同类图书

Similar books 换一批
  • 通信施工安全与管理规程

    作者:刘定智 王道乾 姚勇

    为提高通信行业建设工程安全生产管理水平,指导通信建设企业按照安全生产的要求进行生产作业,减少人身伤亡等事故的发生,作者分五篇介绍了通信施工安全基础与工具器材、通信常用设备安装与安全、传输工程作业与安、无线设备施工与安全、通信工程企业管理办法。并在附录中提供了通信相关法律法规供读者参考学习。本书可作为高校学生教材和现场施工人员的指导用书。

  • 大学计算机基础实验与实训教程

    作者:刘晓英

    《大学计算机基础实验与实训教程》面向的对象主要是高职高专学生,同时也非常适合计算机入门者进行自学。《大学计算机基础实验与实训教程》包含了大量针对性很强的实验和技能实训以及全国计算机等级考试(一级)试题,可供参加等级考试的考生作为参考资料。
    《大学计算机基础实验与实训教程》内容取材力求少而精,表达方式力求简洁明了,语言力求通俗易懂。《大学计算机基础实验与实训教程》既适于自学又适应教学,希望能对读者进行高效率的学习有所帮助。
    《大学计算机基础实验与实训教程》的取材和编排充分考虑了自学、教学和实践的需要,实现了理论和实践的有机结合,实验内容由浅入深、层次分明,实验的目的、内容和要求简单明了,对于有些难度的地方或内容都给出了相应的提示,技能实训部分还提供了操作步骤。《大学计算机基础实验与实训教程》对读者的理论学习是一个有力支持,同时也是锻炼动手能力的实用工具。

  • 计算机绘图

    作者:梁萍

    本书主要介绍了AutoCAD 2008中文版机械图样的绘制方法和技巧,全书共有8章,主要包括AutoCAD 2008的基础知识、二维绘图命令和编辑命令、文本和尺寸标注、绘制机件的二位轮廓图、三维实体建模实例和视图表达等。

图书分类

Book classification
  1.     本书为教材。包括信息系统的漏洞、组织中的缺陷,信息系统基础中的风险、安全的信息系统、网络安全和首席信息官、建立一个安全组织、网络空间入侵、网络空间防御、网络空间和法律、网络空间和国土安全等内容。每章后配有精心设计的练习题和课题项目,帮助老师引导学生选择相关课题进行自我研究。本书将使读者认识到组成网络空间的不同学科之间的相互关联和如何明智地保持网路安全,解决问题,因此具有较高的理论指导价值和实用性。...查看更多
  2.   序
    企业和个人间最重要的“安全”和“合作”问题在21世纪得到强化。政府和私企对这两个词的价值认识,在“9·11”恐怖袭击事件后,迅速得到加深,而George Kostopoulos博士显然理解其中所蕴含的深意。影响我们对于和平的信心的一个因素,是在一个9月的一天上午所发生的不幸。在过去几年中,对于无论什么规模的企业及其领导人来说,使他们的公司安全运作并远离实力不对称的手的意图变得更加重要。因此,你需要及时阅读这本值得信赖的书,它涵盖了大量的基础知识、教程,全面的检查列表和对于危机的详细讨论。
    在“9·11”恐怖袭击事件以前并没有“网络安全”这一领域,因此也不需要像本书一样的综合手册。但今非昔比,现在的网络安全是一个价值数十亿美元的产业,是政府许多关键基础设施的驱动力。然而,本书强调的四个原则的可信措施必须由高度可靠的方法进行验证,这些高度可靠的方法需要对网络安全性能的超前意识 —— 毫无疑问,当验证由每个“解决者”提供的授权参数时,可以确认寻求认证的用户身份。除了在本书中讨论的众多保护措施,在确定目前技术解决方案不可避免存在的缺陷时,信任机制亦可提供重要的问责制度。这种信任机制可以起到结算(中间人)的作用,自动调整并带有可识别的专家属性和活动,以保持信息的响应性和准确性。
    许多人已经开始意识到网络安全是当前最热门、增长最快的领域之一。网络安全作为一个尚未被清晰认知的产业的确需要这种认知。对公共和私营部门的网络威胁正随着网络的不断发展而不断升级。这使得安全以及对信息和智力资本的保护成为各组织的首要关注点。相应地,对于既有知识又有技术手段解决这一领域问题的人才的需求也在不断增加。因此,训练有素并具有较强理解力的网络安全人才在今后会受到青睐。
    拥有由具有不同学科背景的网络安全专家组成的“生态系统”对于聚合网络专家是远远不够的。传统的趋势是围绕各个学科进行组织并采取“烟囱式”的方法,或通常在专家的松散集合中优化一部分而不是整个系统。在“大数据”的挑战下,非结构化数据使数据风险进一步加大。网络空间是需要合作的领域,合作能立即解决其脆弱性和风险性。只有真正具有跨领域知识和经验的个人才能够了解任何特定网络安全挑战的复杂性,并针对其制定一个有效的、可实施的战略。《网络空间和网络安全》通过提供各种保证网络正常运营的方法来提高这种意识。
    本书的每个章节都会涉及网络安全的一个重要方面及其脆弱性和风险性。对这个极其复杂的话题,本书提供了一流的、全方位的概述。本书将使读者认识到组成网络空间的不同学科之间的关系。实际上,作者对于当前例子的分析为我们做了这个工作。读者不仅将学到怎样合理地使用时间来理解这些关键问题,也将学到如何明智地保持网络安全,解决问题。从这一角度来看,本书确实是非常宝贵的资源。
    除了书中分享的许多建议,由于他的愿景,Kostopoulos博士关于“如何才能在人造的网络世界中安全生存”的知识变得更有意义。他希望能通过帮助他人从而延伸典型的单向网络安全意识来确保更高的安全性。这大概是作者最令我佩服的方面。这本书非常全面,涉及了所有相关话题,并向读者展示了从一开始就为建设一个安全组织设定指导方针的价值。


