注册 登录 进入教材巡展 进入在线书城
#

出版时间:2021-01

出版社:电子工业出版社

以下为《网络服务安全与监控》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121404405
  • 1-1
  • 421564
  • 48245558-1
  • 平塑
  • 16开
  • 2021-01
  • 642
  • 488
  • 工学
  • 计算机科学与技术
  • 计算机科学与技术
  • 本科 研究生(硕士、EMBA、MBA、MPA、博士)
目录
第1部分 网络服务简介与安全概要__eol__第1章 网络服务的环境介绍 006__eol__1.1 网络基础设施服务 007__eol__1.1.1 互联网 007__eol__1.1.2 骨干网络 008__eol__1.1.3 企业/组织网络 009__eol__1.1.4 无线网络 011__eol__1.2 云计算 012__eol__1.2.1 定义云计算 012__eol__1.2.2 定义模型 013__eol__1.2.3 云计算抽象类型 016__eol__1.3 物联网 017__eol__1.3.1 M2M 017__eol__1.3.2 物联网通信技术 018__eol__1.3.3 边缘计算 020__eol__1.4 区块链 022__eol__1.4.1 区块链的特征 023__eol__1.4.2 区块链的类型 024__eol__1.4.3 核心技术 024__eol__1.4.4 共识 026__eol__1.4.5 侧链 028__eol__1.5 网络服务级别管理 029__eol__1.5.1 服务级别协议 029__eol__1.5.2 服务级别管理 030__eol__1.5.3 服务级别目标 030__eol__1.5.4 服务级别目标的拆解 031__eol__1.5.5 网络安全等级保护对服务级别管理的要求 031__eol__1.5.6 ITSS对服务级别管理的要求 032__eol__1.6 小结 032__eol__第2章 网络服务的安全挑战 033__eol__2.1 严峻复杂的网络安全形势 034__eol__2.1.1 全球网络安全形势 034__eol__2.1.2 中国的网络安全形势 036__eol__2.2 网络服务安全挑战的特点和原因 039__eol__2.2.1 安全的几个术语及其相互关系 039__eol__2.2.2 安全挑战的特点 040__eol__2.2.3 安全挑战的原因 041__eol__2.3 提高和改善网络安全服务 044__eol__2.3.1 网络安全服务策略 044__eol__2.3.2 落地能力建设 045__eol__2.4 小结 048__eol__第3章 安全框架 049__eol__3.1 管理目标 050__eol__3.2 基本内涵 050__eol__3.3 安全框架的规划和设计方法 051__eol__3.3.1 TOGAF体系结构开发方法介绍 051__eol__3.3.2 SABSA应用业务安全架构方法介绍 054__eol__3.4 业界常见的安全框架介绍 055__eol__3.4.1 NIST CSF网络安全框架介绍 055__eol__3.4.2 Gartner ASA自适应安全框架介绍 058__eol__3.5 小结 060__eol__第2部分 构建安全的网络服务__eol__第4章 基础设施安全 065__eol__4.1 物理环境安全 066__eol__4.1.1 机房和数据中心的定级和分类 066__eol__4.1.2 区域划分和综合安防 070__eol__4.1.3 环境运营安全 079__eol__4.2 计算机硬件设施安全 080__eol__4.2.1 设施上下架安全流程 080__eol__4.2.2 存储介质安全 081__eol__4.3 小结 081__eol__第5章 网络安全 082__eol__5.1 边界安全 083__eol__5.1.1 防火墙 083__eol__5.1.2 入侵防御系统 088__eol__5.1.3 DDoS防护技术 093__eol__5.2 传输安全 095__eol__5.2.1 VPN 095__eol__5.2.2 SSL 101__eol__5.3 局域网安全 102__eol__5.3.1 三层路由安全 102__eol__5.3.2 二层交换安全 103__eol__5.4 准入安全 105__eol__5.4.1 有线准入 105__eol__5.4.2 无线准入 107__eol__5.4.3 拨入准入 108__eol__5.5 身份与访问管理 109__eol__5.5.1 