当前位置:首页 > 图书中心 > 图书 > 其它图书 > 信息安全最佳实例
信息安全最佳实例
ISBN:7-5624-3649-5
信息安全丛书
作者:[美]George L.Stefanek
编辑:王 斌
字数(千):129 页数:98 印次:1-1
开本:16开  平装
出版时间: 2006-10-10
定价:¥18
内容简介

保护网络及其每一台计算机,防止恶意攻击和事故已经越来越受到各种组织及其IT经理的关注。本书汲取了作者在信息安全领域多年的经验,设计并阐述了200多条信息安全的基本规则,用以提高计算机网络及其数据的安全性。
《信息安全最佳实例》提供了一套简便的保障信息安全的基本规则。在构建网络和信息安全以实施实时网络攻击检测以及采取有效防御措施时,这些规则无疑是一剂良方。因此不论是新手、有经验的网络管理员还是IT经理都会发现这本书可以作为他们专业“工具箱”中的重要组成部分。此外,对于想全面了解有关计算机安全的公司或组织的经理,这也是一本理想的、不可或缺的读物。
主要特点
·提供了非常实用的、经过实战检验的指南,保护计算机网络免受各种形式的攻击。
·内容覆盖了网络及客户端的攻击,包括了来自互联网的、破坏网络中计算机物理硬件的攻击。
·给出了最重要的信息安全规则的快速摘要。
·包含一套信息安全策略文档样本,可以帮助读者开发类似的内部文档。
·提供了一份应对各种攻击的应急响应规则清单。
·涵盖了应用软件安全、数据加密、网络监控、培训、网络配置管理以及保证信息安全的许多其他关键问题。

目录
第一章 信息安全、攻击和网络的脆弱性
  垃圾邮件
  病毒
  拒绝服务攻击
  口令猜测
  蠕虫
  后门
  清除器
  嗅探器
  分组伪造欺骗
  IP欺骗
  特洛伊木马
第二章 关于攻击的剖析
第三章 安全意识和管理责任
第四章 安全策略
第五章 信息安全网络体系设计规则
  物理网络隔离
  逻辑隔离
  防火墙体系结构
  基于广域网的网络体系结构
  Modem服务器网络体系结构
  虚拟专用网
  集线器
第六章 安全软硬件选择规则
第七章 物理安全规则
  计算机
  配线
  计算机控制台
  网络设备
  数据安全
第八章 网络硬件安全
  防火墙
  交换机
  打印机
  网络适配器
  Modem的安全
第九章 操作系统安全规则
  可信操作系统
  鉴别
  账号安全性
  文件系统保护
  病毒防护
  网络文件共享安全
  网络软件
  安全日志
第十章 个人电脑操作系统安全规则
第十一章 网络安全规则
  因特网邮件安全
  FFP安全
  TELNET安全
  浏览器安全
  新闻安全
第十二章 应用程序安全规则
第十三章 软件确认和验证规则
第十四章 数据加密规则
第十五章 配置管理规则
第十六章 网络监控规则
第十七章 系统维护和故障检修安全规则
第十八章 培训
第十九章 对抗攻击的紧急事件规则
附录A 缩写词列表
附录B 安全策略范例
  目标
  威胁
  性价比分析
  机密性
  完整性
  可用性
  可确认性
  恢复
  员工职责
  强制执行
  培训
  配置问题
附录C 术语表