图书介绍
安全体系结构的设计、部署和操作【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Christopher M. King等著;常晓波,杨剑峰译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302062293
- 出版时间:2003
- 标注页数:315页
- 文件大小:18MB
- 文件页数:344页
- 主题词:信息系统-安全技术
PDF下载
下载说明
安全体系结构的设计、部署和操作PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 商业和应用驱动器(案例研究)1
1.1 MCC公司简介1
1.2 案例研究1(Corporate)2
1.3 案例研究2(FinApp)5
1.4 案例研究3(HealthAPP)6
1.5 实施考虑7
第2章 安全策略、标准及指导8
2.1 不同类型的策略、标准和指导10
2.1.1 公共元素11
2.1.2 策略范例12
2.2 策略、标准和指导的开发17
2.2.1 制订策略17
2.2.2 规章上的考虑20
2.3 隐私权规章21
2.4 案例研究1(Corporate)的分析24
2.5 案例研究2(FinApp)的分析25
2.6 案例研究3(HealthApp)的分析26
2.7 参考文献27
3.1 背景28
第3章 信息分级和访问控制规划28
3.2 创建分级29
3.3 风险评定31
3.4 应用信息分级36
3.5 信息分级和应用程序开发步骤37
3.6 案例研究1(Corporate)的分析38
3.7 案例研究2(FinApp)的分析38
3.8 案例研究3(HealthApp)的分析41
3.9 参考文献42
4.1 威胁43
第4章 应用策略以明确安全要求43
4.1.1 外部安全威胁45
4.1.2 内部安全威胁47
4.2 管理安全要求48
4.2.1 定义安全模型49
4.2.2 员工安全51
4.2.3 安全意识和培训措施52
4.2.4 对更改的管理52
4.2.5 密码选择及其更改要求53
4.3.1 物理和环境保护54
4.3 操作安全要求54
4.3.2 物理访问控制55
4.3.3 业务连续性和灾难恢复服务55
4.3.4 系统和应用程序的维护56
4.3.5 敏感材料的处置57
4.4 技术安全要求57
4.4.1 数据完整性57
4.4.2 机密性58
4.4.3 可用性58
4.4.4 用户识别和身份验证59
4.4.5 不可否认机制60
4.4.6 授权及访问控制60
4.4.7 隐私61
4.4.8 网络安全要求63
4.4.9 案例研究1(Corporate)的分析68
4.4.10 案例研究2(FinApp)的分析70
4.4.11 案例研究3(HealthApp)的分析71
4.5 参考文献72
5.1 组件和基础设施74
第5章 安全基础设施设计原理74
5.2 安全基础设施的目标76
5.3 设计指导方针78
5.3.1 认证79
5.3.2 授权80
5.3.3 记账81
5.3.4 物理访问控制86
5.3.5 逻辑访问控制86
5.4.1 案例研究1(Corporate)的分析88
5.4 案例研究概述88
5.4.2 案例研究2(FinApp)的分析90
5.4.3 案例研究3(HealthApp)的分析91
5.5 结论92
第6章 网络隔离94
6.1 网络隔离概观95
6.1.1 防火墙平台98
6.1.2 高可用性防火墙剖析99
6.1.3 空间间断防火墙策略101
6.1.4 网络隔离模型和方法102
6.1.5 边界安全模型103
6.1.6 内部隔离模型和方法105
6.2 案例研究1(Corporate)的分析105
6.2.1 MCC网络安全策略105
6.2.2 网络的逻辑布局108
6.3 案例研究2(FinApp)的分析111
6.3.1 网络的物理布局112
6.3.2 网络的逻辑布局112
6.4 案例研究3(HealthApp)的分析114
6.4.3 网络的逻辑布局115
6.4.2 网络的物理布局115
6.4.1 MCC的HealthApp安全策略115
6.5 结论116
6.6 参考文献117
第7章 虚拟专用网118
7.1 VPN是什么118
7.2 为什么选择VPN120
7.3 VPN的类型121
7.4.3 可管理性123
7.4.2 可靠性123
7.4.1 安全性123
7.4 VPN的特性——从商业角度来看123
7.4.4 可伸缩性124
7.4.5 可用性124
7.4.6 协同工作能力125
7.4.7 服务质量125
7.4.8 多协议支持125
7.5 VPN技术126
7.6 VPN解决方案135
7.6.1 案例研究1(Corporate)的分析136
7.6.2 案例研究2(FinApp)的分析140
