注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全信息安全管理手冊(卷Ⅱ)

信息安全管理手冊(卷Ⅱ)

信息安全管理手冊(卷Ⅱ)

定 價:¥59.00

作 者: (美)Harold F.Tipton,(美)Micki Krause主編;王順滿[等]譯;王順滿譯
出版社: 電子工業(yè)出版社
叢編項: 信息安全管理手冊
標 簽: 暫缺

ISBN: 9787505394032 出版時間: 2004-06-01 包裝: 膠版紙
開本: 26cm 頁數(shù): 503 字數(shù):  

內容簡介

  在準備CISSP認證考試的時候,需要考生們花費很大精力來準備。因為該考試不僅需要對CBK知識有很好的理解,同時還需要考生們掌握相當?shù)膶嶋H應用技巧。這套手冊將作為準備CISSP認證考試的考生們所使用的幾本非常有價值的參考書之一,特別是其中某些章節(jié)的內容是由專門從事這方面考試研究的人員所撰寫的,這些內容將具有極高的參考價值。另外,在這本書中還包含有許多實際操作方面的知識,因此該書也非常適合于那些從事實際工作的專家參考。王越,中國科學院院士,中國工程院院士,北京理工大學名譽校長。國內著名通信學專家。主要研究方向為通信系統(tǒng)、系統(tǒng)理論與信息對抗。王順滿,北京理工大學通信與信息系統(tǒng)學博士。主要研究方向為信息安全、移動通信與系統(tǒng)理論。信息安全管理技術是當今通信與計算機界的一個熱門話題。本書主要從人、網絡以及信息系統(tǒng)的運行環(huán)境等幾個方面對基于TCP/IP協(xié)議的信息系統(tǒng)安全問題進行講述,從系統(tǒng)的角度探究信息安全領域的相關問題,具有極強的可讀性。隨著信息安全問題變得越來越復雜,擁有CISSP證書的人也越來越受到企業(yè)的歡迎。本書可作為應考CISSP的首選參考教材,也可作為信息安全專業(yè)人員、研究人員的參考手冊。本書結構緊湊、內容全面、深入淺出,強調理論與實踐的結合。書中包括了CISSP考試要求的大部分內容,讀者可以根據自己需要去單獨學習其中的章節(jié)。

作者簡介

  王越,中國科學院院士,中國工程院院士,北京理工大學名譽校長。國內著名通信學專家。主要研究方向為通信系統(tǒng)、系統(tǒng)理論與信息對抗。王順滿,北京理工大學通信與信息系統(tǒng)學博士。主要研究方向為信息安全、移動通信與系統(tǒng)理論。

