信息系统项目管理师_2024年软考学习应考交流_信息系统项目管理师考试
标题: [原创]报考信息系统项目管理者需要读的书——考试和提升推荐书 [打印本页]
作者: 翔羽 时间: 2006-3-26 15:26
标题: [原创]报考信息系统项目管理者需要读的书——考试和提升推荐书
<p><font color="#001877" size="6"><strong>如果你是参加考试者,请先读完考试教材之后再来参考。</strong></font></p><p><font size="4"></font> </p><p><font size="4">这是本人的一些总结,至于各位看官有什么看法都请提出来,完善这个推荐的读书体系,这样有助于共同提高和进步。</font></p><p><font size="4">信息技术类:</font></p><p><font size="4">一、《管理信息系统》</font></p><p><font size="4">《管理信息系统》(清华大学出版社,薛华成,第3版)<br/>作 者: 薛华成 <br/>出 版 社: 清华大学出版社 <br/>出版日期: 2003年12月 <br/>本书是一部全面介绍管理信息系统概念、结构、技术、应用以及对组织和社会影响的教科书。本书分为四篇:第一篇介绍管理信息系统的定义、概念、结构和管理、信息、系统的基本知识。第二篇介绍信息技术,包括:计算机硬件、软件、网络和数据库的原理、概念和应用。第三篇介绍应用系统,包括层次、职能、组织和决策支持系统。第四篇介绍信息系统的建设和管理,包括:信息系统的规划,信息系统的分析、设计、实施和运行管理,还介绍了信息道德和信息系统分析员的修养等。<br/>作者简介:<br/>1 研究领域<br/>管理信息系统,自动控制<br/>2 工作简历<br/>1935年08月生。</font></p><p><font size="4">学历:<br/>(1)1952-1956,西北工学院电力系,工程师称号(学士);<br/>(2)1957-1960,清华大学电力系统自动化专业,研究生;<br/>(3)1986-1987,蒙古奥本大学信息系统系,访问教授,美国。单位:复旦大学。<br/>专业团体任职:<br/>(1)1993-,中国管理科学研究会管理信息专业委员会,理事长;<br/>(2)1993-,信息系统国际会议,国际联络员,美国。<br/>工作简历:<br/>(1)1960.3-1965.10,清华大学电机系,助教;<br/>(2)1965.10-1978.12,清华大学电机系自动化系,讲师,车间主任,教研室副主任;<br/>(3)1979.3-1985.9,清华大学自动化系经管系,副教授,教研室主任;<br/>(4)1985.9-1987.8,复旦大学管科系,副教授,教研室主任;<br/>(5)1987.8-,复旦大学管科系,教授,系主任。<br/> 早年从事自动化方面的研究工作。如发电机自同期、离子励磁装置、NC系统、煤气管网计算机遥控系统等。八十年代开始率领创办我国第一个管理信息系统(MIS)专业,现为MIS硕士点学科带头人、博士生导师。从事MIS开发、管理和决策支持系统研究,完成国家自然科学基金、863基金支持的项目6项。发表论文(著)40余篇。完成培养硕士生逾50人,指导博士生7人。<br/>3 学术研究成果<br/>研究或管理成就:<br/>(1)1963-1964,中国第一套数控系统研制和定型,计算机电气系统负责人;<br/>(2)1974-1976,北京市煤气管网四遥与计算机数据处理系统,技术负责人;<br/>(3)1985-1986,国家教育管理信息系统总体设计,总设计师;<br/>(4)1992-1994,863-CIMS企业环境分析与战略计划系统,课题负责人。<br/>专著或重要论文:<br/>(5)1976.7,某城市煤气管网远动系统的研究,中国科学;<br/>(6)1993.6,管理信息系统(第二版),清华大学出版社;<br/>(7)1991.4,智能决策支持系统,管理工程。获奖情况:<br/>(8)1965,101数控系统,全国工业展览三等奖,国家经委;机械部;<br/>(9)1978,城市煤气管网四遥及计算机处理系统,全国科技大会表扬,国家科委;<br/>(10)1993,数据组织与管理(教科书),优秀图书二等奖,机械工业出版社。</font></p><p><font size="4"> </font></p><p><font size="4">二、《管理信息系统:管理数字化公司》</font></p><p><font size="4">《管理信息系统:管理数字化公司》(第8版) 偏重于对对现代企业管理应用的前沿问题虚拟企业或者数字化企业的研究。</font></p><p><font size="4">作者:周宣光<br/>管理信息系统《管理信息系统:管理数字化公司》(第8版)是基于一个前提,即信息系统知识在创造有竞争力的公司、管理全球化公司、增加企业价值以及为客户提供有用的产品与服务方面,都是非常重要的。本书为大学本科生和MBA学生提供一本管理信息系统(MIS)方面的入门书,以便他们在成功的职业生涯中获得极其重要的知识。</font></p><p><font size="4">《管理信息系统》(第8版)依然遵循Laudon的传统风格,为学生和教师带来了信息系统在企业和管理用途上的领先视角。<br/> 企业投资于信息系统,是因为它能为企业创造价值。今天最主要的系统投资是企业应用系统,它能整合企业的整体信息,建立与客户和供应商的强大链接。<br/> 数字化公司的企业应用系统的4个支柱是<br/>*供应链管理<br/>*客户关系管理<br/>*企业系统<br/>*知识管理<br/>在书中将介绍管理者如何开发、设计和实施这些主要的系统,为企业创造新的价值来源。学生们将学会如何分析数字化公司的企业问题、开发系统解决方案并管理企业应用系统。</font></p><p><font size="4">作者简介:<br/>KennethC.Laudon<br/>纽约大学Stern商学院信息系统教授。Laudon教授在哥伦比亚大学获得博士学位,撰写了十余本关于电子商务、信息系统、组织与社会领域的教材,并发表了大量文章。他当前的研究工作集中于大型信息系统和多媒体信息技术的规划和管理。</font></p><p><font size="4">JaneP.Laudon<br/>信息系统领域的管理咨询顾问。JaneP.Laudon在哥伦比亚大学获得博士学位,在哈佛大学获得硕士学位。她的研究兴趣包括系统分析、数据管理、软件评估等。她曾在哥伦比亚大学和纽约大学任教。</font></p><p><font size="4">该书前言:<br/>管理信息系统《管理信息系统:管理数字化公司》(第8版)是基于一个前提,即信息系统知识在创造有竞争力的公司、管理全球化公司、增加企业价值以及为客户提供有用的产品与服务方面,都是非常重要的。本书为大学本科生和MBA学生提供一本管理信息系统(MIS)方面的入门书,以便他们在成功的职业生涯中获得极其重要的知识。<br/>企业的数字整合:数字化公司的崛起<br/>因特网的成长、贸易的全球化与信息经济的兴起重新塑造了信息系统(IS)在企业与管理中的角色。因特网技术成为新企业模式、新企业流程与新知识分配等的基础。网络公司的失败并未阻挡公司利用因特网技术来驱动其业务。公司可以利用因特网及网络技术使它们的工作更为电子化,更平滑地连接世界各地的工厂、办公室与销售人员。领先的企业如思科系统公司、戴尔公司和宝洁公司都已将其网络延伸到供货商、客户和组织外的其他团队,因此能对客户需求或市场变动立即做反应。思科系统公司的经理人员利用信息系统在任何时候均可“虚拟结账”,经由最新的订单、折扣、营收、产品毛利和员工费用等数字,计算出合并财务报表。主管们可以经常地分析组织中各个层级的绩效。这种通过数字化整合公司内外,由仓储到执行单位,由供货商到客户,正改变着我们如何组织与管理一个公司。最终这种改变将导致公司全面数字化,所有企业流程以及与客户和供货商的关系也都能数字化。在数字化公司,信息可在组织内任何时间任何地点支持企业决策。因此,我们也相应地把本书书名的副标题改成“管理数字化公司”。<br/>第8版新增的部分<br/>本版更充分地探讨公司的数字化整合,以及利用因特网来驱动数字化企业流程从事电子商务与电子化企业。本版特别注意到新的应用与技术来提升公司与客户的关系,以及通过与供货商和其他合作伙伴间更亲密的合作以创造新的附加价值。并且也注意到需要验证组织中信息系统的企业价值。以下的特色与内容反映了这些新的方向。<br/>对数字整合中的企业应用系统更广泛的介绍<br/>供应链管理、客户关系管理及知识管理等系统,再加上企业系统都是今天数字整合的公司中主要的企业应用系统。本版更详细地探讨了公司如何利用企业应用系统去协调遍及企业的活动、决策和知识,以创造与供货商和客户间的价值网络。<br/>●第1章及第2章介绍了四个企业应用系统。<br/>●第2章提供了对供应链管理系统、客户关系管理系统以及企业系统的详细讨论。<br/>●第10章则对知识管理系统提供了广泛的探讨。<br/>●在本书其他章节中亦对企业的应用系统有更多的说明。如第13章包括了企业应用系统导入的困难;第3章讨论了万维网的价值;第4章讨论了如何利用因特网达成供应链管理系统;第11章则详细介绍了决策支持与主管支持系统在客户关系管理、供应链管理以及企业层面的决策制定上的应用;第14章则讨论在企业应用上日益重要的安全议题。<br/>●每一章包括了一个“窗口”框或是一个案例研究,用于介绍企业应用系统、数字整合及因特网技术。<br/>●第6章、第9章及第12章广泛地涵盖了数字整合的信息技术基础建设,其中包括了万维网服务、XML、企业应用集成软件及因特网工具与服务。<br/>新的焦点在于信息系统的企业价值<br/>在第1章的新素材中提醒学生必须明确信息系统是如何提供更好的管理决策及更高的公司利益。第13章“了解系统的企业价值及变革管理”进行了重新修订,以囊括MIS领域最新的研究,即如何衡量信息系统对企业的价值。第6章讨论了信息技术资产的总拥有成本,以及公司是应向技术服务公司租赁硬件、软件及其他技术还是自己购买的问题。案例研讨、“窗口”框及项目,要求学生去分析书中讨论的那些系统如何提升公司的价值。<br/>更注意到企业应用系统的功能<br/>在每一章的最后,增加了一个“企业应用信息技术”栏目,说明每一章的主题与企业主要功能领域的相关性:财务与会计,人力资源,制造与生产,以及销售与营销。在该栏目中亦指出学生可以在本章的何处找到各项功能的应用范例。<br/>更多的学习项目与问题解决<br/>这一版较前版更以问题解决与项目为导向,我们增加了一个新的学习项目协助学生对书中的概念有更深的了解。<br/>新的应用软件练习每一章的特色是提供一个更具挑战性的应用软件练习,学生可以利用电子表格、数据库、网页开发工具或电子演示软件来开发出解决方案,有一些练习题需要学生综合利用这些应用软件工具和万维网。这些应用练习已经重新设计使得它们比以前的练习需要有更多的思考,与每一章的主题更具相关性。新的应用软件练习包含了如下企业问题:<br/>●改善供应链管理(第2章)<br/>●分析一个网络企业(第4章)<br/>●为汽车销售设计一个客户数据库(第12章)<br/>●为信息技术投资做资本预算(第13章)<br/>在Laudon网站〈www?prenhall?com/laudon〉上提供了练习所需要的数据文件与完整的操作说明。<br/>新的领导议题<br/>除了涵盖我们已经描述过的企业应用系统及系统的企业价值之外,这一版还包含了最新议题的处理:<br/>●网上服务(第12章)<br/>●Wi?Fi 无线网络(第8章)及Wi?Fi的安全议题(第14章)<br/>●公用计算模式(第6章)<br/>●对等计算及网格计算(第6章)<br/>●面向对象建模(第12章)及统一建模语言(UML)(第14章)<br/>●商业智能(第11章)<br/>●协同商务(第2、4章)<br/>●新的因特网企业模式及私有数据交换(第4章)<br/>增加对伦理与隐私权的关注<br/>涉及伦理的章节被移到本书较前部分,以反映它的重要性。在第5章对数字化公司的伦理及社会议题提供了一个崭新的观点。由于电子商务的兴起,隐私权与知识产权的保护成为今天最紧迫的伦理与社会议题。而这些议题更不能为管理者与专业人士所忽略。