装

21.2 保护Unix系统

21.2.1 减少攻击面

21.2.2 安装安全软件

21.2.3 配置安全设置

21.2.4 保持软件更新

21.3 把服务器放入网络区域

21.4 加强身份验证流程

21.4.1 需要强有力的密码

21.4.2 采用其他密码方式

21.4.3 限制系统的物理访问

21.5 限制管理员的数量和管理员的特权

21.6 备份系统

21.7 订阅安全列表

21.8 符合标准

21.9 本章小结

21.10 参考文献

第22章 Windows操作系统的安全性

22.1 确保Windows操作系统的安全性

22.1.1 禁用Windows系统服务项目和删除软件

22.1.2 安全配置剩余软件

22.1.3 使用组策略来管理设置

22.1.4 计算机策略

22.1.5 用户策略

22.1.6 安全配置和分析

22.1.7 组策略

22.1.8 安装安全软件

22.1.9 应用程序白名单

22.1.10 定期安装系统补丁

22.1.11 将网络划分为信任区域

22.1.12 屏蔽和过滤对服务的访问

22.1.13 减轻欺诈端口的影响

22.1.14 加强认证过程

22.1.15 要求、促进和训练用户使用高强度密码

22.1.16 使用密码替代品

22.1.17 应用技术和物理控制保护接入点

22.1.18 修改Windows身份验证系统的默认设置

22.1.19 限制管理员的数量以及特权

22.1.20 需要用管理员权限访问文件和注册表的应用程序

22.1.21 权限提升的需要

22.1.22 程序员作为管理员

22.1.23 要求管理员使用runas

22.2 活动目录域体系结构

22.2.1 逻辑安全边界

22.2.2 基于角色的管理

22.2.3 基于角色的安全配置方法

22.3 遵循标准

22.3.1 NIST

22.3.2 ISO 27002

22.3.3 COBIT

22.4 本章小结

22.5 参考文献

第23章 保护基础设施服务

23.1 电子邮件

23.1.1 协议的缺陷及应对措施

23.1.2 垃圾邮件及垃圾邮件控制

23.1.3 恶意软件及恶意软件控制

23.2 Web服务器

23.2.1 攻击的类型

23.2.2 Web服务器的保护

23.3 DNS服务器

23.3.1 安装补丁

23.3.2 阻止未经许可的区域传输

23.3.3 DNS缓存污染

23.4 代理服务器

23.4.1 HTTP代理

23.4.2 FTP代理

23.4.3 直接映射

23.4.4 POP3代理

23.4.5 HTTP连接

23.4.6 反向代理

23.5 本章小结

23.6 参考文献

第24章 虚拟机和云计算

24.1 虚拟机

24.1.1 保护管理程序

24.1.2 保护客机操作系统

24.1.3 保护虚拟存储器

24.1.4 保护虚拟网络

24.1.5 NIST Special Publication 800-125

24.2 云计算

24.2.1 云服务类型

24.2.2 云计算的安全效益

24.2.3 安全考虑

24.2.4 云计算风险和补救

24.3 本章小结

24.4 参考文献

第25章 确保移动设备的安全性

25.1 移动设备风险

25.1.1 设备风险

25.1.2 应用程序风险

25.2 移动设备安全

25.2.1 内置的安全功能

25.2.2 移动设备管理

25.2.3 数据丢失防护

25.3 本章小结

25.4 参考文献

第Ⅴ部分 应用程序安全

第26章 安全的应用程序设计

26.1 安全开发生命周期

26.2 应用程序安全实践

26.2.1 安全培训

26.2.2 安全开发基础设施

26.2.3 安全要求

26.2.4 安全设计

26.2.5 威胁建模

26.2.6 安全编码

26.2.7 安全代码审查

26.2.8 安全测试

26.2.9 安全文档

26.2.10 安全发布管理

26.2.11 相关补丁监控

26.2.12 产品安全事件响应

26.2.13 决策继续

26.3 Web应用程序安全

26.3.1 SQL注入

26.3.2 表单和脚本

26.3.3 cookie和会话管理

26.3.4 一般攻击

26.3.5 Web应用程序安全结论

26.4 客户端应用程序安全

26.4.1 运行权限

26.4.2 应用程序管理

26.4.3 与操作系统安全的集成

26.4.4 应用程序更新

26.5 远程管理安全

26.5.1 实施远程管理的原因

26.5.2 使用Web界面进行远程管理

26.5.3 验证基于Web的远程管理