圖書目錄

第1篇 存取控制系統(tǒng)與存取控制機制
第1章 單點登錄
1.1 發(fā)展過程
1.2 什么是單點登錄
1.3 一些基本問題
1.4 工作機制
1.4.1 單點登錄技術能為我們提供什么
1.4.2 本質屬性
1.4.3 普遍特征
1.4.4 終端管理工具
1.4.5 應用管理設備
1.4.6 終端管理設備
1.4.7 對移動用戶的支持
1.4.8 認證
1.4.9 加密
1.4.10 存取控制
1.4.11 應用控制
1.4.12 管理
1.4.13 對于桌面應用的服務
1.4.14 可靠性與性能
1.5 要求
1.5.1 要求的目標
1.5.2 基本要求
1.5.3 假設條件
1.5.4 安全管理
1.5.5 認證和授權
1.5.6 存取控制
1.5.7 數(shù)據的完整性/可靠性/加密
1.6 結論
第2章 中心認證服務系統(tǒng)
2.1 AAA服務的主要特征
2.2 遠程撥入用戶的鑒別服務(RADIUS)
2.2.1 把AA標準加入到遠程撥入用戶的鑒別服務:鑒別和授權
2.2.2 第三個A(計費):是一個可選項
2.2.3 進一步的思考以及其他相關性能
2.2.4 最簡單的方法
2.2.5 絆腳石:復雜性與遠程撥入用戶的鑒別服務在其他方面的局限
2.3 終端存取控制器與存取控制系統(tǒng)(TACACS)
2.3.1 TACACS的認證功能
2.3.2 TACACS的授權功能
2.3.3 TACACS的記錄功能
2.3.4 其他處理優(yōu)勢
2.3.5 Cisco:應用TACACS
2.3.6 TACACS的局限性
2.4 DIAMETER:兩次遠程撥入用戶的鑒別服務
2.4.1 任何事情都需要一個好的基礎
2.4.2 進行認證所采用的方式
2.4.3 代理功能
2.4.4 DIAMETER的授權功能
2.4.5 對任何事件都進行統(tǒng)計
2.4.6 安全、標準以及其他問題
第2篇 通信與網絡安全
第3章 電子郵件安全問題
3.1 電子郵件服務的類型
3.1.1 Sendmail
3.1.2 保護電子郵件
3.2 對電子郵件參與者進行認證
3.2.1 電子郵件的網絡結構
3.2.2 功能不完善的電子郵件網關
3.3 電子郵件系統(tǒng)的工作原理
3.3.1 IP數(shù)據流的控制
3.3.2 TCP/IP的五層結構
3.3.3 多用途的網際郵件擴充協(xié)議(MIME)
3.3.4 因特網信息存取協(xié)議
3.3.5 郵局協(xié)議
3.3.6 加密與認證
3.3.7 加密
3.3.8 數(shù)字認證
3.3.9 安全套接層(SSL)
3.3.10 安全電子郵件的實現(xiàn)方法
3.3.11 電子郵件傳送的安全問題
3.4 結論
第4章 ATM技術的完整性與安全性
4.1 ATM的商業(yè)應用:計算機與網絡
4.1.1 個人計算機(PC)的桌面環(huán)境
4.1.2 局域網與廣域網
4.2 ATM在商業(yè)領域中的應用:遠程通信
4.3 ATM技術的特點與功能組件
4.3.1 B-ISDN傳輸網絡
4.3.2 實際路徑與虛擬路徑
4.3.3 信道的格式
4.3.4 適配層
4.3.5 STM與ATM的比較
4.4 寬帶信號傳輸網絡
4.4.1 ATM在寬帶信息發(fā)送系統(tǒng)中的作用
4.4.2 ATM信令系統(tǒng)
4.5 ATM網絡的流量管理
4.5.1 功能和目標
4.5.2 ATM網絡的數(shù)據流控制
4.5.3 ATM網絡的擁塞控制
4.5.4 ATM網絡的恢復控制
4.6 結論
第5章 安全的遠程接入系統(tǒng)介紹
5.1 遠程接入的安全目標
5.1.1 對遠端用戶和主機的可靠性認證
5.1.2 高級存取控制方法
5.1.3 對重要數(shù)據的保護
5.1.4 網絡使用的日志和審計功能
5.1.5 工作環(huán)境的透明復制
5.1.6 對遠端用戶和工作地點的連接
5.1.7 減少費用
5.2 遠程接入的工作機理
5.3 虛擬專用網(VPN)
5.4 選擇一個遠程端接入系統(tǒng)
5.5 遠程接入策略
第6章 數(shù)據報的嗅探以及對網絡的監(jiān)視
6.1 嗅探器(SNIFFER)的基本特點
6.1.1 拓撲、媒體及其位置關系
6.1.2 嗅探器是如何工作的
6.3 安全考慮
6.4 CIA
6.4.1 攻擊方法
6.4.2 攻擊類型
6.5 對嗅探的防范措施
6.5.1 安全政策
6.5.2 強認證方案
6.5.3 加密技術
6.5.4 交換網絡環(huán)境