    Riley Repko
    2016年12月

     
    ...查看更多
  1.    目录
    第1章  信息系统中的漏洞 1
    1.1  引言 3
    1.2  测量漏洞 5
    1.3  通过安全编码避免漏洞 9
    1.4  错误可能是好的 12
    1.5  威胁分类 12
    1.6  威胁建模过程 13
    1.7  安全从家开始 14
    1.8  应用程序的安全性 15
    1.9  国际意识 16
    1.10  练习 17
    第2章  组织中的漏洞 19
    2.1  引言 21
    2.2  常见组织漏洞 22
    2.3  访问权限与认证 23
    2.4  人为因素 25
    2.5  安全服务 26
    2.6  外部技术 27
    2.7  无线网络 28
    2.8  蓝牙 29
    2.9  无线保真 31
    2.10  全球互通微波存取 36
    2.11  云计算 38
    2.12  练习 42
    第3章  信息系统基础设施中的风险 45
    3.1  引言 47
    3.2  硬件的风险 48
    3.3  软件的风险 50
    3.4  人为的风险 53
    3.5  笔记本电脑的风险 54
    3.6  网络空间中的风险 55
    3.7  网络空间的风险保险 56
    3.8  练习 58
    第4章  安全的信息系统 61
    4.1  引言 63
    4.2  资产鉴定 64
    4.3  资产通信 65
    4.4  资产储存 68
    4.5  资源访问控制设施 69
    4.6  保护电子邮件通信 70
    4.7  信息安全管理 72
    4.8  练习 74
    第5章  网络安全和首席信息官 77
    5.1  引言 79
    5.2  首席信息官:品格 79
    5.3  首席信息官:教育 82
    5.4  首席信息官:经验 84
    5.5  首席信息官:责任 84
    5.6  首席信息官:信息安全 86
    5.7  首席信息官:角色的转变 90
    5.8  练习 90
    第6章  建立一个安全的组织 93
    6.1  引言 95
    6.2  业务连续性计划 96
    6.3  系统访问控制 100
    6.4  系统开发和维护 101
    6.5  物理和环境安全 102
    6.6  合规 103
    6.7  人员相关的安全问题 105
    6.8  安全组织 105
    6.9  计算机和网络管理 106
    6.10  资产分类和控制 106
    6.11  安全政策 107
    6.12  练习 107
    第7章  网络空间入侵 109
    7.1  引言 111
    7.2  入侵检测和预防系统的配置 112
    7.3  入侵检测和预防系统的能力 116
    7.4  入侵检测和预防系统管理 119
    7.5  入侵检测和预防系统的分类 123
    7.6  入侵检测和预防系统的比较 129
    7.7  练习 130
    第8章  网络空间防御 131
    8.1  引言 133
    8.2  文件保护应用 133
    8.3  PC性能应用 139
    8.4  保护工具 141
    8.5  电子邮件保护 147
    8.6  练习 148
    第9章  网络空间和法律 151
    9.1  引言 153
    9.2  国际法律 153
    9.3  与网络相关的美国法律 158
    9.4  网络犯罪 167
    9.5  练习 170
    第10章  网络战争和国土安全 173
    10.1  引言 175
    10.2  网络战 176
    10.3  网络武器公约 178
    10.4  网络恐怖主义 179
    10.5  网络间谍 181
    10.6  国土安全 182
    10.7  分布式防御 186
    10.8  练习 191
    参考资料 194
    ...查看更多
  2.     George K. Kostopoulos博士是美国马里兰大学学院的教员,并且在网络安全和信息安全硕士项目中作为导师。Kostopoulos博士拥有广泛的国际性教学经验。他曾在世界各地的17所大学任教,包括波士顿大学,德州农工国际大学,佛罗里达大西洋大学,海德堡大学(德国)和沙迦美国大学(阿联酋)。他是大量学术论文和另外两本书籍《数字工程》和《希腊和欧洲的经济共同体》的作者。Kostopoulos博士在亚利桑那州立大学获得电子和计算机工程的硕士和博士学位,在加州州立理工大学获得经济学硕士学位。他是“网络安全和信息安全期刊”的创始人和主编,并在许多学术会议中担任审稿人。...查看更多

评论

0/500