Network Security Illustrated
暫譯: 網路安全插圖解說

Jason Albanese, Wes Sonnenreich

  • 出版商: McGraw-Hill Education
  • 出版日期: 2003-09-26
  • 售價: $1,610
  • 貴賓價: 9.5$1,530
  • 語言: 英文
  • 頁數: 423
  • 裝訂: Paperback
  • ISBN: 0071415041
  • ISBN-13: 9780071415040
  • 相關分類: 資訊安全
  • 已絕版

買這商品的人也買了...

相關主題

商品描述

 

Summary

If you think a background in computer science is necessary for understanding information security, think again.

Network Security Illustrated explores information security using a simple, powerful methodology and captivating illustrations. This highly accessible approach makes learning how to protect valuable data and computer systems fast and fun.

BONUS: The enclosed wall poster reinforces every major security concept and relationship via intuitive illustrations.

o you want to better understand how computer security impacts your business?

Organized around common business problems instead of technology, this easily navigable, illustrated reference will help you:

1. Understand major security concepts and solutions

2. Identify limitations and risks in security strategies

3. Select and implement solutions that are right for your needs

Perfect for all managers who make business decisions about security and need to get up to speed on security concepts, Network Security Illustrated is equally beneficial to network administrators, security specialists, and solutions developers.

LEARN HOW TO:

* Manage and Outsource Security

* Identify and Authenticate Users

* Protect a Network’s Infrastructure

* Store, Hide, and Access Information Securely

* Detect Intrusions and Recover From Disasters

* And much, much more!

Table of Contents

  PART 1 Managing Security
   1 Managing Security: The Security Assessment
   2 Managing Security: Systems and Network Monitoring

  PART 2 Outsourcing Options
   3 Outsourcing Options: Outsourcing Network Monitoring
   4 Outsourcing Options: Outsourcing Disaster Prevention
   5 Outsourcing Options: Outsourcing Proactive Security

  PART 3 Reserving Rights
   6 Reserving Rights: Digital Rights Management
   7 Reserving Rights: Copy Protection

  PART 4 Determining Identity
   8 Determining Identity: Passwords
   9 Determining Identity: Digital Certificates
   10 Determining Identity: Portable Identifiers
   11 Determining Identity: Biometrics

  PART 5 Preserving Privacy
   12 Preserving Privacy: Anonymity
   13 Preserving Privacy: User Tracking
   14 Preserving Privacy: Spam Management

  PART 6 Connecting Networks
   15 Connecting Networks: Networking Hardware
   16 Connecting Networks: Wireless Connections
   17 Connecting Networks: Network Lingo

  PART 7 Hardening Networks
   18 Hardening Networks: Firewalls
   19 Hardening Networks: Network Address Translation
   20 Hardening Networks: Virtual Private Networks
   21 Hardening Networks: Traffic Shaping

  PART 8 Storing Information
   22 Storing Information: Storage Media
   23 Storing Information: Local File Systems
   24 Storing Information: Network File Systems
   25 Storing Information: Databases

  PART 9 Hiding Information
   26 Hiding Information: Cryptography
   27 Hiding Information: Cryptanalysis
   28 Hiding Information: Steganography

  PART 10 Accessing Information
   29 Accessing Information: Client-Server Architecture
   30 Accessing Information: Internet Services
   31 Accessing Information: Remote Access
   32 Accessing Information: Peer-to-Peer Networking
  PART 11 Ensuring Availability

商品描述(中文翻譯)

摘要

如果你認為了解資訊安全需要具備計算機科學的背景,那麼你需要再想一想。《網路安全插圖》使用簡單而強大的方法論和引人入勝的插圖來探討資訊安全。這種高度可接近的方法使學習如何保護有價值的數據和計算機系統變得快速而有趣。

附贈:隨書附上的海報通過直觀的插圖強化每個主要的安全概念和關係。

你想更好地了解計算機安全如何影響你的業務嗎?這本易於導航的插圖參考書圍繞常見的商業問題,而非技術,將幫助你:

1. 理解主要的安全概念和解決方案
2. 確定安全策略中的限制和風險
3. 選擇並實施適合你需求的解決方案

《網路安全插圖》非常適合所有在安全方面做出商業決策的管理者,並且對於網路管理員、安全專家和解決方案開發者同樣有益。

學習如何:

* 管理和外包安全
* 識別和驗證用戶
* 保護網路基礎設施
* 安全地存儲、隱藏和訪問資訊
* 偵測入侵並從災難中恢復
* 以及更多更多!

目錄

第一部分 管理安全
1 管理安全:安全評估
2 管理安全:系統和網路監控

第二部分 外包選項
3 外包選項:外包網路監控
4 外包選項:外包災難預防
5 外包選項:外包主動安全

第三部分 保留權利
6 保留權利:數位權利管理
7 保留權利:複製保護

第四部分 確定身份
8 確定身份:密碼
9 確定身份:數位證書
10 確定身份:可攜式識別符
11 確定身份:生物識別

第五部分 保護隱私
12 保護隱私:匿名性
13 保護隱私:用戶追蹤
14 保護隱私:垃圾郵件管理

第六部分 連接網路
15 連接網路:網路硬體
16 連接網路:無線連接
17 連接網路:網路術語

第七部分 加固網路
18 加固網路:防火牆
19 加固網路:網路地址轉換
20 加固網路:虛擬私人網路
21 加固網路:流量整形

第八部分 存儲資訊
22 存儲資訊:儲存媒介
23 存儲資訊:本地檔案系統
24 存儲資訊:網路檔案系統
25 存儲資訊:資料庫

第九部分 隱藏資訊
26 隱藏資訊:密碼學
27 隱藏資訊:密碼分析
28 隱藏資訊:隱寫術

第十部分 訪問資訊
29 訪問資訊:客戶端-伺服器架構
30 訪問資訊:網際網路服務
31 訪問資訊:遠端訪問
32 訪問資訊:點對點網路

第十一部分 確保可用性