出版社:清华大学出版社
年代:2015
定价:39.0
该书涵盖了信息安全管理与工程常用的基本知识,同时对于相关的理论知识进行了细致深刻的讲解,各章内容图文并茂,使学生对相关知识的理解更加深刻。同时该书还引进了目前在信息安全管理和工程中一些经典的案例,理论与实践相结合,更加易学易懂。
第1章信息安全管理体系1
1.1信息安全管理概述1
1.1.1信息安全概念1
1.1.2信息安全管理2
1.1.3基于风险的信息安全3
1.2信息安全管理体系9
1.2.1信息安全管理体系概述9
1.2.2信息安全管理体系的框架10
1.2.3信息安全管理过程方法要求10
1.2.4信息安全管理控制措施要求11
1.3信息安全管理体系建立12
1.3.1信息安全管理体系的规划和建立12
1.3.2信息安全管理体系的实施和运行14
1.3.3信息安全管理体系的监视和评审15
1.3.4信息安全管理体系的保持和改进16
1.4本章小结16第2章信息安全风险管理18
2.1风险管理概述18
2.1.1风险管理基本概念18
2.1.2风险管理方法19
2.1.3风险管理术语19
2.2风险管理工作内容21
2.2.1建立背景21
2.2.2风险评估22
2.2.3风险处理23
2.2.4批准监督25
2.2.5监控审查26
2.2.6沟通咨询27
2.3风险管理目标27
2.3.1规划27
2.3.2设计28
2.3.3实施29
2.3.4运维30
2.3.5废弃31
2.4风险分析31
2.4.1定量分析方法31
2.4.2定性分析方法32
2.4.3定性分析方法与定量分析方法的比较33
2.5风险评估34
2.5.1评估方法34
2.5.2风险评估工具35
2.5.3风险评估实践35
2.6本章小结38第3章基本信息安全管理39
3.1信息安全管理概述39
3.1.1信息安全管理相关概念39
3.1.2信息安全管理风险的手段40
3.1.3基本安全管理控制措施内容42
3.2安全策略42
3.2.1安全策略的概念42
3.2.2安全策略的目标43
3.2.3安全策略的实例44
3.3人员安全管理45
3.3.1人员安全管理的概念45
3.3.2人员安全管理的目标45
3.3.3人员安全管理的实例46
3.4安全组织机构46
3.4.1安全组织机构的概念46
3.4.2安全组织机构的目标47
3.4.3安全组织机构的实例48
3.5资产管理49
3.5.1资产管理的概念49
3.5.2资产管理的目标49
3.5.3资产管理的实例49
3.6物理与环境安全50
3.6.1物理与环境安全的概念50
3.6.2物理与环境安全的目标50
3.6.3物理与环境安全的实例51
3.7访问控制54
3.7.1访问控制的概念54
3.7.2访问控制的目标54
3.7.3访问控制的实例56
3.8符合性管理58
3.8.1符合性管理的概念58
3.8.2符合性管理的目标58
3.8.3符合性管理的实例58
3.9本章小结58第4章重要信息安全管理措施60
4.1系统获取开发和维护61
4.1.1系统获取61
4.1.2安全信息系统的开发62
4.1.3系统维护63
4.2信息安全事件管理与应急响应66
4.2.1信息安全事件管理和应急响应的基本概念66
4.2.2我国信息安全事件应急响应工作的进展情况和政策要求67
4.2.3信息安全应急响应阶段方法论69
4.2.4信息安全应急响应计划编制方法71
4.2.5应急响应小组的作用和建立方法71
4.2.6我国信息安全事件分级分类方法73
4.2.7国际和我国信息安全应急响应组织73
4.2.8计算机取证的概念和作用74
4.2.9计算机取证的原则、基本步骤、常用方法和工具79
4.3业务连续性管理与灾难恢复81
4.3.1业务连续性管理与灾难恢复的基本概念81
4.3.2我国灾难恢复工作的进展情况和政策要求83
4.3.3数据储存和数据备份与恢复的基本技术84
4.3.4灾难恢复管理过程85
4.3.5国家有关标准对灾难恢复系统级别和各级别的指标要求89
4.4本章小结93第5章信息安全管理华为典型实例95
5.1内网安全危机95
5.1.1内网安全危机96
5.1.2内部威胁为首的主要安全问题96
5.1.3确保企业内网安全,解决安全威胁问题96
5.2华为终端安全管理解决方案分析96
5.2.1华为终端安全管理解决方案96
5.2.2接入控制方式99
5.2.3华为终端管理安全管理策略与安全性检查104
5.2.4Secospace在移动存储介质和外设管理上的控制105
