Atitit 信息安全体系 资料书籍表 1. 《信息安全原理与技术 2 1.1. 第2章 工具箱: 鉴别、 访问控制与加密 2 1.2. 第3章 程序和编程 漏洞 木马 病毒 3 1.3. We

Atitit 信息安全体系  资料书籍表

 

 

1. 《信息安全原理与技术 2

1.1. 第2章 工具箱: 鉴别、 访问控制与加密 2

1.2. 第3章 程序和编程 漏洞 木马 病毒 3

1.3. Web和用户 4

1.4. 第5章 操作系统  安全性 4

1.5. 第6章 网络安全  通信 ddos  6.7 防火墙 6.8 入侵检测和防御系统  加密  5

1.6. 第7章 数据库存储安全  7.3 可靠性和完整性 7.4 数据库泄露 7.5 数据挖掘和大数据 6

1.7. 第8章 云计算安全  8.3 云安全工具与技术  8.4 云认证管理  OAuth等  7

1.8. 第9章 计算机中的隐私保护安全 9.4 数据挖掘 8

1.8.1. 9.4 数据挖掘 9.5 网站上的隐私  9.6 电子邮件安全性 8

1.8.2. 9.7 对新技术的影响 RFID  VoIP与Skype 云端的隐私 9

1.9. 安全管理和事件 10

1.9.1. 10.1 安全计划 10

1.9.2. 10.3 事件处理 10

1.9.3. 10.4 风险分析 10

1.9.4. 10.5 处理灾难 10

1.10. 第11章 法律和道德问题 11

2. 信息安全技术 12

2.1. 第3章 密码技术  12

2.2. 第4章 标识与认证技术  13

2.3. 第5章 授权与访问控制技术  13

2.4. 第6章 信息隐藏技术  13

2.5. 第7章 网络与系统攻击技术  14

2.6. 第8章 网络与系统安全防护及应急响应技术  14

2.7. 第9章 安全审计与责任认定技术  14

2.8. 第10章 主机系统安全技术  14

2.9. 第12章 恶意代码检测与防范技术  15

2.10. 第13章 内容安全技术  15

2.11. 第14章 信息安全测评技术  16

2.12. 第15章 信息安全管理技术  16

 

 

  1. 信息安全原理与技术

 

目 录
第1章 介绍
1.1 什么是计算机安全
1.1.1 资源的价值
1.1.2 脆弱点—威胁—控制的范式
1.2 威胁
1.2.1 机密性
1.2.2 完整性
1.2.3 可用性
1.2.4 威胁的类型
1.2.5 攻击者类型
1.3 危害
1.3.1 风险及常识
1.3.2 方法—时机—动机
1.4 脆弱点
1.5 控制
1.6 总结
1.7 下一步是什么
1.8 习题

    1. 第2章 工具箱: 鉴别、 访问控制与加密


2.1 身份鉴别


2.1.1 识别与身份鉴别
2.1.2 基于短语和事实的鉴别: 用户已知的事情
2.1.3 基于生物特征鉴别技术的鉴别: 用户的一些特征
2.1.4 基于令牌的身份鉴别: 你拥有的东西
2.1.5 联合身份管理机制
2.1.6 多因素鉴别
2.1.7 安全鉴别
2.2 访问控制
2.2.1 访问策略
2.2.2 实施访问控制
2.2.3 面向程序的访问控制
2.2.4 基于角色的访问控制
2.3 密码编码学
2.3.1 加密技术解决的问题
2.3.2 术语
2.3.3 DES: 数据加密标准
2.3.4 高级加密标准
2.3.5 公开密钥密码体制
2.3.6 从公钥加密到密钥分配
2.3.7 检错码(error detecting codes)
2.3.8 信任度
2.3.9 证书: 可信的身份信息与公钥
2.3.10 数字签名: 整合
2.4 习题

    1. 第3章 程序和编程 漏洞 木马 病毒


3.1 无意的(非恶意的)程序漏洞
3.1.1 缓冲区溢出
3.1.2 不完全验证
3.1.3 检查时刻到使用时刻的错误
3.1.4 未公开的访问点
3.1.5 大小差一错误
3.1.6 整型溢出
3.1.7 未以空终止符结尾的字符串

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值