首页>参考读物>人力资源管理>组织行为学

计算机安全原理
作者 : (美)Mandy Andress
译者 : 杨涛 杨晓云 王建桥 高文雅 等
出版日期 : 2002-01-01
ISBN : 7-111-09537-5
定价 : 42.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 388
开本 : 16开
原书名 : Surviving Security:How to Integrate People,Process and Technology
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书重点介绍,开发一个切实可行的安全框架的工作中所必需的计算机安全技术和公司结构方面的整体措施。同时对这个框架的组成部分及其作用进行了探讨。本书主要内容包括:计算机安防技术基础,搭建基本框架,应用软件、服务器和主机的安全防护,监察、响应和维护等等。并在附录中提供了许多资源站点的详细信息,以便读者查找。
  本书内容全面、条理清晰,提供了一个完整的实际安全防范的解决方案,帮助读者更好地掌握降低计算机安全危害的最佳技巧。

图书前言

这本书提供了一个基本的安全框架,你可以对它进行增补以实现最大限度保护自己信息系统和资源的目的。我们相信大家在读完这本书之后将能够对安全方面的事务做出正确的决定,而且还能够为自己的公司和商业活动提出有效而又可靠的解决方案来。
  只要你的商业活动要用到计算机——不管它们是连到因特网上还是连到内部网上——就应该好好看看这本书。这本书从最基本的概念入手,先介绍哪些东西需要被保护,为什么需要保护,然后帮你编制出一个保护数据和设备安全的大纲来。
  本书讨论重点是人、规章制度和技术——这是任何一个安全基础体系都少不了的三个因素。书中准备了一个完整的解决方案,你可以参考它把自己公司的这几个因素有机地结合起来。片面地考虑一个因素是不足以达到必要的安全水平的。只有这三个因素平稳流畅地结合在一起,你的安全基础体系才会变得更牢固。
  大家在这本书里会看到许多“参考资料”,里面大多是一些与当时讨论的问题有关的链接,你可以沿着它们查找到更多细节性资料。我们都知道这些信息的时效性很强,随时都可能会更新变化;我们会把新涌现的资源站点信息及时地更新在这本书的Web站点(www.survivingse-curity. com)上。
  这本书里还有几个相当长的检查表,它们是你准备安全计划书的时候用来对照检查各种细节情况的好办法。大家将会看到数字安全领域各方面的目的和重要性,从公司的安全规章制度到定期的安全监察都是我们将要学习的内容。
  做为一名经验丰富的安全专家,作者以平实易懂的文笔对网络、信息和资源站点等方面的安全问题做了全面的介绍。通过这本书的学习,你既可以了解各种计算机安全问题的严重性,又将能掌握降低其危害的最佳技巧。
  哪些人需要本书
  你可能是一个成功的商业人士、可能是一个网络管理员、也可能只是对安全技术有好奇心的人,但不管怎样,贵公司数据和资源的安全问题想必是你最关心的几件事情之一。如果你才刚刚开始上路,本书内容将能够帮助你成功地构造出一个安全流程。如果你已经有一个基础性的安全体系了,这本书就可能会在扩展和改进现有办法方面给你提供一些新的想法和手段。不管你的知识水平如何,你都可以在这本书里找到立刻上路所需要的所有工具和资源。