5.2.5实例106
5.3H3C终端接入控制解决方案107
5.3.1整体方案介绍107
5.3.2软件架构与安全级别109
5.3.3802.1X认证流程109
5.3.4EAD解决方案的容灾方案111
5.3.5安全工程能力成熟度模型112
5.4本章小结113第6章信息安全工程原理114
6.1信息安全工程理论背景114
6.1.1系统工程与项目管理基础114
6.1.2质量管理基础117
6.1.3能力成熟度模型基础117
6.2信息安全工程能力成熟度模型119
6.2.1SSECMM体系与原理119
6.2.2安全工程过程区域121
6.2.3安全工程能力评价129
6.2.4SSAM体系与原理130
6.3本章小结132第7章信息安全工程实践133
7.1安全工程实施实践134
7.1.1ISSE安全工程过程134
7.1.2发掘信息保护需求135
7.1.3定义信息保护系统137
7.1.4设计信息保护系统139
7.1.5实施信息保护系统140
7.1.6评估信息保护系统的有效性141
7.2信息安全工程监理142
7.2.1信息安全工程监理模型142
7.2.2建立阶段目标143
7.2.3信息安全工程各方职责144
7.3本章小结145第8章信息安全保障146
8.1信息安全保障和历史147
8.1.1信息安全保障的历史147
8.1.2信息安全保障及能力建设148
8.1.3国内外信息安全保障工作151
8.2信息安全保障体系156
8.2.1信息保障的构成156
8.2.2深度防御157
8.2.3信息安全保障体系的架构159
8.3信息安全保障评估框架160
8.3.1安全模型160
8.3.2几种安全模型161
8.3.3信息系统安全问题产生的根源166
8.3.4信息系统安全问题的威胁168
8.3.5信息安全保障评估框架的组成170
8.4信息系统安全保障建设和评估实践172
8.4.1信息系统安全保障建设和评估实施172
8.4.2信息安全监控与维护178
8.5本章小结178第9章信息安全标准介绍179
9.1安全标准化概述180
9.1.1信息安全标准化概况180
9.1.2信息安全标准化组织183
9.2信息安全评估标准185
9.3信息安全管理标准187
9.3.1国际信息安全管理重要标准187
9.3.2我国信息安全管理重要标准187
9.4等级保护标准188
9.4.1信息安全等级保护基本要求188
9.4.2等级保护的实施指南192
9.4.3等级保护的定级指南194
9.4.4测评过程199
9.5本章小结201第10章信息安全法律政策和道德规范202
10.1信息安全法律法规203
10.1.1国家信息安全法制总体情况203
10.1.2现行重要信息安全法规207
10.2信息安全国家政策219
10.2.1国家信息安全保障总体方针219
10.2.2电子政府与重要信息系统信息安全政策221
10.2.3风险评估有关政策规范221
10.2.4等级保护有关政策规范221
10.3信息安全从业人员道德规范222
10.4通行道德规范223
10.5本章小结223参考文献224第1章Linux简介与系统安装1
1.1Linux简介1
1.1.1什么是Linux2
1.1.2Linux发展历程4
1.1.3Linux特点7
1.1.4Linux的版本9
1.1.5Linux的应用和发展11
1.2Ubuntu简介12
1.2.1什么是Ubuntu12
1.2.2Ubuntu的特点13
1.2.3Ubuntu的版本13
1.2.4Ubuntu的获得方法14
1.3安装前的准备15
1.3.1安装预备15
1.3.2Linux主机的硬件条件17
1.3.3虚拟机简介19
1.3.4Linux的安装规划20
1.4在虚拟机中安装21
1.4.1VMware软件的安装21
1.4.2创建和配置虚拟机21
1.4.3在虚拟机中安装Ubuntu32
本章小结40
实验140
习题141第2章Linux系统接口管理42
2.1操作系统接口42
2.1.1命令行用户接口42
2.1.2图形用户接口42
2.1.3程序接口42
2.1.4Linux系统的接口42
2.2Shell命令接口43
2.2.1Shell命令接口的组成43
2.2.2Shell的版本44
2.3X Window图形窗口接口45
2.3.1X Window简述45
2.3.2X Window系统组成46
2.4GNOME桌面环境47