6.5.5 檢測嗅探器
6.6 實現(xiàn)嗅探功能的工具
6.6.1 操作工具
6.6.2 網絡專用攻擊工具
6.7 結論
第7章 封裝技術:把企業(yè)網當成一個外域網
7.1 安全文本
7.2 一個非常有名的網絡格言
7.3 網絡安全與一個有名的網絡格言
7.4 因特網安全結構元素
7.5 封裝方法
7.6 被封裝的部分
7.7 網絡監(jiān)控工具
7.8 采取封裝技術所帶來的好處
7.9 封裝技術的局限性
7.10 封裝技術的應用
7.11 信息收集
7.12 規(guī)劃
7.13 最初模型
7.14 應用
7.15 完善
7.16 結論
第8章 IPSec虛擬專用網
8.1 發(fā)展史
8.2 建立標準的不同模塊
8.3 虛擬專用網的功能介紹
8.4 基礎知識
8.5 通信模式
8.5.1 傳輸模式
8.5.2 隧道模式
8.6 對數(shù)據的保護和驗證
8.6.1 鑒別和完整性
8.6.2 保密和加密
8.7 對連接所進行的管理
8.8 VPN(虛擬專用網)的組建
8.9 跟蹤
8.9.1 通信規(guī)則
8.9.2 對安全關聯(lián)的控制
8.10 提供多層安全數(shù)據流
8.11 密鑰問題
8.12 密鑰發(fā)展史
8.13 IPSEC網絡密鑰交換
8.14 階段和模式
8.15 系統(tǒng)信任的建立
8.16 密鑰共享
8.17 單一密鑰體系
8.17.1 對稱密鑰
8.17.2 多密鑰
8.18 密鑰的建立
8.18.1 手動分配密鑰方式
8.18.2 自動分配密鑰方式
8.19 轉換主流技術
8.19.1 性能
8.19.2 互操作性
8.19.3 可擴展性
8.20 VPN的市場
8.20.1 遠程訪問
8.20.2 外圍網絡的訪問
8.20.3 對內部網絡的保護
8.21 在實現(xiàn)VPN時應該考慮到的問題
8.21.1 系統(tǒng)需求
8.21.2 安全策略
8.21.3 應用性能
8.21.4 培訓
8.22 對IPSEC VPN的展望
8.23 結論
第3篇 安全管理問題
第9章 穿透性測試
9.1 什么是穿透性測試
9.2 術語
9.3 為什么要進行測試
9.4 穿透性測試的類型
9.5 穿透性測試工作的條件
9.6 基本攻擊策略
9.7 規(guī)劃測試過程
9.8 執(zhí)行測試
9.9 報告測試結果
9.10 結論
第10章 構建信息安全技術的模塊
10.1 安全理念
10.1.1 投入產出比(ROI):什么是安全理念的基礎
10.1.2 例子
10.2 原因
10.3 安全管理的神話
10.3.1 安全技術可以解決所有問題
10.3.2 我已經制定出安全政策,現(xiàn)在就可以完成所有安全任務
10.3.3 公布信息安全政策和標準之后,所有人就都會遵從該安全政策和標準
10.3.4 完全遵循信息安全產品供應商所提供的方法:這是保證組織信息安全的最好方法
10.4 構建安全橋梁:信息安全控制要符合組織的商業(yè)需要
10.5 解決商業(yè)需要
10.6 鋪設路基:安全政策和標準
10.7 看門人:技術
10.8 提供傳輸:傳播
10.9 專家與傻瓜:執(zhí)行推薦標準
10.9.1 專家:執(zhí)行推薦
10.9.2 分層安全
10.9.3 功能標準
10.9.4 使用計算機政策
10.9.5 安全底線
10.9.6 技術和物理安全
10.9.7 操作步驟和指導方針
10.10 警察來了
第11章 信息安全領域中的商業(yè)問題:通過管理手段向需要保護的重要機密信息和產品進行安全防護
11.1 信息安全現(xiàn)狀
11.2 高級管理人員對信息安全的態(tài)度
11.3 高層管理者的信息安全觀點
11.4 信息安全技術所能起到的積極作用
11.5 將信息安全研究與應用當成一個產業(yè)來看待
11.6 迎接信息安全的挑戰(zhàn)
11.7 結論
第4篇 應用與系統(tǒng)開發(fā)的安全
第12章 PeopleSoft軟件的安全性
12.1 網絡的安全性
12.2 數(shù)據庫管理系統(tǒng)的安全性
12.3 操作系統(tǒng)的安全性
12.4 PEOPLESOFT應用程序的安全性
12.4.1 用戶登錄的安全性(Sign-on Security)
12.4.2 控制臺安全性(Panel Security)
12.4.3 訪問安全性(Query Security)
12.4.4 水平安全性(Row-level security)
12.5 結論