行业背景 109__eol__5.5.2 企业信息化建设背景 110__eol__5.5.3 IAM的概念 110__eol__5.5.4 行业建议与建设意义 113__eol__5.6 小结 115__eol__第6章 系统安全 116__eol__6.1 系统安全模型与机制 117__eol__6.1.1 系统安全模型 117__eol__6.1.2 系统安全机制 118__eol__6.2 系统安全技术 120__eol__6.2.1 硬件安全技术 121__eol__6.2.2 Windows系统安全技术 124__eol__6.2.3 UNIX/Linux系统安全技术 125__eol__6.2.4 容器系统安全技术 129__eol__6.2.5 Android系统安全技术 129__eol__6.2.6 iOS系统安全技术 134__eol__6.3 系统安全加固 136__eol__6.3.1 Windows系统安全加固 137__eol__6.3.2 UNIX/Linux系统安全加固 138__eol__6.3.3 容器系统安全加固 139__eol__6.3.4 Android系统安全加固 140__eol__6.3.5 iOS系统安全加固 141__eol__6.4 数据库安全 141__eol__6.4.1 关系型数据库安全 143__eol__6.4.2 非关系型数据库安全 144__eol__6.5 防恶意代码 146__eol__6.5.1 恶意代码的类型与基本原理 146__eol__6.5.2 常见恶意代码防范方法 147__eol__6.6 小结 149__eol__第7章 应用安全 150__eol__7.1 应用安全开发过程 151__eol__7.1.1 安全开发过程 151__eol__7.1.2 安全需求分析阶段 152__eol__7.1.3 安全设计阶段 152__eol__7.1.4 安全开发阶段 153__eol__7.1.5 安全测试阶段 154__eol__7.1.6 安全交付和维护阶段 154__eol__7.2 应用系统安全设计原则 154__eol__7.2.1 开放设计原则 155__eol__7.2.2 失败-默认安全原则 155__eol__7.2.3 职责分离原则 156__eol__7.2.4 最小权限原则 156__eol__7.2.5 经济适用原则 156__eol__7.2.6 最小公共化原则 156__eol__7.2.7 完全仲裁原则 157__eol__7.2.8 心理可承受原则 157__eol__7.2.9 纵深防御原则 157__eol__7.3 Web编码安全框架 158__eol__7.4 Java编码安全 158__eol__7.4.1 数据校验 158__eol__7.4.2 异常行为 160__eol__7.4.3 I/O操作 161__eol__7.4.4 序列化和反序列化 162__eol__7.4.5 平台安全 163__eol__7.4.6 运行环境 164__eol__7.4.7 其他 166__eol__7.5 DevOps敏捷开发安全 168__eol__7.5.1 DevOps 168__eol__7.5.2 DevSecOps 169__eol__7.6 移动App应用安全 171__eol__7.6.1 网络安全等级保护中的移动App应用安全要求 172__eol__7.6.2 OWASP中的移动App应用安全要求 172__eol__7.7 开源及第三方软件安全 174__eol__7.7.1 开源及第三方软件的合规问题 175__eol__7.7.2 开源及第三方软件的网络安全问题 177__eol__7.7.3 业界对开源及第三方安全的实践 178__eol__7.8 小结 180__eol__第8章 数据安全 181__eol__8.1 数据安全的概念 182__eol__8.2 数据生命周期 182__eol__8.2.1 创建 183__eol__8.2.2 存储 183__eol__8.2.3 使用 183__eol__8.2.4 共享 184__eol__8.2.5 归档 184__eol__8.2.6 销毁 184__eol__8.3 数据安全的主要挑战 185__eol__8.3.1 大数据 185__eol__8.3.2 虚拟化 185__eol__8.3.3 云 186__eol__8.3.4 法律法规 186__eol__8.4 数据分级分类 186__eol__8.4.1 数据处所 188__eol__8.4.2 数据使用者 190__eol__8.4.3 数据类型 191__eol__8.5 数据安全策略 191__eol__8.5.1 加密 192__eol__8.5.2 变