7.6.3 案例研究3(HealthApp)的分析141
7.7 结论141
7.8 参考文献142
第8章 无线安全144
8.1 无线有什么不同144
8.1.1 物理安全145
8.1.2 设备局限性146
8.2 蓝牙146
8.2.1 蓝牙安全147
8.2.2 保护蓝牙149
8.3 无线应用协议(WAP)150
8.3.1 WAP安全性152
8.3.2 保护WAP153
8.3.3 还有什么可用155
8.4 无线局域网(WLAN)156
8.4.1 无线局域网安全性158
8.4.2 保护无线局域网159
8.5 案例研究1(Corporate)的分析161
8.5.1 物理和逻辑安全162
8.5.2 蓝牙实现方案163
8.5.3 无线应用协议实现方案163
8.5.4 无线局域网实现方案164
8.6 案例研究2(FinApp)的分析165
8.6.1 第1阶段:Palm导航员166
8.6.2 第2阶段:WAP167
8.7 案例研究3(HealthApp)的分析167
8.8 结论168
第9章 平台加固170
9.2 平台剖析172
9.1 商业案例、成本及资源需求172
9.3 平台加固步骤173
9.3.1 确定174
9.3.2 评定175
9.3.3 设计175
9.3.4 执行177
9.4 实用加固指南177
9.4.1 端口和进程177
9.4.3 密码存储和强度180
9.4.2 安装补丁180
9.4.4 用户特权182
9.4.5 文件系统安全182
9.4.6 远程访问安全182
9.4.7 服务标题、操作系统指纹以及法律声明183
9.5 加固工具183
9.5.1 Titan184
9.5.2 Bastille-Linux184
9.5.5 hardenNT185
9.6 案例研究总结185
9.5.4 YASSP185
9.5.3 JASS185
9.6.1 案例研究1(Corporate)的分析186
9.6.2 案例研究2(FinApp)的分析187
9.6.3 案例研究3(HealthApp)的分析188
9.7 总结189
第10章 入侵检测系统190
10.1 入侵检测系统简述191
10.1.1 入侵检测系统的益处196
10.1.2 IDS现有的局限性198
10.2 安全策略文档和可接受的使用策略203
10.3 入侵检测系统的分类203
10.3.1 事件的等级203
10.3.2 IDS的等级204
10.4 案例研究概述207
10.4.1 案例研究1(Corporate)的分析208
10.4.2 案例研究2(FinApp)的分析209
10.4.3 案例研究3(HealthApp)的分析210
10.6 主要参考文献211
10.5 结论211
10.7 其他参考文献212
第11章 应用层安全214
11.1 应用程序安全背景214
11.2 应用程序安全的配置215
11.3 授权模型216
11.3.1 联合访问控制218
11.3.3 逻辑访问控制219
11.4 受保护资源219
11.3.2 权利219
11.5 认证方案220
11.5.1 单点登录220
11.5.2 扮演221
11.6 安全存储库221
授权名称空间222
11.7 透明的应用程序安全(Web)222
11.7.1 Web访问控制解决方案223
11.7.2 Web服务器集成224
11.8 WAC安全存储库224
11.9 WAC安全流225
11.8.2 WAC密码管理225
11.8.1 WAC可伸缩性和高可用性225
WAC认证方案227
11.10 内部应用程序安全227
应用程序访问控制解决方案227
11.11 管理228
11.12 报告229
11.13 案例研究1(SSO)的分析229
11.14 案例研究2(FinApp)的分析229
11.15 案例研究3(HealthApp)的分析230
11.16 总结232
11.17 参考文献232
第12章 PKI组件及应用233
12.1 加密系统235
12.1.1 对称密钥加密系统235
12.1.2 非对称密钥加密系统236
12.1.3 数字签名237
12.1.4 加密系统算法的强度239
12.2 数字证书241
12.3.1 证书颁发机构(CA)243
12.3 PKI组件243
12.3.2 注册权威机构(RA)244
12.3.3 证书管理协议(CMP)244
12.3.4 证书的吊销247
12.3.5 证书存储库249
12.3.6 时间戳颁发机构(TSA)250
12.4 PKI体系结构251
12.4.1 层次结构模型251
12.4.2 交叉证明252
12.4.3 混合模型252
12.5 证书策略和证书实施说明253
12.6 案例研究1(Corporate)的分析: MCC公司电子邮件加密和智能卡解决方案254
12.6.1 业务需要256
12.6.2 解决方案257
12.6.3 实现258