第13章 萬維網應用的安全
13.1 網絡應用的歷史:進行控制的必要性
13.2 網絡應用安全如何滿足因特網的整體安全策略
13.2.1 整體簡短的描述
13.2.2 認證
13.3 為什么要為網絡采用認證/訪問控制結構
13.4 項目概要
13.5 項目規(guī)劃與初始階段
13.5.1 項目的組成
13.5.2 角色和責任
13.6 要求
13.6.1 定義商業(yè)要求
13.6.2 定義技術要求
13.6.3 風險評估
13.6.4 優(yōu)先權和選擇準則
13.7 產品基礎結構的選擇策略
13.8 設計
13.8.1 服務器基礎結構
13.8.2 網絡
13.8.3 目錄服務
13.8.4 開發(fā)環(huán)境
13.8.5 管理責任
13.9 測試
13.10 結論
第14章 常見系統(tǒng)設計缺陷和安全問題
14.1 不可執(zhí)行的限制
14.2 復雜性
14.3 不完全參數(shù)檢查與執(zhí)行
14.4 不完全錯誤處理
14.5 對使用時間的檢查
14.6 無效的約束
14.7 復雜的控制方式
14.8 不必要的功能
14.9 逃避機制
14.10 過多的權力
14.11 特殊權限的失效
14.12 不安全的默認值設置
14.13 對應用程序控制方法的絕對信任
14.14 建議
第15章 數(shù)據中心和數(shù)據倉庫
15.1 什么是數(shù)據中心和數(shù)據倉庫
15.1.1 數(shù)據倉庫與數(shù)據中心之間的主要差別
15.1.2 數(shù)據倉庫與數(shù)據中心的相同點
15.2 數(shù)據質量
15.2.1 在DW設計中加入元數(shù)據
15.2.2 元數(shù)據模型的標準化
15.2.3 設置用戶對數(shù)據質量的期望
15.3 數(shù)據倉庫的使用
15.3.1 用戶的類型
15.3.2 應用的技巧
15.3.3 結果
15.4 對數(shù)據倉庫的投資收益
15.4.1 成本
15.4.2 投資收益
15.5 對成功的衡量
15.6 要避免的錯誤
15.7 數(shù)據倉庫的實現(xiàn)過程
15.7.1 通常需要考慮的問題
15.7.2 對數(shù)據倉庫運行是否成功的定性衡量
15.8 數(shù)據倉庫的安全問題
15.8.1 DW設計的檢查
15.8.2 數(shù)據倉庫的安全性檢查
15.8.3 數(shù)據倉庫的運行過程
15.8.4 對數(shù)據倉庫的維護
15.8.5 對數(shù)據倉庫的完善
15.9 結論
第16章 減輕電子商務操作過程中的安全風險:公用基礎設施在現(xiàn)實世界中的應用
16.1 網絡安全:存在的問題
16.2 為什么在電子商務中采用密碼技術是有用的
16.3 使用PKI技術來對應用進行認證
16.4 PKI的組成
16.5 使用PKI帶來的其他方面的好處:減少注冊次數(shù)
16.6 PKI的操作
16.7 實現(xiàn)PKI操作
16.8 結論
第5篇 密碼學
第17章 密碼學概論
17.1 加密技術是怎樣失敗的
17.2 對加密技術的攻擊
17.3 密鑰的泄露
17.4 建立可靠的加密系統(tǒng)是很難實現(xiàn)的
17.4.1 加解密算法發(fā)展史
17.4.2 實現(xiàn)過程
17.4.3 應用過程中的問題
17.4.4 操作過程中的問題
17.5 加密的類型
17.5.1 對稱加密算法
17.5.2 非對稱(公鑰)加密算法
17.5.3 其他加密算法
17.6 加密服務
17.6.1 在商業(yè)交易過程中所起到的作用(可以當做目擊證人)
17.6.2 密鑰恢復
17.7 密碼學應用
17.8 結論
第18章 密碼學應用的三種新模型
18.1 介紹
18.2 商業(yè)分析
18.3 接收模型
18.4 網絡分層模型
18.5 拓撲模型
18.6 信息狀態(tài)模型
18.7 模型的應用
第19章 加密系統(tǒng)的攻擊和防御
19.1 密碼學概述
19.2 密碼類型
19.2.1 替代密碼
19.2.2 一次一密型的密碼體系
19.2.3 置換密碼
19.2.4 序列密碼
19.2.5 分組密碼
19.3 密鑰類型
19.4 對稱密鑰密碼學
19.5 非對稱密鑰密碼學
19.6 散列函數(shù)
19.6.1 MD5
19.6.2 SHA
19.7 隱寫術
19.8 密鑰分配
19.9 密鑰管理
19.10 公開的和專有的算法和系統(tǒng)
19.11 典型的攻擊類型