  如果你认为自己公司的安全计划已经把一切问题都考虑进去了,这本书可以让你再次确认这一点——说不定你会从里面学到一些以前没有考虑到或者忽视了的安全方面呢。
  建立一个成功的安全流程并不是一件简单的事情。它需要考虑许多细节,花费大量的时间,但它值得我们去努力。本书将带领大家走完走好这个过程,使你不会漏掉任何应该考虑的
  不管你对自己商业的安全性有什么样的看法,处在什么位置,你都可以把本书当作一个基本的阶梯和工具,用它来开发和管理自己在网络及信息安全方面的对策。本书是如何组织的
   本书分为以下几大部分:
  “第一部分基础知识”:这一部分讨论了你为什么需要安全防护措施,帮助你了解安全方面的要求和风险,并给出了安全化策略和安全化规章制度的基本原则。
  “第二部分计算机安防技术基础”:密码学、加密、和身份验证是本书这一部分的主要内容。
  “第三部分搭建基本框架”:这一部分里的各个章节讨论了网络的体系结构和物理安防措施,防火墙和网络边防、入侵监测、远程访问等等。
  “第四部分应用软件、服务器和主机”:这部分讨论安全方面的风险、隐患、以及需要通盘考虑主机、服务器、客户、应用软件开发等多方面的解决方案。
  “第五部分监察、响应和维护”:大家将在这一部分学到更多与基本安全体系有关的关键内容——安防维护和监控、脆弱性测试、安全性监察、以及事故响应等。
  “第六部分完整的安防解决方案”:作者为大家准备了一个协调了人、规章制度和技术等几方面的安全流程示例,它的各个组成部分构成了一个坚实、战略性的安全化模型。因为计算机安全问题是一个不断发展着的领域,作者还向读者们介绍了业界一些值得关注的动向。
  本书还包括有一个附录,这是一个内容详实的信息资源清单,读者可以在此查到作者在书中提到的文章、书籍。供货商、产品、Web站点等。
  本书的Web站点
  这本书有一个名为www.survivingsecurity.com的Web站点。其主要内容包括某些特定安全问题的进一步论述,安全技术的最新发展动态,以及其他一些读者可能会感兴趣的话题。
  这个站点上的资源链接会随时更新,好让读者掌握重要安全问题的最新情报和开发动态。它还包括一个对安全产品的介绍和评论,帮助大家更好地了解一些现有的技术性解决方案和它们在企业里的作用。
  此外,Web站点上还有一个邮件表,有了它,读者将能够随时掌握安全领域的最新发展方向。
  我之所以会写下这本书是因为我看到在信息安全方面存在着一个漏洞,而这个漏洞正越来越大——那就是人们经常忽视纯技术手段和安全方面普通常识之间的领域。本书的目的就是要填补这个空白,本书重点介绍开发一个切实可行的安全框架的工作中所必需的计算机安全技术和公司结构方面的整体措施,同时对这个框架的各个组成部分及其作用进行了探讨。
  我希望自己的知识和经验能够在读者的工作中体现出应有的价值。我希望听到大家的反馈意见,所以欢迎读者们把评论和疑问通过mandy @ arcsec. com或者本书的Web站点www. survivingsecurity. com告诉我。


