信息安全等级保护技术标准规范与信息安全监管防范调查处理实用手册
音像名称:信息安全等级保护技术标准规范与信息安全监管防范调查处理实用手册
作者:
出版公司:宁夏大地音像出版社
市场价格:798元
本站特价:399元
包含盘数:全三卷+1CD
赠送积分:798 积分
产品介绍
第一篇 信息安全管理总论
第一章 信息安全管理基本理论
第二章 信息安全工程与资质管理
第三章 信息安全团队构建与管理
第四章 信息安全风险评估
第五章 信息网络的安全威胁
第六章 信息网络的政策与监管
第二篇 信息安全等级保护操作实务与实施指南
第一章 信息安全等级保护基本理论
第二章 信息安全等级保护与控制规范
第三章 信息安全管理体系的策划与准备
第四章 信息安全管理体系的建立
第五章 信息安全管理体系的论证
第六章 信息安全策略与机制
第七章 信息安全政策与程序的制定格式与案例分析
第八章 信息安全管理体系建立的实施及案例分析
第三篇 信息安全与灾难恢复规划及其应急决策
第一章 灾难恢复规划基础知识
第二章 灾难恢复规划风险分析
第三章 灾难恢复规划中的设备保护
第四章 灾难恢复规划中的数据恢复规划
第五章 灾难恢复规划及其应急决策
第六章 灾难恢复规划的维护与测试
第七章 信息安全应急响应管理系统的建立
第四篇 信息系统规范化管理实务
第一章 信息系统安全综述
第二章 信息系统标准化管理
第三章 Is017799安全管理标准
第四章 信息系统风险分析与评估及基本步骤
第五章 信息系统风险分析与评估及应用
第六章 信息系统安全审计流程与步骤
第七章 信息系统安全体系设计
第八章 电子商务的安全管理与灾难恢复计划
第五篇 信息安全测试技术标准规范与系统集成
第一章 测试系统的基本特性
第二章 测量不确定度的评定与计算
第三章 测试系统集成设计与性能评价实例
第四章 穿透性测试在信息安全测试中的应用
第六篇 信息安全与密码学的理解应用及计算机犯罪中华人民共和国电子签名法调查
第一章 密码学的基本理论
第二章 密码学的理解与应用
第三章 加密系统的攻击与防御
第四章 密码系统和基于加密的方案
第五章 重要机密信息和产品的安全防护
第六章 实时监控与.侵检测技术系统提高网络信息安全
第七章 有效的法律调查与商业的联系连续性操作
第八章 计算机事故应对小组及对攻击所采取的应对措施
第九章 数据证据与计算机犯罪
第十章 计算机犯罪调查步骤与流程
第十一章 利用数字证据进行调查推理
第十二章 惯用手法、动机和技术
第十三章 法庭上的数据证据
第十四章 数据证据处理指南
第七篇 信息安全安全性评价及风险评估分析
第一章 信息安全性评价
第二章 信息安全风险的识别与评估
第三章 信息风险评估及其分析方法
第四章 风险评估在信息安全管理中的作用
第五章 信息安全风险评估与风险控制
第六章 Bs7799风险评估标准、指南和流程
第七章 IsO/IEc TR 1 3335风险评估标准、指南和流程
第八章 信息安全风险体系的建立
第八篇 信息安全等级保护标准与法律法规
第一章 我国信息安全标准化概况
第二章 国际信息标准发展概况
第三章 基础信息安全标准指南
第四章 环境与平台安全标准指南
第五章 信息安全产品标准指南
第六章 信息安全测评认证标准
第七章 信息安全等级保护相关技术标准规范
GA/j 483—2004计算机
GB/T 5271.8—2001信息技术词汇第8部分:安全
GA/T 444—2003公安数字集群移动通信系统总体技术规范
GBl7859—1999计算机信息系统安全保护划分准则
GA 216.1999计算机信息系统安全产品部件第1部分:安全功能检测
第一章 信息安全管理基本理论
第二章 信息安全工程与资质管理
第三章 信息安全团队构建与管理