19.12 標準密碼分析方法
19.12.1 反向推斷
19.12.2 推測
19.12.3 頻率分析
19.12.4 窮盡攻擊
19.12.5 惟密文攻擊
19.12.6 已知明文攻擊
19.12.7 選擇明文攻擊
19.12.8 生日攻擊
19.12.9 拆分攻擊
19.12.10 重放攻擊
19.12.11 中間人攻擊
19.12.12 字典攻擊
19.12.13 隨機數(shù)生成器攻擊
19.12.14 推理
19.13 現(xiàn)代攻擊
19.13.1 旁路攻擊
19.13.2 操作系統(tǒng)缺陷
19.13.3 駐留內存
19.13.4 臨時文件
19.13.5 差分電源分析
19.13.6 并行計算
19.13.7 分布式計算
19.13.8 破解DES算法
19.13.9 RSA-155(512比特)分解法
19.14 快速RSA破解器
19.15 密碼保護系統(tǒng)
19.15.1 設計、分析和測試
19.15.2 選擇合適的密鑰長度
19.15.3 隨機數(shù)生成器
19.15.4 源代碼審查
19.15.5 供應商的安全保證
19.15.6 高級加密算法
19.16 結論
第20章 對信息的認證過程
20.1 對信息進行認證的技術發(fā)展史
20.2 為什么要對信息進行認證
20.3 技術回顧
20.3.1 散列函數(shù)
20.3.2 加密
20.3.3 消息認證碼
20.4 對信息進行認證的必要性
20.4.1 偽裝
20.4.2 內容篡改
20.4.3 序列更改
20.4.4 傳輸過程更改
20.5 認證操作的基礎
20.5.1 加密
20.5.2 消息摘要
20.5.3 消息認證碼
20.6 散列處理的處理過程
20.7 消息認證碼以及操作過程
20.7.1 基于分組的加密模式
20.7.2 基于散列函數(shù)的模式
20.7.3 基于流密碼加密的模式
20.7.4 無條件保密模式
20.8 在加密過程中對信息進行的認證操作
20.8.1 速度問題
20.8.2 有限的約束條件
20.8.3 應用問題
20.8.4 系統(tǒng)操作
20.8.5 校驗和編碼
20.8.6 對現(xiàn)有資源的利用
20.9 安全問題考慮
20.10 結論
第6篇 結構安全和模式安全
第21章 UNIX操作系統(tǒng)的安全性分析
21.1 操作系統(tǒng)的安全性服務
21.2 認證和鑒別
21.3 訪問控制
21.4 可用性和完整性
21.5 審計
21.6 用戶如何實施安全性要求
21.7 其他方面的問題
21.7.1 傳統(tǒng)UNIX操作系統(tǒng)的安全脆弱性
21.7.2 TCP封裝
21.7.3 注冊或警告標志
21.8 結論
第7篇 計算機操作方面的安全問題
第22章 黑客攻擊工具和采用的技術手段
22.1 警告
22.2 在計算機攻擊程序中的普遍特征
22.2.1 越來越智能化,同時還伴隨無知者進行攻擊的情況
22.2.2 廣泛分布的高性能攻擊工具
22.3 網絡映射和端口掃描工具
22.4 對網絡易受攻擊性的掃描
22.5 WARDIALING
22.6 網絡開發(fā):嗅探、欺騙以及截獲會話
22.6.1 嗅探器
22.6.2 IP地址欺騙
22.6.3 截獲會話攻擊
22.7 拒絕服務攻擊
22.7.1 殘缺包攻擊
22.7.2 包泛濫攻擊
22.7.3 對拒絕服務的網絡攻擊所采取的防御措施
22.8 基于堆棧緩沖區(qū)溢出的網絡攻擊
22.8.1 基于堆棧緩沖區(qū)溢出攻擊的防御
22.9 對口令進行破譯的理論和技巧
22.10 后門程序
22.11 特洛伊木馬
22.11.1 傳統(tǒng)的特洛伊木馬程序
22.11.2 Rootkits
22.11.3 對特洛伊木馬和Rootkit的防御措施
22.12 整體防御:入侵檢測和對安全事故的響應程序
22.13 結論
第23章 對惡意代碼的介紹及其對惡意代碼的控制方法
23.1 惡意代碼的定義
23.2 對計算機病毒的感染和傳播
23.2.1 可執(zhí)行的內容
23.2.2 復雜的循環(huán)周期
23.3 應用
23.3.1 自動攻擊
23.3.2 交互式攻擊
23.4 MEME病毒
23.5 應對措施
23.5.1 方針和步驟
23.5.2 一些有效的預防措施
23.5.3 殺毒軟件
23.5.4 對微軟的Word程序中的宏病毒進行控制
23.5.5 移動代碼的控制:Java 和activex
23.6 為什么會有惡意代碼的存在
23.7 結論