图书序言

我们先好好琢磨一下“安全”这个字眼的含义。生命本身就是不断为安全保障而奋斗的一个过程,这里面包括个性、身体、情感、财产等许多方面——任你想像的任何一个方面。人们之所以会努力地生活和工作,主要就是为了与周边世界建立起并维持住稳定而又牢固的关系。
  但不幸的是人们始终都无法获得完美的安全。从理智上讲,我们也都知道不可预知的威胁随时都会出现。因此,从现实主义者的观点来看,安全就意味着规避风险——从世界固有的危险中生存下来。在我们的日常生活里,规避风险的事例比比皆是——我们在安全的居住小区里安家、给大门装上锁、开车时不超过限速、购买保险等等——许多这类的做法都已经成为我们的习惯,与日常生活本身已经密不可分了。
  在现实世界里,应该说人们是比较擅于应付风险的。但当我们打算把积累了这么多个世纪的知识用到数字世界里去的时候,事情为什么会变得如此困难呢?也许是因为我们的天性在由数据包驱动的全球化通信网络这样一种真空概念里无法得到充分的发挥;也许把旧有习惯转换到新世界需要一个时间过程(如果有这方面的先知先觉,某些“.com”公司肯定可以在新千年伊始的市场急流中存活下来);也许我们只是一叶障目,找不到这一方面的新典范——在古代,人们把黄金保存在深沟高墙的中世纪城堡里。如果还采用这种思维方式来保护推动现代社会发展的虚无缥缈而又变幻无常的信息肯定是行不通的,但更有效的办法是什么呢?
  如果本书引起了读者的共鸣,那你肯定是正急切地想要找到一种能够保护自己事业方面重要信息与资源的手段。在这个新千年里,不论是金融界还是制造业,信息安全都是头等大事,这一点是毫无疑问的。从广义的概念上来讲,从这里开始逐渐展现在大家面前的将是人类为
“安全”而永不停息的奋斗史上的崭新一页。事实上,当今社会几乎一切无形资产(以及许多有形资产——也许有的人会不同意我的这一看法)都是以数字的形式被保存在某个地方的。如果不具备保护数字财产的知识,我们就会遭受损失,并区这种潜在的损失会与日俱增——因为我们每天都会把生活的内容通过路由器(router)、集线器(hub)、开关阵列(switch)、电话、网关(gateway)、电线、同轴电缆、以及空气本身(指无线通信)等事物灌注到数据库、个人数字助理(PDA)、个人电脑、网络服务器等数字设备中去。
  本书是一本速成性的教材,它告诉我们在数字世界里应该采取哪些对策,而这一切对我们中的大多数人来说并不是很容易。这本书由浅入深地介绍了怎样才能正确地搞好数字信息的安全保护工作,而这一切都是现实世界里一位数字安全方面的资深专业人员从亲身实践里体会的。我了解这一点是因为我本人曾经在许多场合与Mandy Andress女士工作在一起,并且在IT安全这一领域里我们依然保持着密切的合作关系。她在这一行业里已经摸爬滚打了许多年,她写的这本书凝聚了她无数的心血,一定会使读者受益匪浅。
  这本书紧跟时代,这是它最好的地方。Mandy的这本书不是机械地重复安全方面的基本概念,而是在坚实的理论基础上创建了一个易于理解的框架;并且把自己在这一前沿领域里通过大量亲身实践得到的经验融合到了这个框架里去。读者从字里行间可以体会到她那敏锐的商业
眼光,在《幸福》500强公司的IT职员、全美排行前几名咨询公司的咨询专家、发展壮大中的高科技公司的首席信息安全官员、或者正在成功开创自己技术咨询事业的企业家等诸多人的身上都可以看到这种远见。就我本人的观点看,只有很少几本书可以在作者的经验学识和流畅易懂的文笔方面与这本书相提并论。
  那么,大家还等什么呢?在你成为下一个被攻击的目标之前,赶快打开这本书去学习如何才能像一个IT安全专家那样思考和解决问题吧。
                   ——Joel Scambray,2001年7月
                  《Hacking Exposed》(黑客爆光)合作者
                  (http://www. hackingexposed.com)
  序言作者Joel Scambrag是Foundstone公司(http://www.foundstone.com)的主要创始人和管理者。他是国际畅销书《Hacking Exposed》(黑客爆光)的合作者之一,这本书揭示了黑客们用来穿透计算机安全防护措施的工具和技巧。在过去的几年里,他一直为微软公司的《Tech-Net》和《InfoWorld Magazine》(信息世界杂志)撰写安全方面的文章,同时向多家《幸福》500强公司提供着安全方面的咨询服务。此外,他还经常受邀做计算机安全问题的演讲,并在Foundstone公司、Computer Security Institute(计算机安全学院)、SANS以及MIS Training Institute(管理信息系统培训学院)等地对高年级学生进行培训。




