图书介绍

网络空间和网络安全pdf电子书版本下载

网络空间和网络安全
  • (美)乔治·科斯拖普洛斯(George K.Kostopoulos)著 著
  • 出版社: 成都:西南交通大学出版社
  • ISBN:9787564351991
  • 出版时间:2017
  • 标注页数:212页
  • 文件大小:22MB
  • 文件页数:220页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络空间和网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统中的漏洞 1

1.1 引言 3

1.2 测量漏洞 5

1.3 通过安全编码避免漏洞 9

1.4 错误可能是好的 12

1.5 威胁分类 12

1.6 威胁建模过程 13

1.7 安全从家开始 14

1.8 应用程序的安全性 15

1.9 国际意识 16

1.10 练习 17

第2章 组织中的漏洞 19

2.1 引言 21

2.2 常见组织漏洞 22

2.3 访问权限与认证 23

2.4 人为因素 25

2.5 安全服务 26

2.6 外部技术 27

2.7 无线网络 28

2.8 蓝牙 29

2.9 无线保真 31

2.10 全球互通微波存取 36

2.11 云计算 38

2.12 练习 42

第3章 信息系统基础设施中的风险 45

3.1 引言 47

3.2 硬件的风险 48

3.3 软件的风险 50

3.4 人为的风险 53

3.5 笔记本电脑的风险 54

3.6 网络空间中的风险 55

3.7 网络空间的风险保险 56

3.8 练习 58

第4章 安全的信息系统 61

4.1 引言 63

4.2 资产鉴定 64

4.3 资产通信 65

4.4 资产储存 68

4.5 资源访问控制设施 69

4.6 保护电子邮件通信 70

4.7 信息安全管理 72

4.8 练习 74

第5章 网络安全和首席信息官 77

5.1 引言 79

5.2 首席信息官:品格 79

5.3 首席信息官:教育 82

5.4 首席信息官:经验 84

5.5 首席信息官:责任 84

5.6 首席信息官:信息安全 86

5.7 首席信息官:角色的转变 90

5.8 练习 90

第6章 建立一个安全的组织 93

6.1 引言 95

6.2 业务连续性计划 96

6.3 系统访问控制 100

6.4 系统开发和维护 101

6.5 物理和环境安全 102

6.6 合规 103

6.7 人员相关的安全问题 105

6.8 安全组织 105

6.9 计算机和网络管理 106

6.10 资产分类和控制 106

6.11 安全政策 107

6.12 练习 107

第7章 网络空间入侵 109

7.1 引言 111

7.2 入侵检测和预防系统的配置 112

7.3 入侵检测和预防系统的能力 116

7.4 入侵检测和预防系统管理 119

7.5 入侵检测和预防系统的分类 123

7.6 入侵检测和预防系统的比较 129

7.7 练习 130

第8章 网络空间防御 131

8.1 引言 133

8.2 文件保护应用 133

8.3 PC性能应用 139

8.4 保护工具 141

8.5 电子邮件保护 147

8.6 练习 148

第9章 网络空间和法律 151

9.1 引言 153

9.2 国际法律 153

9.3 与网络相关的美国法律 158

9.4 网络犯罪 167

9.5 练习 170

第10章 网络战争和国土安全 173

10.1 引言 175

10.2 网络战 176

10.3 网络武器公约 178

10.4 网络恐怖主义 179

10.5 网络间谍 181

10.6 国土安全 182

10.7 分布式防御 186

10.8 练习 191

参考资料 194

精品推荐