<br/>新的“管理者工具箱”<br/>每一章的“MIS动态:管理者工具箱”中有一个清单可帮助学生们利用每一章的概念去处理一些具体的企业问题,例如:如何整合无线网络到企业战略中,如何由客户关系管理中获取利益,或是如何发展一个灾害复原计划。学生们在做课堂项目及未来的工作中,可以在这些章节中找到可利用的原则。<br/>更实用的章节目标<br/>我们重新设计了每一章的学习目标使它们能“对学生更友好”。现在每一章的目标列出了一些问题,这些问题的解答对于IS专家及一般的企业管理者均能很容易理解,且在每一章的摘要说明了该章问题的答案。举例来说,这些新目标是:<br/>因特网技术如何支持电子化企业及供应链管理?<br/>在我们的组织中需要什么样的计算机处理及存储能力去管理信息与企业交易?<br/>我们该如何管理我们公司的软硬件资产?<br/>学生们可清楚地了解在他们的工作中要利用哪些知识。<br/>本书概述<br/>第1篇关注的是系统的组织基础、它们的战略角色、驱动电子化企业的组织和管理变革,以及数字化公司的崛起。文中广泛地介绍了真实世界中的系统,并强调了与组织、管理、企业流程的关系及重要的伦理和社会议题。<br/>第2篇提供了了解信息系统的技术基础,描述硬件、软件、数据存储与电信技术等组织信息技术基础建设的构成。第2篇最后说明了所有信息技术如何与因特网共同运作,为企业的数字化整合创造新的基础设施。<br/>第3篇叙述信息系统在组织知识的取得与分配,以及加强企业中管理决策制定上所扮演的重要角色。描述如何通过知识工作、群组合作、人工智能、决策支持及主管支持系统来支持知识管理、工作群组的协同合作及个体与群体决策的制定。<br/>第4篇强调组织内建立系统的流程,叙述了公司如何利用新的信息系统去重新设计其组织和企业流程,以及新技术所扮演的角色,如用于快速应用开发与数字整合的万维网服务。管理者必须了解系统的企业价值并管理与系统相关的变革。<br/>第5篇详述了管理信息系统的议题,包括了全球化的信息系统。它详述了必须采用适当的技术、政策及程序来确保质量、安全与控制。由跨国系统及全球性的企业环境叙述了许多例子。本书及学习软件包整合了因特网技术的应用。<br/>每章概要<br/>每章包括:<br/>●描述本章重点的详细大纲。<br/>●描述真实世界组织的开场故事,用来建立本章的主题与重点。<br/>●给学生简易明了的一串学习目标清单。<br/>●与各章主题相关的管理挑战。<br/>●“管理者工具箱”中的清单帮助学生应用每一章的概念去解决企业中特定的问题。<br/>●“企业应用信息技术”专题讨论,指导学生以每一章的概念去处理功能性的企业应用系统。<br/>●结合本章管理、组织与技术关键议题的管理总结,并提出问题以供讨论。<br/>●包含学习目标的本章摘要。<br/>●可测试学生对于本章主题理解程度的复习问题。<br/>●应用软件练习,需要同学使用应用软件工具和以各章的概念为基础去解决真实企业所发生的问题。<br/>●提升协同合作与简报技巧的群组项目。<br/>●每章最后面有阐释重要主题的案例研讨。<br/>网站指南(www?prenhall?com/ laudon)<br/>本书配有一个网站,可为学生带来更丰富的万维网体验。Laudon网站〈www?prenhall?com/laudon〉提供更广泛的互动学习和管理问题解答,这些都是为本书所精心准备的。它们包含有:<br/>电子商务及电子化企业项目<br/>在Laudon网站中每章均有基于万维网的电子商务及电子化企业项目。学生可以利用不同公司网站的交互式软件和其他万维网页工具来解决与本章概念有关的具体企业问题。这些项目鼓励学生们在探索因特网上的企业资源及在因特网上进一步学习MIS时培养批判性思考技巧。<br/>交互式学习导引<br/>本书的每一章在网站中都有交互式学习导引,提供一连串的选择题、是非题与讨论题,协助学生复习与测试以熟悉本章中的概念。<br/>管理决策问题<br/>在Laudon网站上能找到为每一章提出的管理决策问题,可让学生有机会将他们所学到的应用于真实世界中的管理决策情境。这些问题能被用于教室内外的群组或个人的实践学习。这些问题需要学生基于现实世界中的MIS议题来做决策,例如:<br/>●分析企业流程整合(第2章)<br/>●监控员工花了多少时间在网络上(第5章)<br/>●产生公司范围内的数据标准(第7章)<br/>额外的案例研讨<br/>通过超级链接到所讨论组织的网站可以获得更多的案例研讨资料。<br/>国际性资源<br/>提供对美国以外地区的公司的链接,使用者可以获得更多的国际性题材。<br/>本书对学生而言的独特之处<br/>本书第8版具有诸多特色设计,创造出一个积极的动态学习环境。<br/>通过整合性架构描述和分析信息系统<br/>一个整合性架构描述信息系统是由管理、组织及技术元素所组成,本书均用此架构来描述和分析信息系统及其相关问题。<br/>真实世界的案例<br/>出自企业与政府组织的真实案例用来说明本书中的概念。共讨论超过100个美国公司和分布在加拿大、欧洲、澳大利亚、亚洲、拉丁美洲及中东的近100个组织。<br/>每一章的开始有一个围绕本章主题的开场故事,说明一个真实组织在利用信息系统时所遭遇到的企业挑战。每一章也有两个“窗口”框(管理窗口、组织窗口或技术窗口),这些真实世界的案例举出了各章中管理、组织和技术方面的议题。每一个“窗口”结束处都有一段“深度思考”的文字叙述,学生在利用该章的概念来解决管理上的问题时应予以思考。每一个窗口的主题如下:<br/>管理窗口讨论由信息系统所引起的管理问题及其解决方案;管理战略与规划;经理人使用信息系统的职业生涯与经验。<br/>技术窗口硬件、软件、电信、数据存储、各种标准与系统构建方法。<br/>组织窗口私人与公共组织使用信息系统的活动;员工使用各种系统的体验。<br/>管理总结<br/>在每章最后都有管理总结,汇整作者在管理、组织及技术架构上分析信息系统的主要议题。<br/>真正的国际角度<br/>有完整的一章(第15章)专门讨论如何管理国际信息系统。全书所有章节中列举了将近100个公司在加拿大、欧洲、亚洲、拉丁美洲、非洲、澳洲与中东地区发生的真实案例。每章中至少有一个窗口框、案例研讨或是开场故事是来自美国以外地区的公司,甚至更多个外国的范例。本书由四个国际案例研讨来结尾,这些都是由加拿大、欧洲和中国香港具领先地位的管理信息系统专家所贡献,他们是西安大略大学(加拿大)的V?Joseph Compeau 及 Deborah Compeau教授,苏黎世大学(瑞士)的Gerhand Schwabe,国际管理发展学院(瑞士)的Donald A?Marchand 及 Katarina Paddack,香港大学(中国香港)的Ali Farhoomand、Dennis Kira、Amir Hoosain及 Shamza Khan。<br/>鼓励积极学习与解决管理问题<br/>除了撰写的个案、网站项目及提交的应用练习外,《管理信息系统》(第8版)具有许多特色,它鼓励学生主动学习并参与管理问题的解决。<br/>丰富的项目本书中每一篇会有一个较长的项目。这五个项目需要学生将书中的概念用于一些较为费力的问题上,当公司变得更为数字化整合和因特网驱动时或许会遭遇到这类问题。<br/>这些项目包含有:<br/>●分析一个企业系统中的企业流程(第1篇项目)<br/>●创造一个新的因特网企业(第2篇项目)<br/>●设计一个企业信息门户站点(第3篇项目)<br/>●企业流程再造(第4篇项目)<br/>●分析一个网站的总持有成本(第5篇项目)<br/>案例研讨每章都有一个以真实世界的组织为基础的案例研讨。这些案例有助于让学生整合全章的概念,并将所获得的新知应用到真实世界的问题与情境上。Laudon网站〈www?prenhall?com/laudon〉上有主要的国际案例研讨与电子案例研讨,可提供解决管理问题的额外机会。<br/>管理上的挑战每章开头都有一些与该章主旨有关而且管理人员可能会遭遇的挑战。这些挑战是全面性的,且常常让人陷入困境,它们是很好的课堂讨论出发点。在这些管理上的挑战中,包含了找出正确因特网企业模式,克服组织障碍以建立数据库环境,以及衡量难以量化的系统成本和效益。<br/>群组项目在每章最后的群组项目鼓励学生协同合作,并可提升口头报告与撰写书面报告的能力。本次改版中的群组项目已加强了对因特网的更多运用。例如,学生可以被要求组成群组来分析两个竞争企业的网站或是制定公司对电子邮件隐私权及监督员工使用因特网的道德规范。<br/>教师支持<br/>本书第8版由优秀的Laudon网站〈www?prenhall?com/laudon〉来支持。该网站拥有由密码保护的老师专区,在那儿讲师们可以下载讲师手册及部分案例与项目的建议答案,网站上也有在线摘要工具来协助老师们在几分钟内添加自己的个人摘要到网站上。<br/>致谢(略)<br/>Kenneth C?Laudon<br/>New York University<br/>Jane P?Laudon<br/>Azimuth Information Systems </font></p>
[此贴子已经被作者于2006-3-26 15:33:05编辑过]
作者: 翔羽 时间: 2006-3-26 15:31
<p>三、《信息安全基础〉</p><p>作者 ■Ronald L.Krutz Russell Dean Vines 翻译: 盛思源 成功 </p><p> 书 名 信息安全基础 页数 350 <br/> 作 者 Ronald L.Krutz Russell Dean Vines 盛思源 成功 开本 787*1092 1/16 <br/> 责任编辑 字数 千字 <br/> 出 版 社 机械工业出版社 印张 22.5 <br/> 出版时间 2005年2月第1版 页数 350 <br/> 再版时间 2005年5月第1次 书号 111-15946-2 <br/> 装 帧 平装 定价 39元 </p><p><br/>内容提要</p><p>如果你准备开始进行CISSP(信息系统安全认证专业人员)认证,本书可为你提供一个框架,帮助你成为一名CISSP;如果你是一位受日益严重的安全问题困扰的IT经理,本书可为你提供一些基本的概念和原则,帮助价钱实现有效的安全控制;如果你已经是一名CISSP或是安全从业人员,本书将有助于你在安全领域取得成功。<br/>本书除描述安全领域的各种问题外,还提供了大量习题,并在随书光盘中给出了习题答案,可供期望通过CISSP认证考试的读者自测、练习。</p><p>第1章 安全管理实践 1<br/>1.1 概述 1<br/>1.1.1 我们的目标 1<br/>1.1.2 领域定义 1<br/>1.1.3 管理的概念 2<br/>1.1.4 信息分类过程 3<br/>1.1.5 安全政策的实现 7<br/>1.1.6 作用和责任 9<br/>1.1.7 风险管理 10<br/>1.1.8 安全意识 17<br/>1.2 样本问题 18<br/>1.3 额外的问题 20<br/>1.4 高级的样本问题 20<br/>第2章 访问控制系统 25<br/>2.1 基本原理 25<br/>2.2 控制 25<br/>2.3 标识和认证 28<br/>2.3.1 口令 28<br/>2.3.2 生物测定学 29<br/>2.3.3 单点登录 31<br/>2.3.4 Kerberos 31<br/>2.3.5 SESAME 34<br/>2.3.6 KryptoKnight 34<br/>2.3.7 访问控制方法 34<br/>2.3.8 集中的访问控制 34<br/>2.3.9 分散的/分布式的访问控制 35<br/>2.3.10 入侵检测 38<br/>2.4 一些访问控制问题 39<br/>2.5 样本问题 39<br/>2.6 额外的问题 41<br/>2.7 高级的样本问题 42<br/>第3章 电信和网络安全 45<br/>3.1 我们的目的 45<br/>3.2 领域定义 46<br/>3.3 管理概念 46<br/>3.3.1 C.I.A.