图书介绍

企业信息系统安全 威胁与对策PDF|Epub|txt|kindle电子书版本网盘下载

企业信息系统安全 威胁与对策
  • 林东岱,曹天杰等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505394878
  • 出版时间:2004
  • 标注页数:308页
  • 文件大小:33MB
  • 文件页数:322页
  • 主题词:企业管理-信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

企业信息系统安全 威胁与对策PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 企业信息系统安全问题概述1

目录1

1.1 企业信息系统安全面临的主要威胁2

1.1.1 企业信息系统的安全需求2

1.1.2 Internet/Intranet/Extranet5

1.1.3 Internet环境的安全问题9

1.1.4 信息系统安全隐患13

1.1.5 内部威胁15

1.1.6 外部访问失控威胁18

1.1.7 外部恶意攻击威胁19

1.1.8 意外事件与灾难威胁21

1.2.1 Web服务的不安全因素22

1.2 Web服务与电子邮件的不安全因素22

1.2.2 电子邮件的不安全因素24

1.3 企业网络的安全体系29

1.3.1 信息系统安全的层次模型29

1.3.2 全方位的安全体系31

1.4 普遍接受的系统安全原则34

第2章 企业信息系统风险管理37

2.1 风险管理概述38

2.1.1 风险的概念38

2.1.2 风险管理的生命周期39

2.2.1 第一步——系统特征分析40

2.2 风险评估40

2.2.2 第二步——威胁识别43

2.2.3 第三步——弱点识别44

2.2.4 第四步——控制分析47

2.2.5 第五步——可能性确定47

2.2.6 第六步——影响分析48

2.2.7 第七步——风险确定50

2.2.8 第八步——控制建议51

2.2.9 第九步——结果文档52

2.3 风险减缓52

2.3.1 风险减缓措施52

2.3.3 风险减缓的实施53

2.3.2 风险减缓策略53

2.3.4 安全控制55

2.3.5 成本/收益分析56

2.3.6 残余风险57

第3章 信息系统安全控制59

3.1 安全控制概述60

3.2 物理控制63

3.2.1 物理安全63

3.2.2 物理防范措施64

3.3 逻辑访问控制65

3.3.1 认证65

3.3.2 逻辑访问控制分类66

3.4 人事控制68

3.4.1 人事管理原则68

3.4.2 人事管理措施69

3.5 账号与口令控制72

3.5.1 口令攻击与安全的口令72

3.5.2 不安全的口令73

3.5.3 对账号与口令的管理74

3.6 操作系统安全控制75

第4章 业防火墙79

4.1.1 什么是防火墙80

4.1 防火墙的概念80

4.1.2 防火墙的功能81

4.1.3 使用防火墙的好处83

4.1.4 防火墙的局限性84

4.2 典型的防火墙86

4.2.1 包过滤防火墙86

4.2.2 代理服务防火墙88

4.2.3 状态检测防火墙91

4.3 防火墙体系结构92

4.3.1 双宿主机防火墙92

4.3.2 屏蔽主机防火墙93

4.3.3 屏蔽子网防火墙93

4.4.1 防火墙的购买决策95

4.4 防火墙的具体应用95

4.4.2 防火墙的政策101

4.4.3 防火墙规则配置102

4.4.4 防火墙环境下的服务器部署104

4.4.5 代理服务的典型应用107

第5章 恶意代码113

5.1 恶意代码概述114

5.1.1 恶意代码的种类114

5.1.2 恶意代码的产生、传播与防治116

5.2 病毒118

5.2.1 病毒的特征118

5.2.2 病毒的防治121

5.2.3 病毒实例——CIH123

5.3 蠕虫127

5.3.1 网络蠕虫分析127

5.3.2 蠕虫实例——尼姆达129

5.4 恶意网页133

5.4.1 网页恶意代码分析133

5.4.2 恶意网页实例137

5.4.3 网页恶意代码的预防139

5.5 特洛伊木马141

5.5.1 什么是特洛伊木马141

5.5.2 木马的隐蔽性141

5.5.3 木马实例——冰河145

第6章 企业电子邮件安全147

6.1.1 背景148

6.1 背景与标准148

6.1.2 多用途Internet邮件扩展MIME149

6.1.3 邮件传输标准153

6.1.4 简单邮件传输协议153

6.1.5 私用邮件传输157

6.1.6 客户端访问标准158

6.1.7 邮局协议POP3158

6.1.8 IMAP4协议162

6.2 相关的加密标准167

6.2.1 什么是加密与数字签名167

6.1.9 私有邮箱访问机制167

6.2.2 PGP与S/MIME170

6.2.3 选择PGP和S/MIME172

6.3 邮件服务器安全与内容安全172

6.3.1 邮件服务器的加固173

6.3.2 内容安全174

6.3.3 未经允许而发送的大量电子邮件180

6.3.4 认证邮件中继184

6.3.5 安全访问184

6.3.6 通过Web访问185

6.4 邮件客户端的安全185

6.4.1 安全地安装及配置邮件客户端185

6.4.2 安全地编写邮件187

6.4.3 插件188

6.4.4 基于Web的邮件系统188

6.4.5 拒绝垃圾邮件188

第7章 企业Web安全191

7.1 Web服务器安全192

7.1.1 安装Web服务192

7.1.2 配置访问控制192

7.1.3 使用文件完整性检查197

7.1.4 IIS安全198

7.2 Web内容安全200

7.2.1 在公共Web站点上发布信息200

7.2.2 关于收集个人信息的规则202

7.2.3 安全活动内容和内容生成技术203

7.2.4 WWW的信息监控209

7.3 用户认证与加密212

7.3.1 确定认证与加密需求212

7.3.2 基于地址的认证213

7.3.3 基础认证213

7.3.4 摘要认证213

7.3.5 SSL/TLS214

7.4 Web服务的管理216

7.4.1 日志216

7.4.2 备份220

7.4.3 恢复223

7.4.4 测试224

7.4.5 远程管理225

第8章 应急响应与灾难恢复227

8.1 应急规划228

8.1.1 什么是应急规划228

8.1.2 应急规划流程229

8.2 应急处理231

8.2.1 安全事件231

8.2.2 安全事件的评估233

8.2.3 安全事件的通告234

8.2.4 安全事件的处理235

8.2.5 调查与法律236

8.2.6 文档记录237

8.2.7 消除脆弱性237

8.2.8 策略与规程的升级238

8.3 攻击追踪239

8.3.1 攻击239

8.3.2 实例——拒绝服务攻击239

8.3.3 攻击追踪243

8.4 灾难恢复249

8.4.1 灾难恢复249

8.4.2 容灾备份250

第9章 网络安全新技术257

9.1.1 VPN的功能258

9.1 VPN技术258

9.1.2 IP安全协议(IPSec)262

9.1.3 企业VPN270

9.2 PKI技术271

9.2.1 数字证书271

9.2.2 PKI的构成273

9.2.3 PKI体系结构275

9.2.4 PKI的操作278

9.3 入侵检测技术281

9.3.1 为什么需要入侵检测系统281

9.3.2 入侵检测系统的主要类型282

9.3.3 入侵检测的主要方法284

9.3.4 入侵检测系统和防火墙的配合使用285

9.3.5 企业入侵检测系统的指标286

第10章 企业网络安全解决方案289

10.1 企业安全解决方案设计原则290

10.2 小型企业安全解决方案290

10.2.1 某小型企业网络概况291

10.2.2 网络安全详细解决方案293

10.3 大中型企业安全解决方案297

10.3.1 某企业网络概况297

10.3.2 企业安全详细解决方案299

参考文献307

热门推荐