第四章 信息安全风险评估
第五章 信息网络的安全威胁
第六章 信息网络的政策与监管
第二篇 信息安全等级保护操作实务与实施指南
第一章 信息安全等级保护基本理论
第二章 信息安全等级保护与控制规范
第三章 信息安全管理体系的策划与准备
第四章 信息安全管理体系的建立
第五章 信息安全管理体系的论证
第六章 信息安全策略与机制
第七章 信息安全政策与程序的制定格式与案例分析
第八章 信息安全管理体系建立的实施及案例分析
第三篇 信息安全与灾难恢复规划及其应急决策
第一章 灾难恢复规划基础知识
第二章 灾难恢复规划风险分析
第三章 灾难恢复规划中的设备保护
第四章 灾难恢复规划中的数据恢复规划
第五章 灾难恢复规划及其应急决策
第六章 灾难恢复规划的维护与测试
第七章 信息安全应急响应管理系统的建立
第四篇 信息系统规范化管理实务
第一章 信息系统安全综述
第二章 信息系统标准化管理
第三章 Is017799安全管理标准
第四章 信息系统风险分析与评估及基本步骤
第五章 信息系统风险分析与评估及应用
第六章 信息系统安全审计流程与步骤
第七章 信息系统安全体系设计
第八章 电子商务的安全管理与灾难恢复计划
第五篇 信息安全测试技术标准规范与系统集成
第一章 测试系统的基本特性
第二章 测量不确定度的评定与计算
第三章 测试系统集成设计与性能评价实例
第四章 穿透性测试在信息安全测试中的应用
第六篇 信息安全与密码学的理解应用及计算机犯罪中华人民共和国电子签名法调查
第一章 密码学的基本理论
第二章 密码学的理解与应用
第三章 加密系统的攻击与防御
第四章 密码系统和基于加密的方案
第五章 重要机密信息和产品的安全防护
第六章 实时监控与.侵检测技术系统提高网络信息安全
第七章 有效的法律调查与商业的联系连续性操作
第八章 计算机事故应对小组及对攻击所采取的应对措施
第九章 数据证据与计算机犯罪
第十章 计算机犯罪调查步骤与流程
第十一章 利用数字证据进行调查推理
第十二章 惯用手法、动机和技术
第十三章 法庭上的数据证据
第十四章 数据证据处理指南
第七篇 信息安全安全性评价及风险评估分析
第一章 信息安全性评价
第二章 信息安全风险的识别与评估
第三章 信息风险评估及其分析方法
第四章 风险评估在信息安全管理中的作用
第五章 信息安全风险评估与风险控制
第六章 Bs7799风险评估标准、指南和流程
第七章 IsO/IEc TR 1 3335风险评估标准、指南和流程
第八章 信息安全风险体系的建立
第八篇 信息安全等级保护标准与法律法规
第一章 我国信息安全标准化概况
第二章 国际信息标准发展概况
第三章 基础信息安全标准指南
第四章 环境与平台安全标准指南
第五章 信息安全产品标准指南
第六章 信息安全测评认证标准
第七章 信息安全等级保护相关技术标准规范
GA/j 483—2004计算机
GB/T 5271.8—2001信息技术词汇第8部分:安全
GA/T 444—2003公安数字集群移动通信系统总体技术规范
GBl7859—1999计算机信息系统安全保护划分准则
GA 216.1999计算机信息系统安全产品部件第1部分:安全功能检测
行业标准,工具书,制度规范,水电燃煤
相似教材
管理图书分类
专栏人物 更多
- [舒化鲁] 企业整体规范化管理的实施
- [舒化鲁] 管理授权与职业经理人阶层
- [舒化鲁] 企业内部的五种人
- [舒化鲁] 职业经理人的薪资该怎么定
- [舒化鲁] 成本控制,意识比方法重要
- [钟永棣] 涉嫌构成诈骗罪之HR好心协
- [钟永棣] 企业解雇行为违反内部规章制
- [钟永棣] 缺席判决,用人单位任性也没
- [钟永棣] 违法解除能否100%恢复劳
- [钟永棣] 拉横幅维权,劳动者被无偿解