ISI ix
17,3 E-Mail dan Internet Gunakan Kebijakan 549
17,4 Keamanan Komputer Insiden Response Tim 550
17,5 Direkomendasikan Membaca dan Web Situs 557
17,6 Syarat Key, Tinjau Pertanyaan, dan Masalah 558
Bab 18 Audit Keamanan 560
18.1 Audit Keamanan Arsitektur 562
18.2 Keamanan Audit Trail 567
18.3 Melaksanakan Logging Fungsi 571
18.4 Audit Trail Analisis 583
18,5 Contoh: Pendekatan Terpadu 587
18,6 Direkomendasikan Membaca dan Web Site 590
18,7 Syarat Key, Tinjau Pertanyaan, dan Masalah 591
Bab 19 Aspek Hukum dan Etika 593
19,1 Cybercrime dan Kejahatan Komputer 594
19.2 Kekayaan Intelektual 598
19,3 Privasi 605
19.4 Masalah Etis 611
19,5 Direkomendasikan Membaca dan Web Situs 618
19,6 Syarat Key, Tinjau Pertanyaan, dan Masalah 620
BAGIAN EMPAT algoritma kriptografi 623
Bab 20 Symmetric Encryption dan Pesan Kerahasiaan 623
Prinsip 20,1 Symmetric Encryption 624
20.2 Data Encryption Standard 629
20.3 Advanced Encryption Standard 631
20.4 Streaming Ciphers dan RC4 637
20,5 Cipher Block Mode Operasi 640
20,6 Lokasi Symmetric Encryption Devices 646
20.7 Key Distribution 648
20,8 Direkomendasikan Membaca dan Situs Web 650
20,9 Syarat Key, Tinjau Pertanyaan, dan Masalah 650
Bab 21-publik Kriptografi kunci dan Message Authentication 655
21,1 Fungsi Secure Hash 656
21.2 HMAC 662
21.3 RSA Public-Key Encryption Algorithm 665
21,4 Diffie-Hellman dan lain Asymmetric Algoritma 671
21,5 Direkomendasikan Membaca dan Web Situs 676
21,6 Syarat Key, Tinjau Pertanyaan, dan Masalah 676
BAGIAN LIMA NETWORK SECURITY 680
Standar Bab 22 Internet Protokol Keamanan dan 680
22.1 Aman E-mail dan S / MIME 681
22,2 DomainKeys Identified Mail 684
22,3 Secure Socket Layer (SSL) dan Transport Layer Security (TLS) 688
22,4 HTTPS 692
Sedang diterjemahkan, harap tunggu..