作者简介

(美)Mandy Andress:暂无简介

译者简介

杨涛 杨晓云 王建桥 高文雅 等:暂无简介

图书目录

第一部分 基础知识
第1章 信息安防工作的重要意义
1.1 安防体系的重要意义
1.2 人、制度和技术
1.3 需要防备些什么
1.3.1 攻击的类型
1.3.2 攻击者的类型
1.4 安防体系增强了企业的竞争力
1.5 选择一种解决方案
1.5.1 购买还是建造
1.5.2 只选择一家供应商还是整合最佳产品
1.5.3 内包还是外包
1.6 寻找安防专业人才
1.7 层次化的安防体系
第2章 信息安防工作的要求和信息安防风险
2.1 什么是风险
2.2 接受风险
2.3 信息安全的风险评估
2.4 风险的评估
2.4.1 第一步:资产清单、定义和要求
2.4.2 第二步:脆弱性和威胁评估
2.4.3 第三步:安防控制措施评估
2.4.4 第四步:分析、决策和文档
2.4.5 第五步:沟通与交流
2.4.6 第六步:监督实施
2.5 购买保险
第3章 信息安防的策略和制度
3.1 企业内部是重点
3.2 规章制度的生命周期
3.2.1 规章制度的制定
3.2.2 规章制度的推行
3.2.3 规章制度的监督实施
3.3 规章制度的制定
3.4 安防制度的组成
3.4.1 计算机上机管理制度
3.4.2 用户账户管理制度
3.4.3 远程访问管理制度
3.4.4 信息保护管理制度
3.4.5 防火墙管理制度
3.4.6 特殊访问权限管理制度
3.4.7 网络连接设备管理制度
3.4.8 商业伙伴管理制度
3.4.9 其他重要规定
3.4.10 顾客管理制度
3.5 安防制度的示范
3.6 安防制度的实施
第二部分 计算机安防技术基础
第4章 密码学与数据加密技术
4.1 密码学简史
4.2 密码学现状
4.2.1 保密密钥法:对称密码
4.2.2 公开密钥法:不对称密码
4.2.3 混合加密系统
4.3 哈希算法
4.4 数字签名
4.4.1 确定签名人
4.4.2 验证信息内容
4.4.3 数字签名的工作原理
4.5 与电子签名有关的法律问题
4.6 数字证书
4.6.1 获得一份数字证书
4.6.2 使用数字证书发送电子邮件
4.7 公共密钥体系
4.7.1 PKI与CA服务的比较
4.7.2 信任
4.8 安全套接层
4.8.1 SSL加速器
4.8.2 TLS协议
4.8.3 SSH协议
4.9 其他协议和标准
4.10 PGP加密算法
4.11 数据加密技术的其他用途
第5章 身份验证
5.1 多重身份验证
5.2 身份验证的方法
5.2.1 用户ID和口令字
5.2.2 数字证书
5.2.3 SecurID
5.2.4 生物测定学
5.2.5 Kerberos协议
5.2.6 智能卡
5.2.7 iButton--电子纽扣
5.3 单站式签到技术
5.3.1 单站式签到技术安全吗
5.3.2 黑客的单站式攻击点
5.3.3 系统故障还是拒绝服务
5.3.4 跨平台支持
5.4 集中式系统管理仍需努力
第三部分 搭建基本框架
第6章 网络体系结构和物理安防措施
6.1 调整网络的体系结构
6.2 网络的常见配置方案
6.2.1 中央型公司
6.2.2 使用了托管服务的中央型公司
6.2.3 分公司
6.3 Anson公司的网络体系结构
6.4 网络的内在结构
6.4.1 使用集线器还是使用开关阵列
6.4.2 开关阵列与网络安防
6.5 虚拟局域网
6.6 物理安防措施
6.6.1 常用解决方案
6.6.2 机房位置的选择
6.6.3 策略和制度
第7章 防火墙和网络边防
7.1 防火墙技术的进步
7.2 防火墙技术
7.2.1 数据包的过滤
7.2.2 代理
7.2.3 状态分析技术
7.2.4 复合式防火墙
7.3 防火墙的特有功能
7.3.1 NAT:网络地址翻译
7.3.2 高可用性和自动故障恢复
7.4 防火墙产品的选择
7.5 防火墙:硬件还是软件
7.6 防火墙的管理:内包还是外包
7.7 防火墙的体系结构
7.7.1 双网主机式体系结构
7.7.2 筛选主机式体系结构
7.7.3 筛选子网式体系结构
7.8 防火墙体系结构的选择
7.9 防火墙的配置
7.10 防火墙规则
7.11 防火墙的增值功能
7.12 良好的开端
第8章 入侵监测
8.1 什么是入侵监测系统
8.2 入侵分析技术
8.2.1 签名分析法
8.2.2 统计分析法
8.2.3 数据完整性分析法
8.3 好的入侵分析系统应该具备哪些特点
8.4 入侵行为的误判
8.4.1 正误判
8.4.2 负误判
8.4.3 失控误判
8.5 入侵监测的类别
8.5.1 应用软件入侵监测
8,5.2 主机入侵监测
8.5.3 网络入侵监测
8.5.4 集成化入侵监测
8.6 入侵监测系统的能力与不足
8.7 带入侵监测功能的网络体系结构