三元组 46<br/>3.3.2 远程访问安全管理 47<br/>3.3.3 入侵检测和响应 48<br/>3.3.4 技术概念 59<br/>3.4 样本问题 94<br/>3.5 额外的问题 96<br/>3.6 高级的样本问题 97<br/>第4章 加密技术 101<br/>4.1 引言 101<br/>4.1.1 定义 101<br/>4.1.2 历史 104<br/>4.2 密码技术 109<br/>4.3 秘密密钥加密技术(对称密钥) 113<br/>4.3.1 数据加密标准 114<br/>4.3.2 三重DES 116<br/>4.3.3 高级加密标准 117<br/>4.3.4 IDEA密码 119<br/>4.3.5 RCS 119<br/>4.4 公开(非对称)密钥加密系统 119<br/>4.4.1 单向函数 120<br/>4.4.2 公开密钥算法 120<br/>4.4.3 公开密钥密码系统算法种类 122<br/>4.4.4 散列函数的特性 124<br/>4.4.5 公开密钥认证系统 126<br/>4.5 契据保管加密方法 127<br/>4.5.1 契据保管加密标准 127<br/>4.5.2 使用公开密钥加密技术的密钥契据保管方法 128<br/>4.5.3 密钥管理问题 129<br/>4.5.4 电子邮件安全问题和解决方法 129<br/>4.6 Internet安全应用 130<br/>4.6.1 报文认证代码(或金融机构报文认证标准) 130<br/>4.6.2 安全电子交易 131<br/>4.6.3 安全套接字层/交易层安全 131<br/>4.6.4 Internet开放贸易协议 131<br/>4.6.5 MONDEX 131<br/>4.6.6 IPSec 131<br/>4.6.7 安全超文本传输协议 132<br/>4.6.8 安全命令解释程序 132<br/>4.6.9 无线安全 132<br/>4.6.10 无线应用协议 133<br/>4.6.11 IEEE 802.11无线标准 134<br/>4.7 样本问题 135<br/>4.8 附加的问题 138<br/>4.9 高级样本问题 138<br/>第5章 安全体系结构和模型 145<br/>5.1 安全体系结构 145<br/>5.1.1 计算机体系结构 145<br/>5.1.2 分布式体系结构 151<br/>5.1.3 保护机制 152<br/>5.2 保障 154<br/>5.2.1 评估标准 155<br/>5.2.2 认证和鉴定 156<br/>5.2.3 系统安全工程能力成熟度模型 157<br/>5.3 信息安全模型 159<br/>5.3.1 访问控制模型 159<br/>5.3.2 完整性模型 162<br/>5.3.3 信息流模型 163<br/>5.4 样本问题 165<br/>5.5 额外的问题 167<br/>5.6 高级样本问题 168<br/>第6章 操作安全 173<br/>6.1 我们的目标 173<br/>6.2 领域定义 173<br/>6.2.1 三元组 173<br/>6.2.2 C.I.A. 174<br/>6.3 控制和保护 174<br/>6.3.1 控制类型 174<br/>6.3.2 桔皮书控制 175<br/>6.3.3 管理控制 179<br/>6.3.4 操作控制 181<br/>6.4 监视和审计 185<br/>6.4.1 监视 185<br/>6.4.2 审计 186<br/>6.5 威胁和脆弱性 188<br/>6.5.1 威胁 188<br/>6.5.2 脆弱性 189<br/>6.6 样本问题 189<br/>6.7 额外的问题 191<br/>6.8 高级样本问题 192<br/>第7章 应用和系统开发 195<br/>7.1 软件生存期开发过程 195<br/>7.1.1 瀑布模型 196<br/>7.1.2 螺旋模型 199<br/>7.1.3 成本评估模型 200<br/>7.1.4 信息安全和生存期模型 200<br/>7.1.5 测试问题 200<br/>7.1.6 软件维护阶段和变化控制过程 201<br/>7.1.7 配置管理 202<br/>7.2 软件能力成熟度模型 203<br/>7.3 面向对象的系统 204<br/>7.4 人工智能系统 206<br/>7.4.1 专家系统 206<br/>7.4.2 神经网络 207<br/>7.4.3 遗传算法 208<br/>7.5 数据库系统 208<br/>7.5.1 数据库安全问题 209<br/>7.5.2 数据仓库和数据挖掘 209<br/>7.5.3 数据字典 210<br/>7.6 应用控制 210<br/>7.6.1 分布式系统 210<br/>7.6.2 集中式结构 211<br/>7.6.3 实时系统 211<br/>7.7 样本问题 212<br/>7.8 额外的问题 214<br/>7.9 高级样本问题 214<br/>第8章 业务连续性计划和灾难恢复计划 219<br/>8.1 我们的目标 219<br/>8.2 领域定义 219<br/>8.3 业务连续性计划 220<br/>8.3.1 连续性破坏事件 220<br/>8.3.2 业务连续性计划的四个主要元素 221<br/>8.3.3 业务影响评估 222<br/>8.4 灾难恢复计划 225<br/>8.4.1 灾难恢复计划的目标和任务 226<br/>8.4.2 灾难恢复计划过程 226<br/>8.4.3 测试灾难恢复计划 230<br/>8.4.4 灾难恢复程序 231<br/>8.5 样本问题 234<br/>8.6 额外的问题 235<br/>8.7 高级样本问题 236<br/>第9章 法律、调查和道德标准 239<br/>9.1 计算机犯罪的类型 239<br/>9.2 法律 241<br/>9.2.1 例子:美国 241<br/>9.2.2 习惯法系统类型 242<br/>9.2.3 保密优先权平台 244<br/>9.2.4 计算机安全、保密和犯罪法 245<br/>9.3 调查 248<br/>9.4 责任 252<br/>9.5 道德标准 254<br/>9.5.1 (ISC)2道德标准法规 254<br/>9.5.2 计算机道德标准协会的计算机道德标准 254<br/>9.5.3 因特网活动委员会道德标准和Internet(RFC 1087) 255<br/>9.5.4 美国公正信息实践的健康、教育和福利法规部 255<br/>9.5.5 经济合作与发展组织 255<br/>9.6 样本问题 257<br/>9.7 额外问题 259<br/>9.8 高级样本问题 259<br/>第10章 物理安全 263<br/>10.1 我们的目标 263<br/>10.2 领域定义 263<br/>10.3 对物理安全的威胁 263<br/>10.4 对物理安全的控制 265<br/>10.4.1 管理控制 265<br/>10.4.2 环境的和生存期安全控制 267<br/>10.4.3 物理和技术控制 272<br/>10.5 样本问题 280<br/>10.6 额外问题 281<br/>10.7 高级样本问题 282<br/>附录A NSA信息系统安全评估方法 285<br/>附录B 公共标准 293<br/>附录C BS7799 303<br/>附录D 进一步研究的参考资料 305<br/>附录E 光盘上的内容 309<br/>附录F 术语表和缩写 311<br/>附录G 通过HIPAA-CMM来遵从HIPAA的过程方法(参见随书光盘) 351<br/>附录H 道德黑客攻击的案例(参见随书光盘) 377<br/>附录I HIPAA补充材料(参见随书光盘) 381<br/>附录J 样本问题和额外问题的答案(参见随书光盘) 387<br/>附录K 高级样本问题的答案(参见随书光盘) 415 </p>
作者: 翔羽 时间: 2006-3-26 15:50
<p><font size="4">计算机网络类:</font></p><p><font size="4"> 这方面的书籍实在是太多了,好书实在不少,比如《TCP/IP原理与应用》《IPv6》等。不过还是建议如果对网络了解的比较少的朋友先阅读以下几本书,先打点基础吧。对于网络已经很精通的朋友不妨登陆FTP寻找近期出版的电子版原著来阅读,对于这部分读者的书目就不再单独推荐了。</font></p><p><font size="4">计算机网络(第4版)(中文版) </font></p><p><font size="4">Computer Networks, Fourth Edition <br/>定价:60.00 元 <br/>Andrew S.Tanenbaum | 潘爱民<br/>本书是国内外使用最为广泛的计算机网络经典教材。全书按照网络协议模型(物理层、数据链路层、介质访问控制子层、网络层、传输层和应用层),自下而上系统地介绍了计算机网络的基本原理,并给出了大量实例。在讲述各网络层的同时,还融合进了近年来迅速发展起来的各种网络技术,如Internet、SONET、ADSL、CDMA、WLAN和蓝牙等。另外,针对当前计算机网络的发展现状以及计算机安全的重要性,本书用了一整章的篇幅对计算机安全进行了深入讨论。 本书的适用对象很广泛。对于学习计算机网络课程的本科生以及研究生,本书都可以作为教材或教学参考书,每一章后面的大量练习题,可用于课程作业或者复习要点。对于从事网络研究、网络工程以及使用和管理网络的科研和工程技术人员,本书也是一本很有价值的参考读物。</font></p><p><font size="4"></font> </p><p><font size="4">《计算机网络》<br/>图书详细信息:<br/>ISBN:7302112045<br/>定价:28元<br/>印次:1-1<br/>装帧:平装<br/>印刷日期:2006-1-18<br/>图书简介:<br/> 本书是计算机应用专业技术基础课教材,讲解计算机网络的原理和应用技术。<br/>计算机网络是计算机技术与通信技术的结合。全书共8章,第1~3章为基础知识:第1章网络概述,第2章网络体系结构,第3章网络与通信。第4~6章为组网技术:第4章局域网,第5章高速以太网,第6章因特网。第7~8章为网络管理:第7章网络管理,第8章网络安全技术。书末附有实验指导书供实践参考选用。<br/> 本教材可作为高等院校本科计算机专业或相关专业“计算机网络”课程教材。也可作为其他从事计算机工作的科技人员的学习参考书。<br/>第1章网络的信息交流与资源共享 1<br/>1.1什么是计算机网络1<br/>1.2计算机网络的形成和技术发展特点2<br/>1.3网络分类特点5<br/>1.3.1按网络覆盖的地理范围分类5<br/>1.3.2按传输介质分类6<br/>1.3.3按网络的拓扑结构分类7<br/>1.3.4按通信方式分类9<br/>1.3.5按网络使用的目的分类9<br/>1.3.6按服务方式分类9<br/>1.3.7按企业和公司管理分类10<br/>1.4网络高层应用13<br/>1.4.1技术和市场的驱动13<br/>1.4.2信息内容服务14<br/>1.4.3网络应用技术16<br/>小结18<br/>习题18</font></p><p><font size="4">第2章网络体系结构19<br/>2.1网络层次模块结构模型19<br/>2.1.1计算机网络体系结构概念19<br/>2.1.2协议分层的关键性设计问题20<br/>2.2OSI参考模型7层层次结构22<br/>2.3TCP/IP分组交换网协议26<br/>2.3.1TCP/IP的体系结构26<br/>2.3.2TCP28<br/>2.3.3IP28<br/>2.3.4TCP/IP的高层协议40<br/>2.3.5UDP42<br/>2.3.6TCP/IP模型的其他各层协议43<br/>2.3.7TCP连接号的端口概念45<br/>2.4IEEE 802 LAN体系结构47<br/>2.4.1IEEE 802 LAN体系结构概述47<br/>2.4.2IEEE 802 LAN参考模型53<br/>2.5网络协议与操作系统53<br/>2.5.1网络操作系统服务53<br/>2.5.2网络操作系统中的互连服务55<br/>小结58<br/>习题60</font></p><p><font