作品简介

本书以现实世界的安全入侵事件为例,探讨了操作安全、网络设计、操作系统强化和修复、移动设备安全以及评估主机和应用程序安全的工具等。

杰森·安德鲁斯(Jason Andress),是一位经验丰富的安全专家,十多年来,他坚持撰写安全主题的文章,内容涵盖数据安全、网络安全、硬件安全、渗透测试和数字取证等。

作品目录

  • 主要译者
  • 译者序
  • 前言
  • 关于技术审校者
  • 致谢
  • 第1章 信息安全概述
  • 1.1 信息安全的定义
  • 1.2 何时安全
  • 1.3 讨论安全问题的模型
  • 1.4 攻击
  • 1.5 纵深防御
  • 1.6 小结
  • 1.7 习题
  • 第2章 身份识别和身份验证
  • 2.1 身份识别
  • 2.2 身份验证
  • 2.3 常见身份识别和身份验证方法
  • 2.4 小结
  • 2.5 习题
  • 第3章 授权和访问控制
  • 3.1 什么是访问控制
  • 3.2 实施访问控制
  • 3.3 访问控制模型
  • 3.4 物理访问控制
  • 3.5 小结
  • 3.6 习题
  • 第4章 审计和问责
  • 4.1 问责
  • 4.2 问责的安全效益
  • 4.3 审计
  • 4.4 小结
  • 4.5 习题
  • 第5章 密码学
  • 5.1 密码学历史
  • 5.2 现代密码工具
  • 5.3 保护静态、动态和使用中的数据
  • 5.4 小结
  • 5.5 习题
  • 第6章 合规、法律和法规
  • 6.1 什么是合规
  • 6.2 用控制实现合规
  • 6.3 保持合规
  • 6.4 法律与信息安全
  • 6.5 采用合规框架
  • 6.6 技术变革中的合规
  • 6.7 小结
  • 6.8 习题
  • 第7章 运营安全
  • 7.1 运营安全流程
  • 7.2 运营安全定律
  • 7.3 个人生活中的运营安全
  • 7.4 运营安全起源
  • 7.5 小结
  • 7.6 习题
  • 第8章 人因安全
  • 8.1 搜集信息实施社会工程学攻击
  • 8.2 社会工程学攻击类型
  • 8.3 通过安全培训计划来培养安全意识
  • 8.4 小结
  • 8.5 习题
  • 第9章 物理安全
  • 9.1 识别物理威胁
  • 9.2 物理安全控制
  • 9.3 人员防护
  • 9.4 数据防护
  • 9.5 设备防护
  • 9.6 小结
  • 9.7 习题
  • 第10章 网络安全
  • 10.1 网络防护
  • 10.2 网络流量防护
  • 10.3 网络安全工具
  • 10.4 小结
  • 10.5 习题
  • 第11章 操作系统安全
  • 11.1 操作系统强化
  • 11.2 防范恶意软件
  • 11.3 操作系统安全工具
  • 11.4 小结
  • 11.5 习题
  • 第12章 移动、嵌入式和物联网安全
  • 12.1 移动安全
  • 12.2 嵌入式安全
  • 12.3 物联网安全
  • 12.4 小结
  • 12.5 习题
  • 第13章 应用程序安全
  • 13.1 软件开发漏洞
  • 13.2 Web安全
  • 13.3 数据库安全
  • 13.4 应用安全工具
  • 13.5 小结
  • 13.6 习题
  • 第14章 安全评估
  • 14.1 漏洞评估
  • 14.2 渗透测试
  • 14.3 这真的意味着你安全了吗
  • 14.4 小结
  • 14.5 习题
展开全部