Cart

Computer Security: Art and Science, 2nd edition

BRAND: PEARSON

Publisher:  Addison-Wesley Professional (November 27, 2018) © 2019
Matt Bishop | eBook ISBN: 9780134097176
eBook edition. 1 Year Subscription. Dành cho Cá nhân  |  Trường ĐH, Nhóm, Thư Viện: Gọi 0915920514 để báo giá Pearson, Vital Source eBook hoặc mua Sách In  

ISBN: 9780321712332
Giá bán lẻ: 3,656,000₫
Số lượng:
Tổng tiền:
Giá có thể thay đổi bất kỳ khi nào.
Thời hạn giao hàng: 03 ngày làm việc với sách digital và 30 ngày với sách in. Gọi để được Tư vấn Giáo Trình.

Mô tả sản phẩm


Trong hướng dẫn cập nhật này, đồng giám đốc Phòng thí nghiệm An ninh Máy tính của Đại học California tại Davis, Matt Bishop, cung cấp thông tin chi tiết rõ ràng, nghiêm ngặt và kỹ lưỡng về bảo mật máy tính hiện đại. Phản ánh sự tăng trưởng mạnh mẽ về số lượng, độ phức tạp và hậu quả của các sự cố bảo mật, An ninh máy tính, Phiên bản thứ hai, liên kết các nguyên tắc cốt lõi với công nghệ, phương pháp và ý tưởng đã xuất hiện kể từ lần xuất bản đầu tiên.

Viết cho sinh viên đại học nâng cao và sinh viên sau đại học, Bishop đề cập đến các vấn đề cơ bản, chính sách, mật mã, thiết kế hệ thống, bảo đảm và nhiều nội dung khác. Anh ấy giải quyết triệt để phần mềm độc hại, phân tích lỗ hổng, kiểm tra, phát hiện xâm nhập và phản hồi theo phương pháp tốt nhất đối với các cuộc tấn công. Ngoài các ví dụ mới xuyên suốt, Bishop còn trình bày các chương hoàn toàn mới về các mô hình chính sách sẵn có và phân tích tấn công.


Part I: Introduction
Chapter 1: An Overview of Computer Security
Part II: Foundations
Chapter 2: Access Control Matrix
Chapter 3: Foundational Results
Part III: Policy
Chapter 4: Security Policies
Chapter 5: Confidentiality Policies
Chapter 6: Integrity Policies
Chapter 7: Availability Policies
Chapter 8: Hybrid Policies
Chapter 9: Noninterference and Policy Composition
Part IV: Implementation I: Cryptography
Chapter 10: Basic Cryptography
Chapter 11: Key Management
Chapter 12: Cipher Techniques
Chapter 13: Authentication
Part V: Implementation II: Systems
Chapter 14: Design Principles
Chapter 15: Representing Identity
Chapter 16: Access Control Mechanisms
Chapter 17: Information Flow
Chapter 18: Confinement Problem
Part VI: Assurance
Chapter 19: Introduction to Assurance
Chapter 20: Building Systems with Assurance
Chapter 21: Formal Methods
Chapter 22: Evaluating Systems
Part VII: Special Topics
Chapter 23: Malware
Chapter 24: Vulnerability Analysis
Chapter 25: Auditing
Chapter 26: Intrusion Detection
Chapter 27: Attacks and Responses
Part VIII: Practicum
Chapter 28: Network Security
Chapter 29: System Security
Chapter 30: User Security
Chapter 31: Program Security
Part IX: Appendices
Appendix A: Lattices
Appendix B: The Extended Euclidean Algorithm
Appendix C: Entropy and Uncertainty
Appendix D: Virtual Machines
Appendix E: Symbolic Logic
Appendix F: The Encryption Standards
Appendix G: Example Academic Security Policy
Appendix H: Programming Rules

TỔNG QUAN SÁCH

Trong hướng dẫn cập nhật này, đồng giám đốc Phòng thí nghiệm An ninh Máy tính của Đại học California tại Davis, Matt Bishop, cung cấp thông tin chi tiết rõ ràng, nghiêm ngặt và kỹ lưỡng về bảo mật máy tính hiện đại. Phản ánh sự tăng trưởng mạnh mẽ về số lượng, độ phức tạp và hậu quả của các sự cố bảo mật, An ninh máy tính, Phiên bản thứ hai, liên kết các nguyên tắc cốt lõi với công nghệ, phương pháp và ý tưởng đã xuất hiện kể từ lần xuất bản đầu tiên.

Viết cho sinh viên đại học nâng cao và sinh viên sau đại học, Bishop đề cập đến các vấn đề cơ bản, chính sách, mật mã, thiết kế hệ thống, bảo đảm và nhiều nội dung khác. Anh ấy giải quyết triệt để phần mềm độc hại, phân tích lỗ hổng, kiểm tra, phát hiện xâm nhập và phản hồi theo phương pháp tốt nhất đối với các cuộc tấn công. Ngoài các ví dụ mới xuyên suốt, Bishop còn trình bày các chương hoàn toàn mới về các mô hình chính sách sẵn có và phân tích tấn công.

MỤC LỤC

Part I: Introduction
Chapter 1: An Overview of Computer Security
Part II: Foundations
Chapter 2: Access Control Matrix
Chapter 3: Foundational Results
Part III: Policy
Chapter 4: Security Policies
Chapter 5: Confidentiality Policies
Chapter 6: Integrity Policies
Chapter 7: Availability Policies
Chapter 8: Hybrid Policies
Chapter 9: Noninterference and Policy Composition
Part IV: Implementation I: Cryptography
Chapter 10: Basic Cryptography
Chapter 11: Key Management
Chapter 12: Cipher Techniques
Chapter 13: Authentication
Part V: Implementation II: Systems
Chapter 14: Design Principles
Chapter 15: Representing Identity
Chapter 16: Access Control Mechanisms
Chapter 17: Information Flow
Chapter 18: Confinement Problem
Part VI: Assurance
Chapter 19: Introduction to Assurance
Chapter 20: Building Systems with Assurance
Chapter 21: Formal Methods
Chapter 22: Evaluating Systems
Part VII: Special Topics
Chapter 23: Malware
Chapter 24: Vulnerability Analysis
Chapter 25: Auditing
Chapter 26: Intrusion Detection
Chapter 27: Attacks and Responses
Part VIII: Practicum
Chapter 28: Network Security
Chapter 29: System Security
Chapter 30: User Security
Chapter 31: Program Security
Part IX: Appendices
Appendix A: Lattices
Appendix B: The Extended Euclidean Algorithm
Appendix C: Entropy and Uncertainty
Appendix D: Virtual Machines
Appendix E: Symbolic Logic
Appendix F: The Encryption Standards
Appendix G: Example Academic Security Policy
Appendix H: Programming Rules

-%
0₫ 0₫
0915920514
0915920514