第一章信息安全的风险评估21
1风险分析21
1攻击的类型21
2网络系统的脆弱性3
1操作系统安全的脆弱性31
2网络安全的脆弱性41
3数据库系统安全的脆弱性51
4防火墙的局限性51
5其他方面的原因51
3评估方法5
1常用的评估软件6第二章信息安全防范体系92
1信息安全模型92
2策略和组织框架122
1策略框架122
1安全策略的内容132
2安全策略的制定132
3安全策略的管理152
2组织框架162
3技术框架172
1鉴别和认证182
2访问控制192
3审计和跟踪202
4响应和恢复212
5内容安全22第一章信息安全的风险评估1
1风险分析□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□1
1攻击的类型□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□Web□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□2000□2□□□Amazon□CNN□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□TCP/IP□□□□□□□□□□□□□trinoo□tribal□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□