书目信息 |
题名: |
Effective Cybersecurity中文版
|
|
作者: | 斯托林斯 著 ;贾春福 , 高敏芬 , 陈喆 译 | |
分册: | ||
出版信息: | 北京 机械工业出版社 2020.01 |
|
页数: | XV, 530页 | |
开本: | 24cm | |
丛书名: | 网络空间安全技术丛书 | |
单 册: | ||
中图分类: | TP393.08 | |
科图分类: | ||
主题词: | 计算机网络--ji suan ji wang luo--网络安全 | |
电子资源: | ||
ISBN: | 978-7-111-64345-6 |
000 | 01780nam 2200313 450 | |
001 | 2063416469 | |
005 | 20201104173708.77 | |
010 | @a978-7-111-64345-6@dCNY149.00 | |
100 | @a20200106d2020 em y0chiy50 ea | |
101 | 1 | @achi@ceng |
102 | @aCN@b110000 | |
105 | @aak a 000yy | |
200 | 1 | @aEffective Cybersecurity中文版@AEffective Cybersecurity zhong wen ban@f(美) 威廉·斯托林斯著@d= Effective Cybersecurity@ea guide to using best practices and standards@fWilliam Stallings@g贾春福, 高敏芬, 陈喆等译@zeng |
210 | @a北京@c机械工业出版社@d2020.01 | |
215 | @aXV, 530页@c图@d24cm | |
225 | 2 | @a网络空间安全技术丛书@Awang luo kong jian an quan ji shu cong shu |
306 | @a由Pearson Education (培生教育出版集团) 授权出版 | |
320 | @a有书目 | |
330 | @a全书包含18章, 第1章给出最佳实践、标准与行动计划, 后续内容分成三个部分, 分别介绍网络安全规划、管理及其评估。第一部分为网络安全规划 (第2-4章) , 介绍管理和控制网络安全功能的方法, 定义给定IT环境的特定需求, 制定管理安全职能的政策和程序。第二部分为管理网络安全功能 (第5-17章) , 主要讨论实现网络安全所需的具体实施技术和方案, 包括对人员、信息、物理资产、系统开发、业务应用、系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术与管理方案。第三部分为安全评估 (第18章) , 总结网络安全进行评测与改进的相关问题。 | |
410 | 0 | @12001 @a网络空间安全技术丛书 |
500 | 10 | @aEffective Cybersecurity : a guide to using best practices and standards@mChinese |
606 | 0 | @a计算机网络@Aji suan ji wang luo@x网络安全 |
690 | @aTP393.08@v5 | |
701 | 1 | @a斯托林斯@Asi tuo lin si@g(Stallings, William)@4著 |
702 | 0 | @a贾春福@Ajia chun fu@4译 |
702 | 0 | @a高敏芬@Agao min fen@4译 |
702 | 0 | @a陈喆@Achen zhe@4译 |
801 | 0 | @aCN@b人天书店@c20201003 |
905 | @aZUCC@dTP393.08@eS709 | |
Effective Cybersecurity中文版/(美) 威廉·斯托林斯著= Effective Cybersecurity:a guide to using best practices and standards/William Stallings/贾春福, 高敏芬, 陈喆等译.-北京:机械工业出版社,2020.01 |
XV, 530页:图;24cm.-(网络空间安全技术丛书) |
ISBN 978-7-111-64345-6:CNY149.00 |
全书包含18章, 第1章给出最佳实践、标准与行动计划, 后续内容分成三个部分, 分别介绍网络安全规划、管理及其评估。第一部分为网络安全规划 (第2-4章) , 介绍管理和控制网络安全功能的方法, 定义给定IT环境的特定需求, 制定管理安全职能的政策和程序。第二部分为管理网络安全功能 (第5-17章) , 主要讨论实现网络安全所需的具体实施技术和方案, 包括对人员、信息、物理资产、系统开发、业务应用、系统访问、网络与通信、供应链与云安全、技术安全、威胁与事故、本地环境和业务连续性所实施的技术与管理方案。第三部分为安全评估 (第18章) , 总结网络安全进行评测与改进的相关问题。 |
● |
相关链接 |
![]() |
![]() |
![]() |
正题名:Effective Cybersecurity中文版
索取号:TP393.08/S709
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 1477724 | 214777240 | 自科库301/301自科库 122排2列3层/ [索取号:TP393.08/S709] | 在馆 |