书目信息 |
| 题名: |
Effective Cybersecurity中文版
|
|
| 作者: | 斯托林斯 著 ;贾春福 , 高敏芬 , 陈喆 译 | |
| 分册: | ||
| 出版信息: | 北京 机械工业出版社 2020.01 |
|
| 页数: | XV, 530页 | |
| 开本: | 24cm | |
| 丛书名: | 网络空间安全技术丛书 | |
| 单 册: | ||
| 中图分类: | TP393.08 | |
| 科图分类: | ||
| 主题词: | 计算机网络--ji suan ji wang luo--网络安全 | |
| 电子资源: | ||
| ISBN: | 978-7-111-64345-6 | |
| 000 | 01780nam 2200313 450 | |
| 001 | 2063416469 | |
| 005 | 20201104173708.77 | |
| 010 | @a978-7-111-64345-6@dCNY149.00 | |
| 100 | @a20200106d2020 em y0chiy50 ea | |
| 101 | 1 | @achi@ceng |
| 102 | @aCN@b110000 | |
| 105 | @aak a 000yy | |
| 200 | 1 | @aEffective Cybersecurity中文版@AEffective Cybersecurity zhong wen ban@f(美) 威廉·斯托林斯著@d= Effective Cybersecurity@ea guide to using best practices and standards@fWilliam Stallings@g贾春福, 高敏芬, 陈喆等译@zeng |
| 210 | @a北京@c机械工业出版社@d2020.01 | |
| 215 | @aXV, 530页@c图@d24cm | |
| 225 | 2 | @a网络空间安全技术丛书@Awang luo kong jian an quan ji shu cong shu |
| 306 | @a由Pearson Education (培生教育出版集团) 授权出版 | |
| 320 | @a有书目 | |
| 330 | @a全书包含18章, 第1章给出最佳实践、标准与行动计划, 后续内容分成三个部分, 分别介绍网络安全规划、管理及其评估。第一部分为网络安全规划 (第2-4章) , 介绍管理和控制网络安全功能的方法, 定义给定IT环境的特定需求, 制定管理安全职能的政策和程序。第二部分为管理网络安全功能 (第5-17章) , 主要讨论实现网络安全所需的具体实施技术和方案, 包括对人员、信息、物理资产、系统开发、业务应用、系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术与管理方案。第三部分为安全评估 (第18章) , 总结网络安全进行评测与改进的相关问题。 | |
| 410 | 0 | @12001 @a网络空间安全技术丛书 |
| 500 | 10 | @aEffective Cybersecurity : a guide to using best practices and standards@mChinese |
| 606 | 0 | @a计算机网络@Aji suan ji wang luo@x网络安全 |
| 690 | @aTP393.08@v5 | |
| 701 | 1 | @a斯托林斯@Asi tuo lin si@g(Stallings, William)@4著 |
| 702 | 0 | @a贾春福@Ajia chun fu@4译 |
| 702 | 0 | @a高敏芬@Agao min fen@4译 |
| 702 | 0 | @a陈喆@Achen zhe@4译 |
| 801 | 0 | @aCN@b人天书店@c20201003 |
| 905 | @aZUCC@dTP393.08@eS709 | |
| Effective Cybersecurity中文版/(美) 威廉·斯托林斯著= Effective Cybersecurity:a guide to using best practices and standards/William Stallings/贾春福, 高敏芬, 陈喆等译.-北京:机械工业出版社,2020.01 |
| XV, 530页:图;24cm.-(网络空间安全技术丛书) |
| ISBN 978-7-111-64345-6:CNY149.00 |
| 全书包含18章, 第1章给出最佳实践、标准与行动计划, 后续内容分成三个部分, 分别介绍网络安全规划、管理及其评估。第一部分为网络安全规划 (第2-4章) , 介绍管理和控制网络安全功能的方法, 定义给定IT环境的特定需求, 制定管理安全职能的政策和程序。第二部分为管理网络安全功能 (第5-17章) , 主要讨论实现网络安全所需的具体实施技术和方案, 包括对人员、信息、物理资产、系统开发、业务应用、系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术与管理方案。第三部分为安全评估 (第18章) , 总结网络安全进行评测与改进的相关问题。 |
| ● |
| 相关链接 |
|
|
|
正题名:Effective Cybersecurity中文版
索取号:TP393.08/S709
 
预约/预借
| 序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
| 1 | 1477724 | 214777240 | 自科库301/301自科库 122排2列3层/ [索取号:TP393.08/S709] | 在馆 |