size="4">第3章网络与通信62<br/>3.1通信基本原理62<br/>3.1.1数据通信的基本概念64<br/>3.1.2数据信号表示方式65<br/>3.1.3数据通信类型70<br/>3.1.4数据传输方式70<br/>3.1.5数据交换方式72<br/>3.1.6传输介质74<br/>3.1.7差错控制方法77<br/>3.1.8主要数据通信指标77<br/>3.2计算机网络互联的硬件设备77<br/>3.2.1网络适配器79<br/>3.2.2中继器79<br/>3.2.3集线器80<br/>3.2.4网桥87<br/>3.2.5路由器88<br/>3.2.6网关98<br/>3.3网络拓扑结构与分类99<br/>3.4网络的传输介质99<br/>3.4.1传输介质的类型100<br/>3.4.2传输介质的选择100<br/>3.4.3常用传输介质的主要特性100<br/>3.5网络互连设备产品107<br/>3.5.1网络技术107<br/>3.5.2Cabletron产品109<br/>小结110<br/>习题110</font></p><p><font size="4">第4章局域网112<br/>4.1局域网的发展特点与功能112<br/>4.1.1局域网定义112<br/>4.1.2历史性网络技术与产品113<br/>4.2局域网的特点115<br/>4.2.1局域网技术115<br/>4.2.2网络结构化布线技术118<br/>4.3局域网协议与组网技术123<br/>4.3.1局域网体系结构和网络参考模型123<br/>4.3.2局域网操作系统130<br/>4.3.310种高速局域网技术简介136<br/>4.3.4组网技术141<br/>4.4IEEE 802.5标准(令牌网)143<br/>4.4.1令牌网的组成143<br/>4.4.2802.5局域网的MAC子层144<br/>4.5IEEE 802.4标准(令牌总线局域网)145<br/>4.5.1令牌总线局域网的组成145<br/>4.5.2令牌总线局域网的MAC子层145<br/>4.5.33种802标准比较146<br/>4.6IEEE 802.11标准(无线局域网)146<br/>4.6.1无线局域网特点146<br/>4.6.2无线网络接入设备148<br/>4.6.3无线局域网技术标准149<br/>4.6.4无线局域网连接方案152<br/>4.7对等网技术154<br/>4.7.1对等式网络154<br/>4.7.2双机互连154<br/>小结155<br/>习题156</font></p><p><font size="4">第5章高速以太网158<br/>5.1以太网的发展特点与功能158<br/>5.1.1以太网158<br/>5.1.23类以太网的特点159<br/>5.2高速以太网163<br/>5.2.1100Base?T技术163<br/>5.2.2光纤分布式数据接口(FDDI)166<br/>5.2.3千兆位以太网168<br/>5.2.4展望万兆位以太网170<br/>5.2.5网络提速设备172<br/>小结175<br/>习题175</font></p><p><font size="4">第6章因特网176<br/>6.1广域网的发展特点与功能176<br/>6.1.1广域网的互连技术176<br/>6.1.2路由器技术的发展特点与功能181<br/>6.1.3宽带接入183<br/>6.2因特网的发展特点187<br/>6.2.1Internet名词术语187<br/>6.2.2Internet/Intranet190<br/>6.2.3企业网站建设194<br/>6.3因特网协议200<br/>6.3.1Internet运输层协议200<br/>6.3.2TCP/IP体系中的运输层201<br/>6.4综合性网络应用技术202<br/>6.4.1数字数据网202<br/>6.4.2X.25分组交换数据网203<br/>6.4.3公共服务电话网(PSTN)205<br/>6.4.4综合业务数字网(ISDN)205<br/>6.4.5帧中继207<br/>6.4.6异步传输模式211<br/>6.4.7ADSL应用技术222<br/>6.4.8无线网应用技术225<br/>小结235<br/>习题238</font></p><p><font size="4">第7章网络管理240<br/>7.1网络管理与网站建设240<br/>7.1.1网络管理功能240<br/>7.1.2网络管理标准243<br/>7.1.3建立电子商务网站249<br/>7.2SNMP管理模型252<br/>7.3域名注册标准258<br/>7.4系统服务管理259<br/>7.4.1设计IP地址方案259<br/>7.4.2目录服务管理266<br/>7.5网络管理技术与工具269<br/>7.5.1复杂网络环境管理中的应用技术270<br/>7.5.2网管全面化工具271<br/>小结274<br/>习题275</font></p><p><font size="4">第8章网络安全技术276<br/>8.1网络安全体系276<br/>8.1.1安全目标279<br/>8.1.2网络安全五层体系282<br/>8.2网络安全技术288<br/>8.2.1防火墙技术的基本概念289<br/>8.2.2局域网的保密293<br/>8.2.3网络安全技术295<br/>8.3网络安全工具303<br/>小结308<br/>习题308</font></p><p><font size="4">附录1课程总复习指南310附录2计算机网络实验指导书和参考资料312附录3英文缩写及英汉对照表343参考文献351</font></p><p><font size="4">作者简介:</font></p><p><font size="4">吴企渊教授 1937年4月出生 1959年毕业于清华大学自动控制系自动运动专业学士学位。</font></p><p><font size="4"> 技术专长:计算机系统工程设计、计算机工业控制、计算机操作系统和网络工程等。</font></p><p><font size="4"> 讲授"模数转换技术"、"计算机操作系统"(1983年以来为计算机系本科生、全校双学位专业课、清华夜大、海淀走读大学等。)、"网络技术基础"。指导研究生课题,计算机导构机网络系统研究、心电图数据处理研究、CAD工具及支撑环境研究、多媒体创作系统研究等。<br/> 科研研究与成果:<br/> "计算机辅助测试仪"获北京市科研成果二等奖。承担国家"七五""八五"重点科技攻关项目"集成电路计算机辅助设计二级系统"和"集成电路计算机辅助设计三级系统"。获国家科委科技进步二等奖和国家教委一等奖(二级集成电路计算机辅助设计项目)。"集成电路计算机辅助设计二级系统移植及实用化"获国家教委三等奖。。"计算机辅助心电图诊断分析"。曾承接首都医院科研档案系统;复兴医院病房管理系统;首都医院心电图数据处理系统;国家高等行政管理学院教学网系统;法国房地产信息管理系统等。发表学术论文共二十多篇。</font></p><p><br/><font size="4">【作 者】逯昭义 <br/>【出版社】北方交通大学出版社,清华大学出版社 <br/>【ISBN书号】781082077X <br/>【出版时间】2003-09-01 【定价】¥25.00 <br/>【装帧】平装(无盘) 【开本】259×185×10毫米 <br/>【页数】276 <br/> <br/>高等学校计算机科学与技术教材。<br/>本书讲述了计算机网络原理,侧重于计算机网络体系结构及网络功能。<br/>目 录 第1章 计算机网络概述 1.1 计算机网络的发展过程 1.2 计算机网络的分类 1.3 计算机网络的定义 1.4 计算机网络在我国的发展 1.5 计算机网络主要硬件的介绍 第2章 计算机网络体系结构与标准化 2.1 网络体系结构概述 2.2 分层体系结构及相关概念 2.3 计算机网络与通信的标准制定机构 2.4 ISO/OSI参考模型 2.5 局域网络体系结构 2.6 城域网和综合业务数字网体系结构简介 第3章 物理层 3.1 物理层的基本概念 3.2 物理连接的4种特性及有关标准 3.3 物理层质量参数 3.4 数据流的传送 第4章 数据链路层及介质访问层 4.1 链路层的基本概念 4.2 与数据链路层相关的几个问题 4.3 面向字符的基本型通信控制规程 4.4 面向比特型通信控制规程 4.5 IEEE802标准的数据链路层和介质访问控制层 4.6 局域网其他介质访问方式介绍 第5章 网络层 5.1 网络层通信模型及有关概念 5.2 网络层服务 5.3 网络层协议 5.4 路径选择算法 5.5 流量控制在分层协议中的分工 5.6 因特网的网络层 第6章 传输层 6.1 传输层的有关概念及传输服务 6.2 传输层协议 6.3 因特网的传输层 第7章 应用层 7.1 网络安全性协议 7.2 简单网络管理协议 7.3 域名系统 7.4 万维网 第8章 分组交换中的排队论 8.1 排队论在信息交换中的几个规律 8.2 M/M/n排队模型解析 8.3 M/M/1排队模型解析 8.4 分组交换网的排队问题 附录A 参考文献</font></p><p><br/><font size="4">作者介绍:<br/>逯昭义,1942年2月生,甘肃省天水市人。教授。硕士生导师。<br/>1966年9月兰州大学无线电物理专业毕业后留校任教。1984年~1986年、1991年~1992年两次公派赴日本东京大学通信研究室合作科学研究。1996年10月作为学术带头人被引进到青岛大学计算机系工作。曾担任系副主任、校学术委员会委员。青岛大学网络与通信研究室负责人暨学术带头人。兼任中国运筹学会排队论专业委员,云南大学兼职教授。享受国务院政府特殊津贴。山东省专业技术拔尖人才。<br/>专长计算机网络与通信。主要研究方向包括:计算机网络体系结构,计算机通信网信息量理论,超高速计算机通信与极高频信息传输等。现正在进行综合业务网络中的优先级控制、毫米波无线传输理论与技术、ATM交换网等课题的研究。<br/>在电子、信息及计算机科学的应用基础研究中取得了突出成就。先后发表学术论文 100余篇,包括在《中国科学》、《AMM》([美]应用数学建模)、《科学通报》、《电子学报》等国内外一流刊物发表的学术论文30余篇,其中被SCI收录12篇、被EI收录8篇。出版《计算机通信网信息量理论》、《计算机网络原理——计算机网络体系结构》等著作6部,其中独撰3部、合著3部。专著《计算机通信网信息量理论》被全国高技术图书出版指导委员会评为“全国高技术重点图书”。获部、省级科技进步奖3项,获厅、局级科技进步奖7项。先后承担国家自然科学基金项目1项、省自然科学基金项目6项,都圆满完成研究任务。</font></p><p><font size="4"></font> </p><p><font size="4">《TCP/IP与网络体系结构》</font></p><p><font size="4"><strong>作者</strong>: WestNet Learning Technologies 著 马凯 译<br/><!--Element not supported - Type: 8 Name: #comment--><strong>出版</strong>: <!--Element not supported - Type: 8 Name: #comment-->2000年8月<br/><strong>书号</strong>: 7-5083-0387-3<br/><strong>页数</strong>: 312<br/><strong>定价</strong>: 45.00元<br/>随着二十世纪末期计算机网络的迅速普及,各种类型的计算机网络成了经济全球化运行的基础设施。如同公路、铁路、港口等传统的基础设施需要有大量的专业管理人员一样,计算机网络也需要有大量的网络管理员来管理,才能使这一信息资源的基础性设施物尽其用,平滑、高效地运行。<br/>O'Reilly公司在中国推出的这一系列培训课程,秉承了O'Reilly经典著作的优秀传统,系统全面并深入浅出、循序渐进地介绍职业网络管理员应具备的知识与技能,被3Com等世界知名网络公司列为高级职业培训之首选。 <br/>* 联网基础 <br/>* 局域网络 <br/>* 广域网络<br/>* TCP/IP与网络体系结构<br/>* 因特网基础<br/>* 联网设备与概念<br/>* 进程与协议 <br/>* 网络分析与设计<br/>只要涉及计算机网络,就难免会遇到数据通信领域里的专业名词。在技术发展一日千里的今天,即使是计算机专业人员也未必熟悉所有的专业名词。专业词典虽然有时拨云见日,却因篇幅所限难免有时让你感到一头雾水。《联网基础》详细分析了数据通信的通用模型,阐述了网络通信的基础性概念,介绍了联网技术所应具备的基础知识,是专业技术人员的参考手册和网络爱好者的自学教材。</font></p>