8.8 受控服务
8.9 入侵监测技术存在的问题
8.10 正在开发的技术
8.10.1 抗入侵解决方案的优势
8.10.2 新产品介绍
第9章 远程访问
9.1 哪些人会使用远程访问服务
9.1.1 使用电信线路上网和旅行中的员工
9.1.2 网络管理员
9.1.3 商务伙伴和供应商
9.2 对远程访问服务的要求
9.2.1 安全防护
9.2.2 成本
9.2.3 可扩展性
9.2.4 服务质量
9.2.5 实施、管理和使用方面的易用性
9.2.6 用户的身份验证
9.3 远程访问涉及的问题
9.4 远程访问管理制度
9.5 远程访问技术
9.5.1 拨号
9.5.2 Secure Shell
9.5.3 远程管理
9.5.4 终端服务
9.5.5 虚拟私用网络
9.6 远程访问的实施和支持
9.7 最终用户的安防问题
第四部分 应用软件、服务器和主机
第10章 主机的安全防护
10.1 实施主机安防措施
10.2 系统功能的分析
10.3 操作系统的硬化
10.3.1 Windows NT/2000
10.3.2 Solaris
10.3.3 Linux
10.4 安防监控程序
10.4.1 主机的入侵检测
10.4.2 系统完整性检查工具
10.4.3 主机驻留防火墙
10.5 系统审计
10.5.1 NMAP
10.5.2 DumpSec
10.5.3 COPS
10.5.4 数据的备份和恢复流程
第11章 服务器的安全防护
11.1 硬化操作系统还是加强服务器安防措施
11.2 防火墙
11.2.1 Windows NT/2000
11.2.2 Solaris
11.2.3 Linux
11.3 Web服务器
11.3.1 IIS
11.3.2 Apache
11.4 电子邮件服务器
11.4.1 Sendmail
11.4.2 MS Exchange
11.5 数据库
11.5.1 删除缺省账户和样本数据库
11.5.2 控制数据库名称和存放位置的传播范围
11.5.3 合理使用审计功能
11.5.4 隔离并保护业务数据库
11.6 DNS服务器
11.7 域控制器
11.8 硬件型服务器
11.9 电子邮件的安全防护
11.9.1 安防性特洛伊木马也是特洛伊木马
11.9.2 可相互操作性
11.9.3 其他解决方案
11.10 策略管理
11.11 策略控制
第12章 客户端的安全防护
12.1 预防电脑的失窃和盗用
12.1.1 物理安防措施
12.1.2 访问控制软件和身份验证软件
12.1.3 失窃追踪系统
12.2 计算机病毒的防护
12.3 恶意代码的防护
12.4 微软公司的软件
12.4.1 安防补丁
12.4.2 动态内容的安全防护
12.4.3 个人防火墙
12.5 即时消息
第13章 应用软件的开发
13.1 威胁的界定
13.1.1 伪造身份
13.1.2 破坏数据
13.1.3 否认事实
13.1.4 泄露信息
13.1.5 拒绝服务
13.1.6 私自提升优先级
13.2 Web应用的安防隐患
13.2.1 Web应用中的已知脆弱点和配置失误
13.2.2 不可见数据域
13.2.3 后门和调试选项
13.2.4 跨站点脚本
13.2.5 篡改参数
13.2.6 Cookie中毒
13.2.7 操纵输入信息
13.2.8 缓冲区溢出
13.2.9 格式字符串攻击
13.2.10 直接访问浏览
13.3 Web应用的安防措施
13.3.1 定义信任区域
13.3.2 把安防手段都用上
13.3.3 超级用户
13.3.4 HTTP协议的CET/POST请求
13.3.5 JSP和ASP页面
13.3.6 代码注释
13.3.7 出错信息
13.4 技术工具和解决方案
第五部分 监察、响应和维护
第14章 系统安防的维护和监控
14.1 安防工作要常抓不懈
14.2 软件补丁
14.2.1 软件升级包/补丁包的管理
14.2.2 软件补丁的来源
14.2.3 部署与安装
14.3 密切关注邮件表
14.4 分析日志文件
14.5 定期复查系统的配置
14.6 受控安防服务
14.6.1 什么是受控安防服务
14.6.2 企业为什么要转向受控安防服务
14.6.3 受控安防服务适合你的企业吗
14.6.4 如何选择MSS服务商
第15章 脆弱性测试
15.1 脆弱性评估包括哪些工作
15.2 什么时候需要进行脆弱性评估
15.3 为什么要进行脆弱性评估
15.3.1 保护你的顾客
15.3.2 保护你的公司
15.3.3 保护你公司的未来
15.3.4 找出漏洞
15.4 脆弱性评估
15.4.1 评估工作是内包还是外包
15.4.2 外部评估
15.4.3 自动化评估
15.4.4 人工评估
15.4.5 脆弱性评估的流程
15.4.6 远程网络扫描
15.4.7 本地网络扫描
15.5 数据拦截