第8篇 商業(yè)過程中的連續(xù)性計劃以及災難恢復計劃
第24章 對商業(yè)影響的評估過程
24.1 因特網以及電子商務對傳統(tǒng)BCP的影響
24.2 實施BCP的過程和方法
24.3 BIA過程的描述
24.4 對一個正式MTD/RTO決定進行驗證的重要性
24.5 BIA信息收集技術
24.6 BIA調查表的使用
24.7 將BIA調查表進行客戶化操作
24.7.1 建構BIA調查表
24.7.2 BIA調查表的結構
24.8 進行BIA調查的其他保障要求以及這些要求之間的相互協(xié)調
24.9 執(zhí)行BIA操作
24.10 對結果的解釋和記錄
24.11 對管理介紹的準備工作
24.12 后面的步驟
24.13 結論
第9篇 法律、調查和倫理
第25章 對計算機犯罪的調查:沒有任何有效的管理方法
25.1 安全問題的連續(xù)統(tǒng)一體
25.2 初始報告階段
25.2.1 CSD接收相關的報告
25.2.2 調查階段
25.2.3 初始報告以外的那些信息
25.2.4 對信息的智能性收集
25.3 正常情況的處理
25.4 實施計劃
25.5 法律方面的考慮
25.6 收集證據
25.7 上報所收集到的證據并進行記錄
25.8 證據的存儲
25.9 對證據的管理
25.10 在收集證據階段的商業(yè)連續(xù)性要求
25.10.1 通過法律需要的圖像信息來收集證據
25.10.2 是立即執(zhí)行法律還是在以后執(zhí)行
25.11 評估階段
25.12 與攻擊者之間的當面接觸
25.13 校正步驟
25.14 采取措施后的步驟
25.15 結論
第26章 計算機事故應對小組以及對攻擊所采取的應對措施
26.1 計算機安全歷史
26.2 誰在攻擊誰
26.2.1 青少年攻擊者
26.2.2 內部人員
26.2.3 商業(yè)間諜
26.3 攻擊內幕
26.4 第一個CERT的出現(xiàn)
26.5 從“蠕蟲”病毒中所汲取的教訓
26.6 法律問題
26.7 對威脅的分析
26.8 CIRT:作用和責任
26.8.1 事故應對措施
26.8.2 安全薄弱點的測試
26.8.3 安全薄弱點的研究
26.8.4 公布安全警告信息
26.8.5 基于廣域網的計算機安全及幸存性
26.9 事故的定義
26.10 CIRT采取行動的時機
26.11 與外部代理之間的關系
26.12 CIRT的應對過程
26.12.1 確定處理過程的領導者
26.12.2 調查小組的建立
26.12.3 CIRT行動的過程
26.12.4 政策與操作步驟
26.12.5 資金
26.12.6 授權
26.13 結論
第27章 通過實時監(jiān)控與入侵檢測系統(tǒng)來提高網絡的安全性
27.1 目前網絡安全的周邊設備:如何對網絡進行保護
27.2 防護網
27.3 攻擊的威脅
27.4 未經授權計算機的使用
27.5 經濟損失
27.6 唱對臺戲的內部員工
27.7 重要的信息可能會在什么地方
27.8 網絡安全的未來趨勢
27.9 安全網關的類型
27.10 安全層次
27.11 安全目標
27.12 入侵檢測與監(jiān)控系統(tǒng)的類型
27.13 為什么要使用入侵監(jiān)控和檢測手段
27.14 應用舉例
27.14.1 在安全網關處進行監(jiān)控操作
27.14.2 對遠程接入服務的接入點進行監(jiān)控
27.14.3 對公司內部網絡進行監(jiān)控
27.14.4 對外部網絡進行監(jiān)控
27.15 安全保障措施難以量化
27.16 主動和被動的監(jiān)控措施
27.17 計算機安全事故應對小組(CIRT)
27.18 穿透性測試
27.18.1 穿透性測試的類型
27.18.2 穿透性測試的過程
27.19 結論
第28章 有效的法律調查
28.1 相關商業(yè)方面的要求
28.2 驗證選項
28.3 在實施有效法律調查過程中的基本問題
28.4 實現(xiàn)有效法律調查的過程
28.4.1 策略
28.4.2 指導方針
28.4.3 日志程序
28.4.4 配置過程
28.5 把法律操作與犯罪調查聯(lián)系起來
28.5.1 證據確定
28.5.2 不可辯駁性
28.5.3 對監(jiān)護鏈的保護
28.6 有效的法律調查過程與商業(yè)的連續(xù)性操作的結合
28.7 結論
詞匯表

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號