[此贴子已经被作者于2006-3-26 16:03:52编辑过]
作者: 翔羽 时间: 2006-3-26 15:58
<p>网络安全类:</p><p>除开上面介绍的信息安全基础以外,还有两本比较不错的。</p><p>《网络安全评估》<br/>该书由O'Reilly Media Inc授权翻译出版 </p><p>书 名:网络安全评估 规 格:787*1092 <br/>英文名: 开 本:16 <br/>作 者:(美) Chris McNab 出版社: 中国电力出版社 <br/>译 者:王景新 译 印 次:1 <br/>定 价: 45.00 版 次:1 <br/>特 价: 0 含 盘:否 <br/>页 码:378 下 载:否 <br/>ISBN :7-5083-3861-8 点击次数:0 <br/>字 数:445 介质种类: MediaID <br/>出版时间 :2005-12-22 0:00:00 </p><p>内容简介:<br/>本书精确地定义了一种纯粹的技术评估方法学,阅读本书会让读者对现今的公共网络所面临的威胁、所存在的漏洞及漏洞披露方式有一个更为深刻的理解。本书主要致力于详细地研究和解决整个大的信息安全领域中的一个单独的范畴:用结构化的、逻辑化的方法进行IP网络的安全评估。本书所描述的安全评估方法学将描述一个坚定的攻击者怎样急速穿行于Internet上的网络空间,以搜索那些易受攻击的组件(从网络层到应用层),同时也将告诉你怎样对你的网络进行行之有效的评估演练。 如果你是一位负责信息系统安全的专业人员,本书将帮助你评估你所负责管理的网络,书中有效地列出了你的敌手所可能采用的攻击技术和工具;如果你是一位为客户进行安全评估的顾问,铭记本书中所讨论的那些可能引发系统脆弱性的管理失效是至关重要的。 </p><p> </p><p>目录:<br/>序 1 <br/>前言 5 <br/>第一章 网络安全评估 15 <br/>商业利益 15 <br/>IP:Internet的基础 16 <br/>对Internet攻击者的分类 17 <br/>评估服务定义 17 <br/>网络安全评估方法学 18 <br/>循环的评估方法 21 <br/>第二章 需要的工具 23 <br/>操作系统 23 <br/>免费的网络扫描工具 25 <br/>商业化的网络扫描工具 26 <br/>依赖具体协议的评估工具 27 <br/>第三章 Internet主机与网络枚举 31 <br/>Web 搜索引擎 31 <br/>NIC 查询 35 <br/>DNS查询 39 <br/>枚举技术回顾 48 <br/>枚举的应对措施 49 <br/>第四章 IP网络扫描 50 <br/>ICMP探测 50 <br/>TCP端口扫描 56 <br/>UDP 端口扫描 68 <br/>IDS逃避与过滤欺骗 70 <br/>底层IP评估 79 <br/>网络扫描总结 85 <br/>网络扫描的应对措施 86 <br/>第五章 评估远程信息服务 88 <br/>远程信息服务 88 <br/>systat与netstat 88 <br/>DNS 90 <br/>finger 96 <br/>auth 99 <br/>SNMP 100 <br/>LDAP 105 <br/>rwho 107 <br/>RPC rusers 108 <br/>远程信息服务的应对措施 109 <br/>第六章 评估Web服务 110 <br/>Web 服务 110 <br/>识别Web服务 111 <br/>识别子系统与组件 119 <br/>研究Web服务漏洞 126 <br/>访问保护机制薄弱的信息 154 <br/>评估CGI脚本和定制的ASP页面 155 <br/>Web 服务攻击应对措施 169 <br/>第七章 评估远程维护服务 171 <br/>远程维护服务 171 <br/>SSH 172 <br/>Telnet 179 <br/>r-services 186 <br/>X Window 190 <br/>微软远程桌面协议 194 <br/>VNC 196 <br/>Citrix 199 <br/>远程维护服务攻击的应对措施 201 <br/>第八章 评估FTP与数据库服务 203 <br/>FTP 203 <br/>FTP服务标志获取与枚举 204 <br/>FTP口令暴力破解 208 <br/>FTP跳板攻击 208 <br/>使用FTP绕过状态过滤机制 210 <br/>FTP进程操纵攻击 213 <br/>FTP 服务应对措施 219 <br/>数据库服务 219 <br/>Microsoft SQL Server 219 <br/>Oracle 223 <br/>MySQL 230 <br/>数据库服务攻击应对措施 232 <br/>第九章 评估Windows网络服务 233 <br/>Microsoft Windows网络服务 233 <br/>Microsoft RPC服务 234 <br/>NetBIOS命名服务 248 <br/>NetBIOS数据报服务 250 <br/>NetBIOS会话服务 251 <br/>CIFS服务 259 <br/>Unix Samba漏洞 262 <br/>Windows网络服务应对措施 263 <br/>第十章 评估电子邮件服务 265 <br/>电子邮件服务协议 265 <br/>SMTP 265 <br/>
OP-2与POP-3 275 <br/>IMAP 277 <br/>电子邮件服务应对措施 279 <br/>第十一章 评估IP VPN服务 280 <br/>IPsec VPNs 280 <br/>攻击IPsec VPN 282 <br/>Check Point VPN安全问题 286 <br/>微软PPTP 290 <br/>VPN服务应对措施 291 <br/>第十二章 评估Unix RPC服务 292 <br/>枚举Unix RPC服务 292 <br/>RPC服务漏洞 294 <br/>Unix RPC服务应对措施 303 <br/>第十三章 应用层风险 304 <br/>基本的Hacking概念 304 <br/>软件存在漏洞的原因分析 305 <br/>网络服务漏洞与攻击 306 <br/>经典的缓冲区溢出漏洞 310 <br/>堆溢出 321 <br/>整数溢出 328 <br/>格式化字符串 bug 331 <br/>内存操纵攻击回顾 338 <br/>降低进程操纵的风险 339 <br/>关于安全开发的推荐读物 341 <br/>第十四章 评估方法学应用实例 342 <br/>网络扫描 342 <br/>识别可访问的网络服务 348 <br/>已知漏洞的研究 355 <br/>网络服务测试 359 <br/>方法学流程图 363 <br/>建议 365 <br/>结束语 367 <br/>附录一 TCP、UDP端口与ICMP消息类型 369 <br/>附录二 漏洞信息源 376 <br/></p><p></p><p>作者介绍:</p><p>Chris McNab<br/>Matta(<a href="http://www.trustmatta.com">http://www.trustmatta.com</a>)是英国一家独立于各销售商的安全咨询机构,Chris McNab则是该机构的技术主管。自2000年以来,Chris在欧洲境内介绍并开设了应用型黑客教程,以实用的攻击与渗透技术培训了一大批来自金融业、零售业与政府部门的客户,以便使这些客户可以对自己的网络进行有效的评估与防护。<br/>Chris在很多安全会议和研讨会上进行演讲,并经常性地应邀对安全事件与其他系统闯入等新闻进行评论。在英国的电台与电视台(包括BBC 1与Radio 4)以及很多出版物与计算类杂志上都会看到Chris的身影,听到他的声音,见到他的名字。<br/>作为Matta 机构安全评估服务的提供者和维护者,Chris及其领导的团队承担着基于Internet的、内部的、应用程序的以及无线网络的安全评估工作,并为客户提供关于安全网络设计以及加固策略的实用与合理的技术建议。Chris不无骄傲地声称,在过去的五年中他对跨国公司和财政服务公司网络的破解率高达100%。<br/>你可以通过电子邮件<a href="mailto:chris.mcnab@trustmatta.com">chris.mcnab@trustmatta.com</a>与Chris联系。</p>
作者: 翔羽 时间: 2006-3-26 16:07
<p>《网络安全体系结构〉 CCIE认证书目的译文版<br/>定价:79.00 元 <br/>(美)康弗瑞(Convery,S.) 著,王迎春,谢琳,江魁 译 <br/>人民邮电出版社 页数:526 <br/>本书是一本非常全面的关于网络安全的书,全书共分为4个部分和3个附录,第一部分概述了网络安全的基础知识,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了安全设计人员可用的各种技术,以便构建安全的网络系统,还讨论了一些特定的安全领域,如身份识别、IPsec VPN和各种支持技术集。第三部分则介绍了安全网络设计的主要部分,以及根据网络规模的各种设计。第四部分则注重于网络管理以及一些案例研究和结论。附录A总结了本书所用的部分术语。附录B则提供各章应用知识问题的答案。附录C是一些安装策略示例。<br/>本书的读者对象是网络/安全设计人员、网络/安全操作工程师、IT经理和CIO以及其他对网络安全感兴趣的专业人员。</p><p>《网络安全体系结构》图书目录:<br/>第一部分 网络安全基础<br/>第1章 网络安全格言 <br/> 1.1 网络安全是一个系统 <br/> 1.2 必须首先考虑商业的优先级 <br/> 1.3 网络安全有助于良好的网络设计 <br/> 1.4 每样东西都是目标 <br/> 1.5 每样东西都是武器 <br/> 1.6 争取操作简单 <br/> 1.7 良好的网络安全要有预见性 <br/> 1.8 通过隐匿避免安全风险 <br/> 1.9 机密性不等同于安全 <br/> 1.10 总结 <br/> 1.11 参考资料 <br/> 1.12 应用知识问题<br/>第2章 安全策略与运行生命周期 <br/> 2.1 网络安全千金难买<br/> 2.2 什么是安全策略 <br/> 2.3 安全系统的开发与运行概述<br/> 2.3.1 安全系统的开发 <br/> 2.3.2 安全系统运行的生命周期<br/> 2.4 总结 <br/> 2.5 参考资料 <br/> 2.6 应用知识问题 <br/>第3章 安全联网的威胁 <br/> 3.1 攻击过程<br/> 3.2 攻击者类型 <br/> 3.2.1 脚本小子 <br/> 3.2.2 解密者<br/> 3.2.3 精英<br/> 3.3 弱点类型 <br/> 3.3.1 软件弱点<br/> 3.3.2 硬件弱点 <br/> 3.3.3 配置弱点 <br/> 3.3.4 策略弱点 <br/> 3.3.5 使用弱点 <br/> 3.4 攻击结果 <br/> 3.4.1 信息泄密 <br/> 3.4.2 信息损坏 <br/> 3.4.3 拒绝服务 <br/> 3.4.4 服务被盗<br/> 3.4.5 访问权增大 <br/> 3.5 攻击分类 <br/> 3.5.1 读取攻击 <br/> 3.5.2 操纵攻击 <br/> 3.5.3 欺骗攻击 <br/> 3.5.4 泛洪 <br/> 3.5.5 重定向 <br/> 3.5.6 混合型攻击 <br/> 3.6 总结 <br/> 3.7 参考资料 <br/> 3.8 应用知识问题 <br/>第4章 网络安全技术 <br/> 4.1 安全联网的难点<br/> 4.2 安全技术 <br/> 4.2.1 身份识别技术 <br/> 4.2.2 主机和应用安全 <br/> 4.2.3 网络防火墙 <br/> 4.2.4 内容过滤 <br/> 4.2.5 网络入侵检测系统 <br/> 4.2.6 加密技术 <br/> 4.3 新兴安全技术 <br/> 4.3.1 混合主机解决方案 <br/> 4.3.2 在线(Inline)NIDS<br/> 4.3.3 应用防火墙 <br/> 4.4 总结 <br/> 4.5 参考资料 <br/> 4.6 应用知识问题 <br/>第二部分 设计安全网络<br/>第5章 设备安全强化 <br/> 