15.5.1 截获击键动作
15.5.2 访问联网主机
15.5.3 嗅探数据包
15.5.4 IP伪装
15.6 口令字破译
15.6.1 Crack
15.6.2 CrackJack
15.6.3 LOphtCrack
15.6.4 其他破译工具
15.6.5 AMI Decode和BIOScrack
15.7 常见的攻击类型
15.7.1 拒绝服务
15.7.2 奔腾处理器芯片缺陷
15.7.3 电子邮件炸弹
15.8 攫取系统控制权
15.8.1 GetAdmin
15.8. 2 Sechole
第16章 安防审计
16.1 什么是安防审计
16.2 安防审计的基本要素
16.2.1 计划
16.2.2 工具
16.2.3 知识
16.3 安防审计的类型
16.4 分析问题--安防审计的第一步
16.4.1 了解被审计方的基本情况
16.4.2 有哪些威胁
16.4.3 你是怎样处理事情的
16.5 被审计方的准备工作
16.6 审计成本
16.7 审计科目示范清单
16.7.1 制度、标准和流程
16.7.2 系统安防管理
16.7.3 物理安防
16.7.4 网络安防
16.7.5 网络用户的身份验证
16.7.6 网络防火墙
16.7.7 用户身份的识别和验证
16.7.8 系统完整性
16.7.9 监控和审计
16.7.10 应用软件安防
16.7.11 备份和偶发事件计划
16.7.12 工作站安防
第17章 事故响应
17.1 什么是事故管理
17.2 CSIR团队的重要意义
17.2.1 CSIR志愿者
17.2.2 有管理层支持的CSIR团队
17.3 组建CSIR团队的理由
17.4 事故的成本
17.5 事故响应评估调查表
17.5.1 网络硬件
17.5.2 物理安防
17.5.3 偶发事件的处理计划
17.5.4 配置管理
17.5.5 通信系统
17.5.6 网络级协议
17.5.7 软件
17.5.8 存储介质的安防问题
17.5.9 完整性
17.5.10 个人安防
17.5.11 安防意识教育
17.5.12 广域连接
17.5.13 常见的攻击
17.5.14 操作系统:Windows NT
17.5.15 操作系统:Unix/Linux
17.5.16 Web服务器
17.5.17 Web客户机的安防
17.5.18 电子邮件服务器
17.5.19 邮件客户
17.6 评估工作的意义
17.7 拟订攻击事件的事故响应计划
17.7.1 安防事故响应策略
17.7.2 安防事故响应计划
17.8 当攻击发生时
17.8.1 分析当前形势
17.8.2 启动事故响应计划
17.8.3 把一切记录在案
17.9 SANS学院的事故响应计划
17.9.1 第一阶段:准备
17.9.2 第二阶段:判断
17.9.3 第三阶段:保全
17.9.4 第四阶段:消除
17.9.5 第五阶段:恢复
17.9.6 第六阶段:跟进
17.10 攻击分析示例
第六部分 完整的安防解决方案
第18章 人、制度和技术
18.1 企业的安防体系
18.2 安防体系的成功要素
18.3 安防意识培训
18.4 安防工作的投资回报
18.5 安防体系的组成部分
18.6 可相互操作性与管理
18.7 安防工作的误区
18.7.1 误区之一:我们的防火墙产品能够保护我们不受来自因特网的攻击
18.7.2 误区之二:我们的网络没有被人闯入过,所以我们的安防工作做得不错
18.7.3 误区之三:我们的信息技术提供了很好的安防功能
18.7.4 误区之四:信息技术部门可以处理好安防问题
18.7.5 误区之五:技术产品解决了安防问题
18.7.6 误区之六:我们的防病毒软件能够保护我们的计算机
18.7.7 误区之七:我们的NIDS服务器可以检测出攻击活动
18.7.8 误区之八:我们不做任何使自己成为攻击目标的事情
第19章 未来发展方向
19.1 个人数字助理PDA
19.2 对等伙伴关系网络
19.3 无线局域网的安防
19.3.1 技术标准
19.3.2 安防问题
19.3.3 身份验证解决方案
19.4 移动商务
19.5 "蜜罐"
19.6 全书总结
附录
附录A 资源站点


教学资源推荐
作者: 约翰.M.伊万切维奇
作者: Steven L.McShane;Mary Ann Von Glinow
作者: 斯蒂芬·罗宾斯(Stephen Robbins);蒂莫西·贾奇(Timothy A. Judge)
作者: 史蒂文 L. 麦克沙恩(Steven L. McShane)玛丽·安·冯·格里诺(Mary Ann Von Glinow)
参考读物推荐
作者: (美)迈克尔·马奎特(Michael J. Marquardt)
作者: 卢超 陈剑 等编著
作者: (美)切斯特 I. 巴纳德(Chester I. Barnard)