12.7 案例研究2(FinApp)的分析:IPSec认证259
12.7.1 业务需要259
12.7.2 解决方案260
12.7.3 实现261
12.8 案例研究3(HealthApp)的分析:基于WEB的认证263
12.8.3 实现264
12.8.1 业务需要264
12.8.2 解决方案264
12.9 参考文献265
第13章 安全事件的管理与合并267
13.1 事件源267
13.2 事件协议269
13.2.1 被动记录——syslog269
13.2.2 被动记录——NT Event Log269
13.2.4 主动轮询——SNMP GET270
13.2.5 主动警告——SNMP陷阱270
13.2.3 被动记录——私有日志270
13.2.6 被动网络/主机监控271
13.2.7 主动主机漏洞评定271
13.3 事件收集、逻辑分组和分类272
13.4 逻辑分组和分类273
13.5 SEM工程的规划和启动273
13.5.1 工程的规划和启动273
13.5.2 安全设备清点和评定274
13.5.3 需求分析274
13.5.7 SEM的归档和知识传输阶段275
13.5.6 SEM的构建阶段275
13.5.5 报告和建议275
13.5.4 SEM设计阶段275
13.5.8 SEM的转换和形成阶段276
13.5.9 同步进行的支持、改进和维护276
13.6 案例研究1(Corporate)的分析276
13.6.1 业务需要277
13.6.2 解决方案277
13.7 案例研究2(FinApp)的分析278
13.7.2 解决方案278
13.7.1 业务需要278
13.6.4 操作278
13.6.3 实现278
13.7.3 实现279
13.7.4 操作279
13.8 案例研究3(HealthApp)的分析279
13.8.1 解决方案280
13.8.2 实现280
13.8.3 操作280
13.9 结论281
14.2 安全管理为什么重要282
第14章 安全管理282
14.1 什么是安全管理282
14.3 管理安全基础设施的最佳实践283
14.3.1 从一开始就加强基础设施的安全283
14.3.2 理解并实施安全策略284
14.3.3 遵循规定的变更管理指导284
14.3.4 监控信息源286
14.4 过程管理288
14.4.3 安全事故管理289
14.4.2 基于角色的管理功能289
14.4.1 账户管理289
14.4.4 组件管理291
14.5 案例研究总览294
14.5.1 案例研究1(Corporate)的分析294
14.5.2 案例研究2(FinApp)的分析295
14.5.3 案例研究 3(HealthApp)的分析296
14.6 结论297
14.7 参考文献297
15.1 风险管理298
第15章 检查与完备298
15.2 安全完备模型300
15.2.1 安全规划300
15.2.2 技术和配置301
15.2.3 操作过程301
15.3 威胁302
15.3.1 威胁主体举例302
15.3.2 威胁类别和对策303
15.4 安全评定方法307
15.3.3 内部威胁307
15.4.1 安全评定技术309
15.4.2 网络安全评定309
15.4.3 平台安全评定310
15.4.4 数据库安全评定311
15.4.5 应用程序安全评定311
15.5 案例研究1(Corporate)的分析311
15.6 案例研究2(FinApp)的分析312
15.7 案例研究3(HealthAp)的分析313
15.8 结论314
15.9 参考文献314
热门推荐
- 3730829.html
- 2676876.html
- 3470461.html
- 1163372.html
- 3326390.html
- 703027.html
- 1617150.html
- 288913.html
- 712744.html
- 2664951.html
- http://www.ickdjs.cc/book_3143304.html
- http://www.ickdjs.cc/book_1182194.html
- http://www.ickdjs.cc/book_3785782.html
- http://www.ickdjs.cc/book_2982867.html
- http://www.ickdjs.cc/book_1339999.html
- http://www.ickdjs.cc/book_153488.html
- http://www.ickdjs.cc/book_2805915.html
- http://www.ickdjs.cc/book_1216256.html
- http://www.ickdjs.cc/book_3085284.html
- http://www.ickdjs.cc/book_3708873.html