5.1 安全强化战略的组成 <br/> 5.1.1 安全策略 <br/> 5.1.2 设备位置 <br/> 5.1.3 威胁配置文件 <br/> 5.1.4 功能需求 <br/> 5.1.5 管理需求 <br/> 5.2 网络设备 <br/> 5.2.1 路由器 <br/> 5.2.2 交换机 <br/> 5.2.3 防火墙 <br/> 5.2.4 NIDS <br/> 5.3 主机操作系统 <br/> 5.3.1 分区磁盘空间 <br/> 5.3.2 关闭不需要的服务 <br/> 5.3.3 为需要的服务打补丁 <br/> 5.3.4 记录关键事件 <br/> 5.4 应用程序 <br/> 5.5 基于设备的网络服务 <br/> 5.6 无赖设备检测 <br/> 5.7 总结<br/> 5.8 参考资料 <br/> 5.9 应用知识问题 <br/>第6章 常规设计考虑 <br/> 6.1 物理安全问题 <br/> 6.1.1 控制对设施的物理访问 <br/> 6.1.2 控制对数据中心的物理访问<br/> 6.1.3 用于非安全位置的隔离身份识别机制 <br/> 6.1.4 防止非安全位置的密码恢复机制 <br/> 6.1.5 清楚线缆线路问题 <br/> 6.1.6 清楚电磁辐射问题 <br/> 6.1.7 清楚物理PC安全威胁 <br/> 6.2 第2层安全考虑 <br/> 6.2.1 L2控制协议<br/> 6.2.2 MAC泛洪考虑 <br/> 6.2.3 VLAN跳转考虑 <br/> 6.2.4 ARP考虑 <br/> 6.2.5 DHCP考虑 <br/> 6.2.6 专用VLAN <br/> 6.2.7 L2最佳实践推荐 <br/> 6.3 IP寻址设计考虑 <br/> 6.3.1 通用最佳实践和路由汇总 <br/> 6.3.2 入口/出口过滤 <br/> 6.3.3 NAT <br/> 6.3.4 ICMP设计考虑 <br/> 6.3.5 ICMP消息类型过滤 <br/> 6.4 路由选择考虑 <br/> 6.4.1 路由选择协议安全 <br/> 6.4.2 非对称路由选择和状态敏感的安全技术 <br/> 6.5 传输协议设计考虑 <br/> 6.6 DoS设计考虑 <br/> 6.6.1 网络泛洪设计考虑 <br/> 6.6.2 TCP SYN泛洪设计考虑 <br/> 6.6.3 ICMP不可达DoS考虑 <br/> 6.7 总结 <br/> 6.8 参考资料 <br/> 6.9 应用知识问题 <br/>第7章 网络安全平台选项和最佳部署实践 <br/> 7.1 网络安全平台选项 <br/> 7.1.1 通用操作系统安全设备 <br/> 7.1.2 基于设备的安全设备 <br/> 7.1.3 网络集成安全功能 <br/> 7.1.4 网络安全平台选项建议 <br/> 7.2 网络安全设备最佳实践 <br/> 7.2.1 防火墙 <br/> 7.2.2 代理服务器/内容过滤 <br/> 7.2.3 NIDS <br/> 7.3 总结 <br/> 7.4 参考资料 <br/> 7.5 应用知识问题 <br/>第8章 常用应用设计考虑 <br/> 8.1 电子邮件 <br/> 8.1.1 基本的两层(Two-Tier)电子邮件设计 <br/> 8.1.2 分布式两层电子邮件设计 <br/> 8.1.3 访问控制实例 <br/> 8.1.4 邮件应用设计推荐 <br/> 8.2 DNS <br/> 8.2.1 不要将你的DNS服务器放在同一处 <br/> 8.2.2 拥有多于一台权威DNS服务器 <br/> 8.2.3 让你的外部DNS服务器仅仅是非递归响应者 <br/> 8.2.4 提供受保护的内部DNS服务器 <br/> 8.2.5 分隔外部和内部DNS服务器提供的信息 <br/> 8.2.6 限制权威服务器的区域传输 <br/> 8.2.7 DNS过滤案例学习 <br/> 8.3 HTTP/HTTPS <br/> 8.3.1 简单Web设计 <br/> 8.3.2 两层Web设计 <br/> 8.3.3 三层Web设计 <br/> 8.4 FTP <br/> 8.4.1 主动模式 <br/> 8.4.2 被动模式 <br/> 8.5 即时消息 <br/> 8.6 应用评估 <br/> 8.7 总结 <br/> 8.8 参考资料 <br/> 8.9 应用知识问题 <br/>第9章 身份识别设计考虑 <br/> 9.1 基本身份识别概念 <br/> 9.1.1 设备身份识别与用户身份识别 <br/> 9.1.2 网络身份识别与应用身份识别 <br/> 9.1.3 你信任谁? <br/> 9.1.4 身份识别与认证、授权及记账 <br/> 9.1.5 共享的身份识别 <br/> 9.1.6 加密身份识别考虑 <br/> 9.2 身份识别类型 <br/> 9.2.1 物理访问 <br/> 9.2.2 MAC地址 <br/> 9.2.3 IP地址 <br/> 9.2.4 第4层信息 <br/> 9.2.5 数字证书 <br/> 9.2.6 生物特征识别 <br/> 9.2.7 身份识别要素 <br/> 9.3 身份识别在安全联网中的角色 <br/> 9.4 身份识别技术指导方针 <br/> 9.4.1 AAA服务器设计指导方针 <br/> 9.4.2 802.1x/EAP身份识别设计指导方针 <br/> 9.4.3 基于网关的网络认证 <br/> 9.4.4 PKI使用基础 <br/> 9.5 身份识别部署推荐 <br/> 9.5.1 设备到网络 <br/> 9.5.2 用户到网络 <br/> 9.5.3 用户到应用 <br/> 9.6 总结 <br/> 9.7 参考资料 <br/> 9.8 应用知识问题 <br/>第10章 IPsec VPN设计考虑 <br/> 10.1 VPN基础 <br/> 10.2 IPsec VPN类型 <br/> 10.2.1 站点到站点VPN <br/> 10.2.2 远程用户VPN <br/> 10.3 IPsec运行模式与安全选项 <br/> 10.3.1 IPsec的三个要素 <br/> 10.3.2 传输模式和隧道模式 <br/> 10.3.3 IPsec SA建立 <br/> 10.3.4 其他安全选项 <br/> 10.4 拓扑考虑 <br/> 10.4.1 分割隧道 <br/> 10.4.2 拓扑选择 <br/> 10.4.3 中心-分支型 <br/> 10.5 设计考虑 <br/> 10.5.1 平台选项 <br/> 10.5.2 身份识别和IPsec访问控制 <br/> 10.5.3 第3层IPsec考虑 <br/> 10.5.4 分片和路径最大传输单元发现 <br/> 10.5.5 VPN的防火墙和NIDS放置 <br/> 10.5.6 高可用性 <br/> 10.5.7 QoS <br/> 10.5.8 IPsec厂商互操作性 <br/> 10.6 站点到站点部署实例 <br/> 10.6.1 基本IPsec <br/> 10.6.2 GRE + IPsec <br/> 10.6.3 动态多点VPN <br/> 10.7 IPsec外包 <br/> 10.7.1 基于网络管理的IPsec <br/> 10.7.2 CPE管理的IPsec <br/> 10.8 总结 <br/> 10.9 参考资料 <br/> 10.10 应用知识问题 <br/>第11章 支持技术设计考虑 <br/> 11.1 内容 <br/> 11.1.1 缓存 <br/> 11.1.2 内容传播与路由选择 <br/> 11.2 负载均衡 <br/> 11.2.1 安全考虑 <br/> 11.2. 服务器负载均衡 <br/> 11.2.3 安全设备负载均衡 <br/> 11.3 无线局域网 <br/> 11.3.1 一般考虑 <br/> 11.3.2 技术选项 <br/> 11.3.3 独特的部署选项 <br/> 11.3.4 WLAN结论 <br/> 11.4 IP电话 <br/> 11.4.1 安全考虑 <br/> 11.4.2 部署选项 <br/> 11.4.3 IP电话推荐 <br/> 11.5 总结 <br/> 11.6 参考资料 <br/> 11.7 应用知识问题 <br/>第12章 设计安全系统 <br/> 12.1 网络设计进阶 <br/> 12.1.1 核心、分布、接入/边界 <br/> 12.1.2 管理 <br/> 12.2 安全系统概念 <br/> 12.2.1 信任域 <br/> 12.2.2 安全控制点 <br/> 12.2.3 安全角色:接入/边界、分布、核心 <br/> 12.3 网络安全对整个设计的影响 <br/> 12.3.1 路由选择与IP寻址 <br/> 12.3.2 易管理性 <br/> 12.3.3 扩展性和性能 <br/> 12.4 设计安全系统的10个步骤 <br/> 12.4.1 第1步:回顾已完成的安全策略文档 <br/> 12.4.2 第2步:对照安全策略分析当前网络 <br/> 12.4.3 第3步:选择技术并评估产品能力 <br/> 12.4.4 第4步:设计一个安全系统的理想草案 <br/> 12.4.5 第5步:在实验中测试关键组件 <br/> 12.4.6 第6步:评估并修正设计/策略 <br/> 12.4.7 第7步:设计定案 <br/> 12.4.8 第8步:在一个关键区域实现安全系统 <br/> 12.4.9 第9步:推广到其他区域 <br/> 12.4.10 第10步:验证设计/策略 <br/> 12.4.11 两步骤评估清单 <br/> 12.5 总结 <br/> 12.6 应用知识问题 <br/>第三部分 安全网络设计<br/>第13章 边界安全设计 <br/> 13.1 什么是边界 <br/> 13.2 预计威胁 <br/> 13.3 威胁缓解 <br/> 13.4 身份识别考虑 <br/> 13.5 网络设计考虑 <br/> 13.5.1 ISP路由器 <br/> 13.5.2 公共服务器数量 <br/> 13.5.3 分支与总部设计考虑 <br/> 13.5.4 远程访问替代 <br/> 13.6 小型网络边界安全设计 <br/> 13.6.1 设计需求 <br/> 13.6.2 设计概述 <br/> 13.6.3 边界设备和安全角色 <br/> 13.6.4 VPN <br/> 13.6.5 设计评估 <br/> 13.6.6 设计替代 <br/> 13.7 中型网络边界安全设计 <br/> 13.7.1 设计需求 <br/> 13.7.2 设计概述 <br/> 13.7.3 Internet边界 <br/> 13.7.4 远程访问边界 <br/> 13.7.5 设计评估 <br/> 13.7.6 设计替代 <br/> 13.8 高端弹性边界安全设计 <br/> 13.8.1 设计需求 <br/> 13.8.2 设计概述 <br/> 13.8.3 Internet边界 <br/> 13.8.4 远程访问边界 <br/> 13.8.5 设计评估 <br/> 13.8.6 设计替代 <br/> 13.9 电子商务和外部网设计防护措施 <br/> 13.9.1 电子商务<br/> 13.9.2 外部网 <br/> 13.10 总结 <br/> 13.11 参考资料<br/> 13.12 应用知识问题 <br/>第14章 园区网络安全设计 <br/> 14.1 什么是园区 <br/> 14.2 园区信任模型 <br/> 14.3 预计威胁 <br/> 14.4 威胁缓解 <br/> 14.5 身份识别考虑 <br/> 14.6 网络设计考虑 <br/> 14.6.1 第2层考虑 <br/> 14.6.2 状态与无状态ACL对比和L3与L4过滤对比 <br/> 14.6.3 入侵检测系统 <br/> 14.6.4 WLAN考虑 <br/> 14.6.5 网络管理 <br/> 14.6.6 无赖设备 <br/> 14.7 小型网络园区安全设计 <br/> 14.7.1 设计需求<br/> 14.7.2 设计概述 <br/> 14.7.3 园区设备和安全角色 <br/> 14.7.4 设计评估 <br/> 14.7.5 设计替代<br/> 14.7.6 增加安全的替代<br/> 14.7.7 降低安全的替代 <br/> 14.8 中型网络园区安全设计 <br/> 14.8.1 设计需求 <br/> 14.8.2 设计概述<br/> 