2.4.1GNOME的安装47
2.4.2GNOME Classic模式介绍51
2.5Unity界面58
2.5.1Unity的常用操作58
2.5.2工作区64
2.5.3Unity常用快捷键64
2.6系统调用接口66
2.6.1系统调用66
2.6.2系统调用接口66
2.6.3Linux中的系统调用66
2.6.4API和系统调用的关系70
本章小结70
实验271
习题271第3章首次系统配置72
3.1登录、注销和关机72
3.1.1登录系统72
3.1.2注销系统73
3.1.3关机与重启系统74
3.2首次配置Ubuntu74
3.2.1配置网络74
3.2.2配置显示78
3.2.3配置软件源79
3.3系统首次更新82
3.3.1安装更新82
3.3.2更新语言支持83
3.3.3安装缺失插件85
本章小结86
实验386
习题386第4章Linux文件系统87
4.1Ubuntu的文件系统87
4.1.1文件系统简介87
4.1.2Linux文件系统架构88
4.1.3ext2文件系统91
4.1.4Ubuntu的目录结构95
4.2挂载与卸载文件系统98
4.2.1创建文件系统98
4.2.2挂载文件系统101
4.2.3卸载文件系统103
本章小结104
实验4104
习题4104第5章Linux常用命令105
5.1Linux命令105
5.1.1Shell程序的启动105
5.1.2命令的格式105
5.2目录操作基本命令106
5.2.1ls命令106
5.2.2cd命令108
4.2.3pwd命令109
5.2.4mkdir命令109
5.2.5rmdir命令110
5.3文件操作的基本命令110
5.3.1touch命令110
5.3.2cat命令111
5.3.3cp命令113
5.3.4rm命令115
5.3.5mv命令117
5.3.6chmod命令117
5.4文件处理命令119
5.4.1grep命令119
5.4.2head命令120
5.4.3tail命令120
5.4.4wc命令121
5.4.5sort命令121
5.4.6find命令122
5.4.7which命令122
5.4.8whereis命令124
5.4.9locate命令125
5.5压缩备份基本命令125
5.5.1bzip2命令和bunzip2命令125
5.5.2gzip命令126
5.5.3unzip命令126
5.5.4zcat命令和bzcat命令127
5.5.5tar命令128
5.6磁盘操作命令129
5.6.1mount命令129
5.6.2umount命令132
5.6.3df命令132
5.6.4du命令132
5.6.5fsck命令133
5.7关机重启命令134
5.7.1shutdown命令134
5.7.2halt命令135
5.7.3poweroff命令135
5.7.4reboot命令135
5.7.5init命令135
5.8其他常用命令136
5.8.1echo命令136
5.8.2more命令和less命令136
5.8.3help命令和man命令137
5.8.4cal命令137
5.8.5date命令138
本章小结139
实验5140
习题5140第6章Linux常用应用软件141
6.1LibreOffice141
6.1.1LibreOffice Writer142
6.1.2LibreOffice Calc149
6 .1.3LibreOffice Impress153
6.2vi文本编辑154
6.2.1文本编辑器简介154
6.2.2vi编辑器的启动与退出155
6.2.3vi编辑器的工作模式159
6.2.4vi编辑器的基本应用160
6.3Gedit文本编辑器175
6.4PDF阅读器178
6.5多媒体功能软件182
6.5.1MPlayer182
6.5.2Totem186
6.6图形图像软件GIMP188
6.7即时通信软件QQ for Linux189
本章小结191
实验6191
实验61191
实验62191
习题6192第7章进程管理与系统监控193
7.1进程管理193
7.1.1什么是进程193
7.1.2进程的启动196
7.1.3进程的调度199
7.1.4进程的监视204
7.2系统日志206
7.2.1日志文件简介206
7.2.2常用的日志文件207
7.3系统监视器210
7.4查看内存状况213
7.5文件系统监控213
本章小结214
