• 首页
  • 本馆介绍
  • 公告通知
  • 最新文献
  • 馆藏检索
  • 电子资源
  • 读者导购
  • 参考咨询
  • CALIS
  • 我的图书馆
  • 登录
  • 详细信息显示
  • 放入我的书架
  • 预约/预借图书
  • 作者相关作品
  • 分类相关作品
  • 丛书相关作品
  • 出版社相关作品

书目信息

  • 表格格式
  • 工作单格式
  • 卡片格式
题名:
Effective Cybersecurity中文版
    
 
作者: 斯托林斯 著 ;贾春福 , 高敏芬 , 陈喆 译
分册:  
出版信息: 北京   机械工业出版社  2020.01
页数: XV, 530页
开本: 24cm
丛书名: 网络空间安全技术丛书
单 册:
中图分类: TP393.08
科图分类:
主题词: 计算机网络--ji suan ji wang luo--网络安全
电子资源:
ISBN: 978-7-111-64345-6
 
 
 
 
 
000 01780nam 2200313 450
001 2063416469
005 20201104173708.77
010    @a978-7-111-64345-6@dCNY149.00
100    @a20200106d2020 em y0chiy50 ea
101 1  @achi@ceng
102    @aCN@b110000
105    @aak a 000yy
200 1  @aEffective Cybersecurity中文版@AEffective Cybersecurity zhong wen ban@f(美) 威廉·斯托林斯著@d= Effective Cybersecurity@ea guide to using best practices and standards@fWilliam Stallings@g贾春福, 高敏芬, 陈喆等译@zeng
210    @a北京@c机械工业出版社@d2020.01
215    @aXV, 530页@c图@d24cm
225 2  @a网络空间安全技术丛书@Awang luo kong jian an quan ji shu cong shu
306    @a由Pearson Education (培生教育出版集团) 授权出版
320    @a有书目
330    @a全书包含18章, 第1章给出最佳实践、标准与行动计划, 后续内容分成三个部分, 分别介绍网络安全规划、管理及其评估。第一部分为网络安全规划 (第2-4章) , 介绍管理和控制网络安全功能的方法, 定义给定IT环境的特定需求, 制定管理安全职能的政策和程序。第二部分为管理网络安全功能 (第5-17章) , 主要讨论实现网络安全所需的具体实施技术和方案, 包括对人员、信息、物理资产、系统开发、业务应用、系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术与管理方案。第三部分为安全评估 (第18章) , 总结网络安全进行评测与改进的相关问题。
410  0 @12001 @a网络空间安全技术丛书
500 10 @aEffective Cybersecurity : a guide to using best practices and standards@mChinese
606 0  @a计算机网络@Aji suan ji wang luo@x网络安全
690    @aTP393.08@v5
701  1 @a斯托林斯@Asi tuo lin si@g(Stallings, William)@4著
702  0 @a贾春福@Ajia chun fu@4译
702  0 @a高敏芬@Agao min fen@4译
702  0 @a陈喆@Achen zhe@4译
801  0 @aCN@b人天书店@c20201003
905    @aZUCC@dTP393.08@eS709
    
    Effective Cybersecurity中文版/(美) 威廉·斯托林斯著= Effective Cybersecurity:a guide to using best practices and standards/William Stallings/贾春福, 高敏芬, 陈喆等译.-北京:机械工业出版社,2020.01
    XV, 530页:图;24cm.-(网络空间安全技术丛书)
    
    
    ISBN 978-7-111-64345-6:CNY149.00
    全书包含18章, 第1章给出最佳实践、标准与行动计划, 后续内容分成三个部分, 分别介绍网络安全规划、管理及其评估。第一部分为网络安全规划 (第2-4章) , 介绍管理和控制网络安全功能的方法, 定义给定IT环境的特定需求, 制定管理安全职能的政策和程序。第二部分为管理网络安全功能 (第5-17章) , 主要讨论实现网络安全所需的具体实施技术和方案, 包括对人员、信息、物理资产、系统开发、业务应用、系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术与管理方案。第三部分为安全评估 (第18章) , 总结网络安全进行评测与改进的相关问题。
●
相关链接 在E读中查询图书 在当当中查询图书 在豆瓣中查询图书


正题名:Effective Cybersecurity中文版     索取号:TP393.08/S709         预约/预借

序号 登录号 条形码 馆藏地/架位号 状态 备注
1 1477724   214777240   自科库301/301自科库 122排2列3层/ [索取号:TP393.08/S709] 在馆    
河南城建学院图书馆 欢迎您!
大连网信软件有限公司© 版权所有