14.8.3 园区设备和安全角色 <br/> 14.8.4 设计评估 <br/> 14.8.5 设计替代 <br/> 14.8.6 增加安全的替代 <br/> 14.8.7 降低安全的替代 <br/> 14.9 高端弹性园区安全设计<br/> 14.9.1 设计需求 <br/> 14.9.2 设计概述<br/> 14.9.3 园区设备与安全角色 <br/> 14.9.4 设计评估 <br/> 14.9.5 设计替代 <br/> 14.10 总结 <br/> 14.11 参考资料 <br/> 14.12 应用知识问题 <br/>第15章 远程工作者安全设计 <br/> 15.1 定义远程工作者环境 <br/> 15.2 预计威胁<br/> 15.3 威胁缓解 <br/> 15.4 身份考虑 <br/> 15.5 网络设计考虑 <br/> 15.5.1 主机保护 <br/> 15.5.2 网络传输保护 <br/> 15.6 基于软件的远程工作者设计 <br/> 15.6.1 设计需求 <br/> 15.6.2 设计概述 <br/> 15.7 基于硬件的远程工作者设计 <br/> 15.7.1 设计要求<br/> 15.7.2 设计概述 <br/> 15.7.3 物理安全考虑 <br/> 15.8 设计评估 <br/> 15.9 总结 <br/> 15.10 参考资料 <br/> 15.11 应用知识问题<br/>第四部分 网络管理、案例分析和结束语<br/>第16章 安全网络管理和网络安全管理 <br/> 16.1 乌托邦管理目标 <br/> 16.2 组织现实<br/> 16.3 协议能力 <br/> 16.3.1 Telnet/安全Shell <br/> 16.3.2 HTTP/HTTPS <br/> 16.3.3 简单网络管理协议 <br/> 16.3.4 TFTP/FTP/SFTP/SCP <br/> 16.3.5 Syslog <br/> 16.3.6 NetFlow <br/> 16.3.7 其他 4<br/> 16.4 工具能力 <br/> 16.4.1 网络安全管理工具<br/> 16.4.2 安全网络管理工具 <br/> 16.5 安全管理设计选项 <br/> 16.5.1 带内明文 <br/> 16.5.2 带内加密保护(会话和应用层) <br/> 16.5.3 带内加密保护(网络层) <br/> 16.5.4 带外(OOB) <br/> 16.5.5 混合管理设计 <br/> 16.5.6 安全网络管理可选构件<br/> 16.6 网络安全管理最佳实践 <br/> 16.6.1 24×7×365监控关键安全事件 <br/> 16.6.2 从关键通知中分离历史事件数据 <br/> 16.6.3 选择敏感日志级别 <br/> 16.6.4 分离网络管理和网络安全管理 <br/> 16.6.5 关注操作需求 <br/> 16.6.6 考虑外包 <br/> 16.7 总结<br/> 16.8 参考资料 <br/> 16.9 应用知识问题 <br/>第17章 案例研究 <br/> 17.1 引言<br/> 17.2 现实世界适应性 <br/> 17.3 组织<br/> 17.3.1 组织概况 <br/> 17.3.2 当前设计 <br/> 17.3.3 安全需求 <br/> 17.3.4 设计选择 <br/> 17.3.5 移植战略 <br/> 17.3.6 攻击例子 <br/> 17.4 NetGamesRUs.com <br/> 17.4.1 组织概况 <br/> 17.4.2 当前设计 <br/> 17.4.3 安全需求 <br/> 17.4.4 设计选择 <br/> 17.4.5 移植战略 <br/> 17.4.6 攻击例子 <br/> 17.5 不安全大学 <br/> 17.5.1 组织概况 <br/> 17.5.2 当前设计 <br/> 17.5.3 安全需求 <br/> 17.5.4 设计选择 <br/> 17.5.5 移植战略 <br/> 17.5.6 攻击例子<br/> 17.6 黑色直升机研究有限公司 <br/> 17.6.1 组织概况 <br/> 17.6.2 当前设计 <br/> 17.6.3 安全需求 <br/> 17.6.4 设计选择 <br/> 17.6.5 移植战略 <br/> 17.6.6 攻击例子 <br/> 17.7 总结 <br/> 17.8 参考资料<br/> 17.9 应用知识问题<br/>第18章 结束语 <br/> 18.1 引言 <br/> 18.2 管理问题仍将继续 <br/> 18.3 安全计算开销将降低 <br/> 18.4 同构和异构网络 <br/> 18.5 应严肃考虑立法 <br/> 18.6 IPv6改变规则 <br/> 18.7 网络安全是体系 <br/> 18.8 总结 <br/> 18.9 参考资料 <br/>附录A 术语表 <br/>附录B<br/>...<br/>附录C 安全策略示例 <br/></p>
作者: 翔羽 时间: 2006-3-26 16:18
<p>《计算机系统结构》</p><p>《计算机系统结构》 (第二版)――清华大学计算机系列教材<br/>作者: 郑纬民 汤志忠</p><p>isbn: 7302029008<br/>页数: 748<br/>定价: 42.00<br/>出版社: 清华大学出版社<br/>装帧: 平装(无盘)<br/>出版年: 1998-9-1</p><p><br/>简介 · · · · · · <br/> 全书共分12章。第一章介绍计算机系统结构的基本概念,包括计算机系统的层次结构、系统结构的定义、分类、设计技术、评价标准和系统结构的发展等,第二章介绍数据表示、寻址技术、指令格式的优化设计、CSIC指令系统和RISC指令系统等,第三章介绍存储系统原理、虚拟存储器和高速缓冲存储器等,第四章介绍输入输出原理、中断系统、通道处理机和输入输出处理机,第五章介绍先行控制技术、流水线处理机、超标量处理机、超流水线处理机和超标量超流水线处理机等,第六章介绍向量的基本概念、向量处理机结构、提高向量处理机性能的方法、向量处理机的性能评价等,第七章介绍互连网络的基本概念、消息传递机制和互连网络实例,第八章介绍SIMD计算机模型、结构、实例和SIMD计算机的应用,第九章介绍多处理机结构、性能和Cache一致性等,第十章介绍多处理机算法,包括同步技术、并行搜索、串行算法到并行算法的转换、并行程序设计语言及其实现方法等,第十一章介绍数据流计算机、数据库机与知识库机、面向函数程序设计语言的归约机,最后第十二章是实验:DLX处理机,通过实验能够加深对本书主要内容的理解。每章后附有大量习题。<br/> 本书是计算机专业本科生“计算机系统结构”课程的通用教材,也可作为有关专业研究生的教材和有关科技工作者的专业参考书。</p><p> <br/>【书摘】 <br/> 计算机系统结构、计算机组成和计算机实现是三个不同的概念。系统结构是计算机系统的软、硬件的界面;计算机组成是计算机系统结构的逻辑实现;计算机实现是计算机组成的物理实现。它们各自包含不同的内容,但又有紧密的关系。 </p><p>【作者简介】 <br/> 郑纬民,1970年毕业于清华大学自动控制系并留校任教。1982年获硕士学现为清华大学计算机系教授、博士生导师。担任中国计算机学会常务理事;中国计算机学会学术工会主任;计算机体系结构专委会副主任;国防并行分布处理重点实验学术委员会委员;北京市科技进步奖第八届评审委员会委员等。1985-1986年曾在美国纽约州立大学石溪分校从事分布操作系统研究。1989-1991年曾在英国南安普敦大学参加函数语言并行编译系统研究。曾作为项目负责人或主要成员参加了“海量信息多层存储体系结构研究”、“THUDS分布计算机系统”、“军用软件开发新技术”等。</p>
作者: 翔羽 时间: 2006-3-26 16:23
<p>以下是属于偏软和系分方面的书籍,但是很多也是信息系统项目管理所涉及到的</p><p>系统分析与设计方法(原书第6版)</p><p>【作者】 (美)Jeffrey L.Whitten,Lonnie D.Bentley,Kevin C.Dittman <br/>【译者】 肖刚 孙慧 </p><p>本书采用一个完整的案例研究,以整个信息系统构件和信息系统开发生命周期为主线,全方位分析了系统开发生命周期的各个层面。书中每一章都提供了大量的引用案例,生动翔实,附有大量各类习题,深刻实用,便于学生加深理解书中所述理论,及时运用所学知识。主要特点如下:<br/> 平衡概念、工具、技术以及应用等各方面内容所占的比重<br/> 提供丰富的系统分析和设计的例子<br/> 结合传统方法(如结构化分析和信息工程)和新方法(如面向对象分析、敏捷开发和快速应用开发) 本书是介绍信息系统分析和设计原理、方法、技术、工具和应用的力作,自问世以来,广受欢迎,以至于一版再版,延续至今。<br/> 本书采用一个完整的案例研究,以整个信息系统构件(基于Zachman框架)和信息系统开发生命周期(FAST方法学)为主线,详细探讨了系统开发生命周期的前期、中期和后期以及跨生命周期的活动。另外,书中每一章都提供了大量的练习题、讨论题、研究题和小型案例,以加深读者对书中所述理论的实际应用和掌握。<br/> 本书内容丰富、详实生动,特别适合作为计算机和信息系统专业的教科书和教学参考书,同时也可作为软件工程、系统分析技术人员的参考书。</p><p><br/>系统分析与设计</p><p>【作者】 John W.Satzinger Robert B.Jackson Stephen D.Burd <br/>【译者】 朱群雄 汪晓男 等 </p><p>本书既关注概念,也重视方法。书中介绍了最完整和最先进的系统分析与设计方法,在承认现实世界中开发环境多变的同时,强调基本的永久价值。指出在系统开发的生命周期中,项目管理、系统建模、对象技术、客户-服务器体系结构、Internet和打包技术时必须要关注的。对学习系统分析与设计课程的学生来说,本书可以使你为驾驭现在、应对未来做好准备。</p><p><br/>面向对象分析与设计(原书第2版) <br/>【作者】 (美)Grady Booch <br/>【译者】 冯博琴 冯岚 薛涛 崔舒宁 </p><p> 本书的作者Crady Booch是面向对象技术的先驱,也是Retioml软件公司的首席科学家,他撰写了多本“面向对象开发”和“软件工程”的畅销书籍。本书是Booch的代表作之一,被公认是面向对象理论和方法的经典著作。 本书从概念、方法和应用三个龟度全面深入论述面向对象技术及其表示法。此外,书中还给出大量详实的例子,帮助读者学习和理解面向对象方法以及在实际领域中如何运用面向对象的分析和设计技术来开发软件。全书论述既深刻又浅显易懂,对于高等院校学生,本书是一本好的教材,对于工程技术人员,本书是一本好的参考书。 <br/> 本书是UML的开山鼻祖Booch的代表作之一,也是此领域公认的不可替代的权威著作,在推动面向对象技术走向现实应用的过程中发挥了重要的作用,曾两次获得《Software Development》杂志的Jolt图书大奖 。<br/> 本书吸收了众多项目的丰富经验,从概念、方法和应用三个角度全面深入论述了面向对象技术及其表示法。作者以大量用C++语言实现的实例,阐明各种基本概念,解释面向对象的分析与设计方法,并展示在不同领域卓有成效的应用。<br/> 全书论述既深刻又浅显易懂,对于高等院校的学生,本书是一本好的教材,对于工程技术人员,本书是一本好的参考书。<br/> GradyBooch是Rational公司的首席科学家,由于他在对象方法和应用中的开拓性工作而受到国际软件开发界的广泛尊敬。他曾撰写过几本有关软件工程和面向对象开发的畅销书(Booch先生主要著作的中文版均已由机械工业出版社出版)。他还赞是《Object Magazine))、 《C++Report》和《Software Development》等杂志<br/>的专栏作家,并与Ivar Jacobson和Jim Rumbaugh共同担任了Addison-Wesley公司“对象技术”丛书的主编。</p><p>阅读国外这方面的书,常有思路拓宽的感觉。不过稍显陈旧(仅为个人观点)。</p><p>关于需求分析的书,倒是很有参考价值,值得进行推荐!