信息安全精要:從概念到安全性評估 Foundations of Information Security: A Straightforward Introduction
Jason Andress 譯 姚領田 王俊卿 王璐 唐進 等
- 出版商: 機械工業
- 出版日期: 2022-05-27
- 定價: $474
- 售價: 8.0 折 $379
- 語言: 簡體中文
- 頁數: 212
- 裝訂: 平裝
- ISBN: 7111704274
- ISBN-13: 9787111704270
-
相關分類:
物聯網 IoT、資訊安全
- 此書翻譯自: Foundations of Information Security: A Straightforward Introduction
立即出貨
買這商品的人也買了...
-
$620$527 -
$220$198 -
$301開發者測試
-
$580$458 -
$1,000$790 -
$780$663 -
$403密碼軟件實現與密鑰安全
-
$505嚴肅的密碼學:實用現代加密術
-
$354$336 -
$458你真的會寫代碼嗎
-
$360$342 -
$400$300 -
$550$495 -
$539$512 -
$780$616 -
$880$695 -
$580$458 -
$534$507 -
$179$161 -
$556深入實踐 Kotlin 元編程
-
$352功能型密碼算法設計與分析
-
$680$530
相關主題
商品描述
本書是對信息安全領域的高度概述。
首先介紹了信息安全相關的基礎性概念,如身份驗證和授權;
然後深入研究這些概念在運營、人力、物理、網絡、操作系統、移動通信、
嵌入式系統、物聯網和安全應用等領域的實際應用;之後,介紹瞭如何評估安全性。
通過本書,讀者將更好地了解如何保護信息資產和防禦攻擊,
以及如何系統地運用這些概念營造更安全的環境。
本書適合安全專業入門人員和網絡系統管理員等閱讀。
目錄大綱
譯者序
前言
關於作者
關於技術審校者
致謝
第1章 信息安全概述1
1.1 信息安全的定義1
1.2 何時安全2
1.3 討論安全問題的模型4
1.3.1 機密性、完整性和可用性三要素4
1.3.2 Parkerian六角模型6
1.4 攻擊7
1.4.1 攻擊類型7
1.4.2 威脅、漏洞和風險9
1.4.3 風險管理10
1.4.4 事件響應14
1.5 縱深防禦16
1.6 小結19
1.7 習題20
第2章 身份識別和身份驗證21
2.1 身份識別21
2.1.1 我們聲稱自己是誰22
2.1.2 身份證實22
2.1.3 偽造身份23
2.2 身份驗證23
2.2.1 因子23
2.2.2 多因子身份驗證25
2.2.3 雙向驗證25
2.3 常見身份識別和身份驗證方法26
2.3.1 密碼26
2.3.2 生物識別27
2.3.3 硬件令牌30
2.4 小結31
2.5 習題32
第3章 授權和訪問控制33
3.1 什麼是訪問控制33
3.2 實施訪問控制35
3.2.1 訪問控制列表35
3.2.2 能力40
3.3 訪問控制模型40
3.3.1 自主訪問控制41
3.3.2 強制訪問控制41
3.3.3 基於規則的訪問控制41
3.3.4 基於角色的訪問控制42
3.3.5 基於屬性的訪問控制42
3.3.6 多級訪問控制43
3.4 物理訪問控制46
3.5 小結47
3.6 習題48
第4章 審計和問責49
4.1 問責50
4.2 問責的安全效益51
4.2.1 不可否認性51
4.2.2 威懾52
4.2.3 入侵檢測與防禦52
4.2.4 記錄的可接受性52
4.3 審計53
4.3.1 審計對象53
4.3.2 日誌記錄54
4.3.3 監視55
4.3.4 審計與評估55
4.4 小結56
4.5 習題57
第5章 密碼學58
5.1 密碼學歷史58
5.1.1 凱撒密碼59
5.1.2 加密機59
5.1.3 柯克霍夫原則63
5.2 現代密碼工具64
5.2.1 關鍵字密碼和一次性密碼本64
5.2.2 對稱和非對稱密碼學66
5.2.3 散列函數69
5.2.4 數字簽名70
5.2.5 證書71
5.3 保護靜態、動態和使用中的數據72
5.3.1 保護靜態數據72
5.3.2 保護動態數據74
5.3.3 保護使用中的數據75
5.4 小結75
5.5 習題76
第6章 合規、法律和法規77
6.1 什麼是合規77
6.1.1 合規類型78
6.1.2 不合規的後果78
6.2 用控制實現合規79
6.2.1 控制類型79
6.2.2 關鍵控制與補償控制80
6.3 保持合規80
6.4 法律與信息安全81
6.4.1 政府相關監管合規81
6.4.2 特定行業法規合規83
6.4.3 美國以外的法律85
6.5 採用合規框架86
6.5.1 國際標準化組織86
6.5.2 美國國家標準與技術研究所86
6.5.3 自定義框架87
6.6 技術變革中的合規87
6.6.1 雲中的合規88
6.6.2 區塊鏈合規90
6.6.3 加密貨幣合規90
6.7 小結91
6.8 習題91
第7章 運營安全92
7.1 運營安全流程92
7.1.1 關鍵信息識別93
7.1.2 威脅分析93
7.1.3 漏洞分析94
7.1.4 風險評估94
7.1.5 對策應用95
7.2 運營安全定律95
7.2.1 第一定律:知道這些威脅95
7.2.2 第二定律:知道要保護什麼96
7.2.3 第三定律:保護信息96
7.3 個人生活中的運營安全97
7.4 運營安全起源98
7.4.1 孫子99
7.4.2 喬治·華盛頓99
7.4.3 越南戰爭100
7.4.4 商業100
7.4.5 機構間OPSEC支援人員101
7.5 小結102
7.6 習題102
第8章 人因安全103
8.1 蒐集信息實施社會工程學攻擊103
8.1.1 人力情報104
8.1.2 開源情報104
8.1.3 其他類型的情報109
8.2 社會工程學攻擊類型110
8.2.1 托詞110
8.2.2 釣魚攻擊110
8.2.3 尾隨111
8.3 通過安全培訓計劃來培養安全意識112
8.3.1 密碼112
8.3.2 社會工程學培訓113
8.3.3 網絡使用113
8.3.4 惡意軟件114
8.3.5 個人設備114
8.3.6 清潔桌面策略114
8.3.7 熟悉政策和法規知識114
8.4 小結115
8.5 習題115
第9章 物理安全117
9.1 識別物理威脅117
9.2 物理安全控制118
9.2.1 威懾控制118
9.2.2 檢測控制118
9.2.3 預防控制119
9.2.4 使用物理訪問控制120
9.3 人員防護120
9.3.1 人的物理問題120
9.3.2 確保安全121
9.3.3 疏散121
9.3.4 行政管控122
9.4 數據防護123
9.4.1 數據的物理問題123
9.4.2 數據的可訪問性124
9.4.3 殘留數據124
9.5 設備防護125
9.5.1 設備的物理問題125
9.5.2 選址126
9.5.3 訪問安全127
9.5.4 環境條件127
9.6 小結128
9.7 習題128
第10章 網絡安全129
10.1 網絡防護130
10.1.1 設計安全的網絡130
10.1.2 使用防火牆130
10.1.3 實現網絡入侵檢測系統133
10.2 網絡流量防護134
10.2.1 使用虛擬專