首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 没有任何漏洞--信息安全实施指南
内容
编辑推荐

赛门铁克资深信息安全专家为您解读企业信息安全的威胁、挑战和解决方案——本书是按照为公司建立信息安全计划的步骤来组织内容的。提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进其信息安全计划。

内容推荐

本书提供了信息安全思想的总体描述,以便企业管理人员能够更好地评估他们的公司在处理信息安全问题上的表现。同时本书也提供一些实用方法来协助各个公司改进其信息安全计划。

本书是按照为公司建立信息安全计划的步骤来组织内容的。第1章“信息安全挑战”概述了信息安全挑战及为什么企业管理人员应该注意这些挑战给公司带来的潜在风险。第2章“信息安全概述”介绍了信息安全及组成一个有效的信息安全计划的关键要素。第3章“制定信息安全计划”介绍了安全评估框架,可以用来评估信息安全计划并制定改进安全计划的路线图。接下来的三章主要评估信息安全计划的三个构成部分:人员、过程和技术,并制定了相应的改进计划。第7章“信息安全路线图”将所有分析归纳在一起,描述了如何制定安全路线图来得到一个适合公司的改进的信息安全计划。第8章“展望未来”阐述了信息安全的未来趋势。该章对一些新的胁威和信息安全行业应付这些威胁的解决方案进行了展望。最后一章列出了一个有效的信息安全计划的10个必不可少的要素,并提供了一个很好的总结。

本书面向公司管理人员。

目录

第1章 信息安全挑战

1.1 引言

1.2概述

1.3 了解互联网——一段简要的历史

1.4 6个重大信息安全挑战

1.4.1 电子商务

1.4.2信息安全攻击的持续增加及其复杂性

1.4.3信息安全市场尚不成熟

1.4.4缺乏信息安全人才

1.4.5政府立法和行业法规

1.4.6移动办公和无线计算

1.5本章总结

1.6成功的信息安全

计划的要素

1.7本章要点

第2章 信息安全概述

2.1 引言

2.2概述

2.3企业信息安全计划

2.3.1企业安全——人员

2.3.2企业安全——过程

2.3.3企业安全——技术

2.4本章总结

2.5本章要点

第3章 制定信息安全计划

3.1 引言

3.2概述

3.3信息安全方法论

3.3.1正式的信息安全计划

3.3.2安全评估框架

3.3.3进行基线评估

3.3.4将分析结果形成文件

3.3.5关键的成功要素

3.3.6信息安全方法论总结

3.4业务需求分析——方法论中的第1步

(共3步)

3.4.1战略目标

3.4.2商业环境

3.4.3战术问题

……

标签
缩略图
书名 没有任何漏洞--信息安全实施指南
副书名
原作名
作者 (美)艾根//(美)马瑟
译者 李彦智
编者
绘者
出版社 电子工业出版社
商品编码(ISBN) 9787121020773
开本 16开
页数 210
版次 1
装订 平装
字数 319
出版时间 2006-01-01
首版时间 2006-01-01
印刷时间 2006-05-01
正文语种
读者对象 青年(14-20岁),研究人员,普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.33
CIP核字
中图分类号 TP393.08
丛书名
印张 14.25
印次 2
出版地 北京
230
168
13
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号 图字01-2005-3502
版权提供者
定价
印数 5000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/14 18:14:23