实验7214
实验71214
实验72214
习题7215第8章管理和维护Linux系统216
8.1用户管理216
8.1.1用户与组简介216
8.1.2用户种类 216
8.1.3用户的添加与删除217
8.1.4组的添加与删除223
8.2用户身份转换命令225
8.2.1激活与锁定root用户225
8.2.2sudo命令227
8.2.3passwd命令227
8.2.4su命令227
8.2.5useradd命令227
8.3软件包管理229
8.3.1软件包简介229
8.3.2高级软件包管理工具APT230
8.3.3文本界面软件包管理工具233
8.3.4Ubuntu软件中心236
8.3.5新立得软件包管理器238
本章小结243
实验8243
习题8244第9章网络基本配置与应用245
9.1网络基本配置245
9.1.1网络基础知识245
9.1.2IP地址配置246
9.1.3DNS配置251
9.1.4hosts文件 252
9.2Linux常用网络命令253
9.2.1ifconfig命令253
9.2.2ping命令254
9.2.3netstat命令256
9.2.4ftp和bye命令257
9.2.5telnet和logout命令258
9.2.6rlogin命令259
9.2.7route命令259
9.2.8finger命令260
9.2.9mail命令261
9.3Firefox浏览器261
9.3.1Firefox简介261
9.3.2Firefox的使用262
9.3.3Firefox的配置263
9.4邮件客户端软件Evolution266
9.5网络工具的使用269
本章小结271
实验9271
习题9272第10章常用服务器的搭建273
10.1配置FTP服务器273
10.2配置Samba服务器275
10.2.1SMB协议和Samba简介275
10.2.2安装和配置Samba服务276
10.3配置DHCP服务器278
10.3.1DHCP基础知识278
10.3.2Ubuntu中安装DHCP服务280
本章小结283
实验10283
习题10283第11章Shell基础284
11.1Shell基础知识284
11.1.1什么是Shell284
11.1.2Shell的种类285
11.1.3Shell的便捷操作286
11.1.4Shell中的特殊字符286
11.2Shell变量290
11.2.1变量的种类290
11.2.2变量的定义及使用292
11.2.3变量的数值运算295
11.3命令别名和历史命令299
11.3.1命令别名299
11.3.2历史命令300
本章小结301
实验11301
习题11301第12章Shell编程302
本书以目前信息系统安全管理与工程存在的问题和发展要求为写作方向,以编者所在一线教师团队多年来相关教学以及研究工作为基础,系统阐述了信息安全管理与工程的体系结构、基本框架、法律规范等相关知识。全书共分为10章,各章内容既相互独立,又相互联系。第1章是信息安全管理体系;第2章详细介绍信息安全风险管理;第3章是基本信息安全管理;第4章是重要信息安全管理措施;第5章是信息安全管理华为典型实例;第6章是信息安全工程原理;第7章是信息安全工程实践;第8章是信息安全保障;第9章介绍信息安全标准;第10章详细阐述信息安全法律政策和道德规范。本书可供信息安全、计算机科学与技术专业的本科学生,以及相关领域的研究人员、教师、研究生和工程技术人员参考。
该书内容丰富、知识面较全面、图文并茂,以其独特的视角、理论结合实际、可操作性强,涵盖了信息安全管理与工程常用的基本知识,同时对于相关的理论知识进行了细致深刻的讲解,使学生对相关知识的理解更加深刻。
书中引进了目前在信息安全管理和工程中一些经典的案例,例如华为H3C,能将学生所学基础知识成功应用于实践中,做到了学以致用。
书籍详细信息 | |||
书名 | 信息安全管理与工程站内查询相似图书 | ||
9787302416364 如需购买下载《信息安全管理与工程》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 39.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 | 1500 |
信息安全管理与工程是清华大学出版社于2015.出版的中图分类号为 TP309 的主题关于 信息安全-安全管理-高等学校-教材 的书籍。