2 BAB 0 / READER'S DAN INSTRUKTUR PETUNJUK
Buku ini, dengan situs web yang menyertainya, mencakup banyak bahan. Di sini kita berikan
. pembaca gambaran
0,1 GARIS BESAR BUKU INI
Setelah bab pendahuluan, Bab 1, buku ini disusun menjadi lima bagian:
Bagian Satu: Teknologi Komputer Keamanan dan Prinsip: Bagian ini meliputi teknis
daerah yang harus mendukung strategi keamanan yang efektif . Bab 2 daftar
algoritma kriptografi kunci, membahas penggunaannya, dan membahas isu-isu
kekuatan. Bab-bab yang tersisa di bagian ini melihat bidang teknis tertentu
keamanan komputer: otentikasi, kontrol akses, keamanan database, berbahaya
. software, penolakan layanan, deteksi intrusi, dan firewall
Bagian Dua: Security Software dan Sistem Terpercaya: Bagian ini mencakup isu-isu
tentang pengembangan perangkat lunak dan implementasi, termasuk operasi
sistem, utilitas, dan aplikasi. Bab 10 membahas isu abadi
dari buffer overflow, sedangkan Bab 11 membahas sejumlah perangkat lunak lain
masalah keamanan. Bab 12 mengambil tampilan keseluruhan pada sistem operasi keamanan.
Bab terakhir pada bagian ini berkaitan dengan komputasi terpercaya dan bertingkat
keamanan, yang kedua masalah software dan hardware.
Bagian Ketiga: Masalah Manajemen: Bagian ini berkaitan dengan manajemen
aspek informasi dan komputer keamanan. Bab 14 dan 15 fokus
khusus pada praktik manajemen yang berkaitan dengan penilaian resiko, pembentukan
kontrol keamanan, dan rencana dan prosedur untuk mengelola keamanan komputer.
Bab 16 membahas langkah-langkah keamanan fisik yang harus melengkapi
langkah-langkah keamanan teknis Bagian Satu. Bab 17 membahas berbagai
isu faktor manusia yang berhubungan dengan keamanan komputer. Sebuah alat manajemen yang sangat penting
adalah audit keamanan, diperiksa dalam Bab 18. Akhirnya, Bab 19 mengkaji hukum
dan etika aspek keamanan komputer.
Bagian Keempat: Kriptografi Algoritma: Banyak langkah-langkah teknis yang
mendukung keamanan komputer sangat bergantung pada enkripsi dan jenis-jenis kriptografi
algoritma. Bagian Keempat adalah survei teknis algoritma tersebut.
Bagian Kelima: Internet Security: Bagian ini membahas protokol dan standar
yang digunakan untuk memberikan keamanan untuk komunikasi di Internet. Bab 22
membahas beberapa protokol keamanan yang paling penting untuk digunakan selama
Internet. Bab 23 membahas berbagai protokol dan standar yang berkaitan dengan
otentikasi melalui Internet. Bab 24 membahas aspek-aspek penting dari
keamanan nirkabel.
Sejumlah lampiran secara online mencakup topik tambahan yang relevan dengan buku.
0,2 PETA JALAN UNTUK PEMBACA DAN INSTRUKTUR
Buku ini mencakup banyak bahan. Untuk instruktur atau pembaca yang ingin lebih pendek
pengobatan, ada sejumlah alternatif.
Sedang diterjemahkan, harap tunggu..