26.5.4 自定义远程管理

26.6 本章小结

26.7 参考文献

第27章 编写安全软件

27.1 安全漏洞:原因及预防

27.1.1 缓冲区溢出

27.1.2 整数溢出

27.1.3 跨站点脚本

27.1.4 SQL注入

27.2 白名单与黑名单

27.3 本章小结

27.4 参考文献

第28章 J2EE安全

28.1 Java和J2EE概述

28.1.1 Java语言

28.1.2 对JVM的攻击

28.2 J2EE架构

28.2.1 servlet

28.2.2 JSP

28.2.3 EJB

28.2.4 容器

28.3 认证和授权

28.3.1 J2EE认证

28.3.2 J2EE授权

28.4 协议

28.4.1 HTTP

28.4.2 HTTPS

28.4.3 Web服务协议

28.4.4 IIOP

28.4.5 JRMP

28.4.6 专有通信协议

28.4.7 JMS

28.4.8 JDBC

28.5 本章小结

28.6 参考文献

第29章 Windows.NET安全

29.1 .NET的核心安全功能

29.1.1 托管代码

29.1.2 基于角色的安全性

29.1.3 代码访问安全性

29.1.4 应用程序域和独立存储

29.2 .NET中的应用程序级安全

29.2.1 使用加密功能

29.2.2.NET远程调用安全性

29.2.3 保护Web服务和Web应用程序

29.3 本章小结

29.4 参考文献

第30章 控制应用程序行为

30.1 基于网络的应用程序控制

30.1.1 访问控制面临的问题

30.1.2 应用程序可见度

30.1.3 控制应用程序通信

30.2 基于计算机的应用程序控制

30.2.1 应用程序白名单软件

30.2.2 应用程序安全设置

30.3 本章小结

30.4 参考文献

第Ⅵ部分 安全操作

第31章 安全操作管理

31.1 沟通和报告

31.2 变更管理

31.3 合法使用执法

31.3.1 合法使用执法的例子

31.3.2 主动执法

31.4 行政安全

31.5 管理措施

31.6 问责控制

31.7 紧跟时事

31.8 事件响应

31.9 本章小结

31.10 参考文献

第32章 灾难恢复、业务连续性、备份以及高可用性

32.1 灾难恢复

32.2 业务连续性计划

32.2.1 业务连续性计划的4个组成部分

32.2.2 第三方供应商问题

32.2.3 认知培训计划

32.3 备份

32.3.1 传统备份方法

32.3.2 非传统备份方案和前沿方法

32.3.3 备份策略

32.4 高可用性

32.4.1 自动冗余方法

32.4.2 手动冗余方法

32.5 遵循标准

32.5.1 ISO 27002

32.5.2 COBIT

32.6 本章小结

32.7 参考文献

第33章 事件响应和取证分析

33.1 事件响应

33.1.1 事件检测

33.1.2 响应和控制

33.1.3 恢复和重新开始

33.1.4 评估和改进

33.2 取证

33.2.1 法律要求

33.2.2 证据采集

33.2.3 证据分析

33.3 在事件响应过程中遵循法律

33.3.1 是否联系执法

33.3.2 证据保全

33.3.3 保密和特权问题

33.4 本章小结

33.5 参考文献

第Ⅶ部分 物理安全性

第34章 物理安全性

34.1 资产的分类

34.2 物理脆弱性评估

34.2.1 建筑

34.2.2 计算机设备和外围设备

34.2.3 文档

34.2.4 记录和设备

34.3 选择安全的站点位置

34.3.1 便利性

34.3.2 采光

34.3.3 邻近其他建筑物

34.3.4 靠近执法和应急响应点

34.3.5 射频和无线传输拦截

34.3.6 公共设备的可靠性

34.3.7 建造和挖掘

34.4 保护资产:锁和入口控制

34.4.1 锁

34.4.2 入口控制

34.5 物理入侵检测

34.5.1 闭路电视

34.5.2 警报器

34.6 遵循标准

34.6.1 ISO 27002

34.6.2 COBIT

34.7 本章小结

34.8 参考文献

术语表


书查询(www.shuchaxun.com)本网页唯一编码:
01aaa17df15f291f125e49b21a435ba2#7a3136b7fc38f32797c9b44e4399b246#123808799#信息安全完全参考手册 第2版=information security_the complete reference second edition_13655279.zip