</p><p>实用软件需求 </p><p>【作者】 (美)Benjamin L.Kovitz <br/>【译者】 胡辉良 张罡 </p><p>本书特色: ●软件问题的元素 ●用户接口或其他接口设计文档 ●如何从已知的编程技巧中得到有用的需求 ●描述问题域 ●分解问题的非层次化方法 ●应用MichaelJackson的“问题框架” ●常见错误及如何纠正它们 ●来自真实项目的文档实例 本书从实用的角度出发,通过全新的视角介绍了书写良好需求的格式和指导原则,以及分析需求问题的框架模型。本书讲述了问题域概念,列举了需求文档和规格说明书所包含的具体内容,重点引入了Michael Jackson的问题框架概念,通过非层次化的方法,举例演示了如何使用问题框架把巨大、复杂的问题分解成简单的问题。 本书内容丰富、编排合理,为程序员、测试人员、用户接口设计人员以及技术写作人员等提供了所需的全部信息。 “在被僵化的方法论驱动的领域,我欣喜地发现,本书采用实用的、非教条的方法为枯燥但必要的任务注入了新的激情……” ———P.Abrahams,ComputingReviews “……包含完整并且吸引人的丰富实例。” ——AlanZeichick,SoftwareDevelopmentMagazine “一本面向问题的书……含有优秀的素材,我从中学到了很多……” ——Gregory V.Wilson,Dr.Dobb's Journal ·我发现本书非常好……全新的视角……作者在线论坛是极好的资源……” ———Jason Bennett,Slashdot ·充满了好东西——见解精辟、内容充实。” ——MichaelJackson,JSP和JSD的创立者 </p><p><br/>高级用例建模 卷I:软件系统<br/>【作者】 (美)Frank Armour,Granville Miller <br/>【译者】 饶若楠 <br/>本书为软件工程实践者提供了一个全面而易读的对用例建模的指南,同时阐明了高级用例建模思想,描述了实现用例建模的过程,并讨论了各种用例建模问题。<br/> 本书的两位作者是业内的资深专家,拥有深厚的技术背景和丰富的实践经验。全书结构严谨,条理清晰、图文并茂,是一本非常优秀的面向对象的专业书籍。本书适合各类软件人员阅读,同时还非常适合作为高等院校计算机及相关专业面向对象分析(OOA)课程的教材。<br/> “这本书不仅仅是一本介绍用例的书。作者利用他们丰富的经验,给出了一系列极好的、有深刻见解的详细例子,解释了一些关键问题并提出了士。何使用用例的宝贵建议。”<br/> ——Maria Ericsson<br/> 软件开发者经常利用用例来阐明他们所构造的系统应该执行的行为。尽管用例驱动的软件系统分析、设计和测试变得愈来愈流行,但很少有书阐述用例在整个软件生命周期中的作用。本书满足了这类需要,它描述了如何为复杂的软件开发项目创建用例模型,采用了大量实例来解释概念性的信息。<br/> 作者扩展了面向对象大师Ivar Jacobson的工作,使用统一建模语言(UML)作为描述书中模型的符号。本书主要针对专业人员,同时也包含将用例技术与业务过程相联系的信息。<br/> 本书阐述了在一个框架中创建和维护用例模型的过程,该过程可以根据具体情况进行定制。本书作者是在软件开发中应用用例的先驱者,他们介绍了很多经验,主要涵盖以下主题:<br/> ■应用用例模型的过程模型<br/> ■如何保证用例建模工作循着正确的路线进行<br/> ■用例建模中的提示和易犯的错误<br/> ■如何组织大型系统开发的用例模型<br/> ■高级用例建模和RUP框架的相似点<br/> ■用例对用户界面设计的作用<br/> ■高质量用例建模的指南</p><p></p><p>需求分析与系统设计 <br/>【作者】 Leszek A.Maciaszek <br/>【译者】 金芝 </p><p>本书的最大特点是“实例教学”。所有概念都用实例说明,并通过可以实际运行的案例来分析集成解决方案。 本书可以作为本科生计算机科学或信息系统等相关专业的教材,如: 系统分析、系统设计、软件工程、数据库和对象技术。本书还可作为专业的业务信息系统开发人员的参考用书,如:丌管理者、应用开发者、咨询专家、分析员、设计师、程序员、测试员、软件工程师、系统集成人员。本书还为老师、学生和业界专家提供了包含大量有价值附加材料的Web站点。 本书详细论述了以下内容: 集成分析和设计模型 掌控大型系统模型复杂度 改进软件体系结构 促进对象的分层结构 了解草率建模的严重后果 进行测试和管理变更 构建可维护的和可扩展的系统 </p><p><br/>需求工程<br/>【作者】 [英]Ian Sommerville,Pete Sawyer <br/>【译者】 赵文耘 叶恩 </p><p>本书全面系统地阐述了一个组织应该如何改进需求工程过程。全书内容涵盖了需求工程过程改进的概念、方法和具体实现,主要提出了一些改进需求工程过程的实践性建议,并把这些建议表示成一组代表需求工程最佳方法的实践指南的形式。基于作者在研究、软件和系统开发中的经验,这些指南以一种标准的、易于理解的方式具体说明了如何改进一个组织的需求工程过程。它们适用于任何类型的应用,但通常适用于系统或软件工程。 本书结构合理,内容丰富,适合于所有与软件或系统需求工程相关的人员阅读,也可作为高等学校计算机专业及相关专业的本科生、研究生的参考读物。 </p><p><br/>用例通过背景环境获取需求(原书第2版) </p><p>【作者】 (美)Daryl Kulak,Eamonn Guiney <br/>【译者】 韩柯 杨柳青 <br/> 本书介绍了如何通过基于用例的过程采集和定义软件需求.以便系统分析人员和设计人员可以运用用例为最具挑战性的需求问题提供解决方案.产生满足用户需求的高质量的系统。<br/> 本书着重阐述了一种确定需求的三步法,即—种渐进地精化需求的迭代过程。作者利用自己丰富的实践经验,为用例驱动的生存周期、变更规划和跟踪提供了很有价值的建议。此外,本书还给出大量例子说明如何实际应用这种方法。<br/> 本书第2版吸收了最近几年用例方法论的很多最新研究成果,更新了用例方法论的迭代,以及管理层如何应对当前快节奏的、更加“混沌”的软件生命周期方面的内容。<br/> 通过用例图和场景描述参与者和应用系统之间的关系和交互背景环境。<br/> 描述功能和非功能需求。<br/> 创建候选用例清单。<br/> 分解用例,并在用例图上补充细节。<br/> 为用例补充触发条件、前提、基本事件过程和异常。<br/> 管理迭代/渐进用例驱动的项目生命周期。<br/> 跟踪用例、非功能需求和业务规则。<br/> 如何避免常见的错误。<br/> 本书还介绍了大量当前可用的工具,供读者开发时使用。<br/> 本书介绍了通过用例来采集用户需求,为实际的需求问题提供解决方案,从而产生满足用户要求的高质量的系统。本书作者极具实践经验,他们将自己的经历融入书中,从需求中遇到的问题谈起,阐述了使用用例的必要性,用例的基本知识,通过用例确定需求的三步法等内容,并对用例驱动的生命周期、跟踪等方面给出了有价值的建议。书中还包含大量的实例以供读者参考。本书主题鲜明,结构清晰,实用性强,适合软件需求工程师、设计人员、项目经理阅读,也适合作为相关专业的本科生、研究生的参考读物。</p><p></p><p>编写有效用例<br/>【作者】 (美)Alistair Cockburn <br/>【译者】 王雷 张莉 </p><p>在本书中,作者Alistair Cockburn凭借自己在面向对象领域的丰富经验,并参考其他专家的良好建议,扩展了典型的用例处理方法,为软件开发人员编写用例提供了一种“基本、具体和实用的”指南。本书完整地叙述了有关用例的初级概念、中级概念以及高级概念,并提供了大量的好用例和坏用例的编写实例。 本书荣获2001年度美国“软件开发”杂志的Productivity Award奖,是一本概念清晰、结构完整、内容丰富的专业图书,适用于不同知识层次的软件工程研究和用例编写人员。 </p><p></p>
作者: 翔羽 时间: 2006-3-26 16:23
<p><font size="4">软件需求(第2版)<br/>【作者】 (美)Karl E.Wiegers <br/>【译者】 刘伟琴 刘洪涛 </font></p><p><font size="4">如果没有正式的可验证的软件需求及有效管理需求的系统,开发人员开发出来的程序通常会与客户需要的程序不一致。在本书中,Karl Wiegers对其获奖文章中的最佳实践进行了整理和扩充,这些实践是所有软件开发参与者的重要参考依据。 本书介绍了贯穿整个开发周期的管理需求工程的实用技术,包括多种可以促进用户、开发人员和管理层之间有效沟通的方法。这一版对第一版进行了扩充,提供了新的实例,及作者在实际工作中遇到的各种实际案例和解决方案。此外,还添加了新的章节、需求示例文档以及故障诊断指南等。本书主要内容: ·设置可行的功能性和质量需求 ·在应用程序开发中引入业务规则 ·使用用例确定用户需求 ·捕获变化的需求及管理需求变更的请求 ·解决维护过程中及包解决方案中的需求问题 ·培养高效的需求分析员 ·如何大量减少返工工作并降低开发成本 ·生成最优质的软件 本书是有关软件需求的经典教材,本书全面而深入地讲述了软件开发中一个至关重要的问题--软件需求问题。软件开发人员及用户往往容易忽略沟通的重要性,导致软件开发出来后,不能很好地满足用户的需要。返工不仅在技术上给开发人员带来巨大的麻烦,并且会造成人力、物力和资源的浪费,还使软件性能深受影响,所以在开发早期提高项目需求分析的质量,减少重复劳动,通过控制项目范围的扩大及需求变更来达到按计划完成预定目标,是当前软件业急需解决的问题,也是本书讨论的主要内容。 本书对第1版的内容进行了扩展,不仅对原有的知识点进行了补充,还引入了一些新知识,以求与时代发展同步。 本书可以作为计算机专业及软件工程专业学生的教材使用,也非常适合作为项目经理、软件开发人员的指导性参考书。 </font></p><p><br/><font size="4">软件需求管理:统一方法<br/>【作者】 (美)Dean Leffingwell Don Widrig <br/>【译者】 蒋慧 林东 </font></p><p><font size="4">近年来,需求管理在软件项目中开始占据显著地位并且得到人们的普遍重视,本书可以说是第一本关于需求管理的实用手册。全书语言平实生动,并且采用大量实例和图表,以作者亲历的项目开发为例,全面探讨了软件开发过程中与需求有关的活动。本书是作者对近二十年的软件工程、需求工程、面向对象等领域成熟的思想、方法、技术及实践经验的总结,全书内容围绕着作者认为团队在需求管理中必须掌握的六大重要的团队技能进行组织和展开,这六大技能是:分析问题、理解用户需要、定义系统、管理广度、细化系统定义和构建正确系统。本书提出了应对软件项目开发中需求管理挑战的全方位解决方案,对于实际的需求管理具有非常强的指导意义和实用价值,本书可作为计算机专业高年级本科生及研究生学习软件需求管理的教材,也可作为软件开发人员开发过程中随时参考的手册。 </font></p><p><br/><font size="4">掌握需求过程<br/>【作者】 (英)Suzanne Robertson,James Robertson <br/>【译者】 王海鹏 </font></p><p><font size="4">本书是为那些希望得到正确需求的人而写的。 《掌握需求过程》一书用一个接一个的步骤、一个接一个的模板、一个接一个的例子,向我们展示了一个经过业界检验的需求收集和验证过程。它为精确地发现顾客所需所想提供了技巧和深刻见解。 本书共分14章。第1章介绍了需求说明规范的模板与需求框架。第2章概述了Volere过程。第3章介绍了让需求项目有一个成功和有效的开始所需的东西。第4章介绍了如何确定产品的合适组成部分以及如何确定要构造的最好产品。第5章至第7章节介绍了如何网罗需求以及功能性需求和非功能性需求。第8章至第13章介绍了需求说明编写,以及相关内容,如验收标准、质量关、原型和场景、重用需求、鉴定需求规格说明书等。最后一章讨论了写好需求之后该做的事。两个附录给出了完整的需求过程模型和编写需求说明规范的模板。 本书论述了软件开发中的重要课题——如何得到正确需求。本书可作为计算机专业高年级本科生及研究生掌握需求过程的教材,也可作为软件开发人员在开发过程中随时参考手册。 </font></p><p><font size="4">需求分析(中文版)</font></p><p><font size="4">【作者】 (美)David C.Hay <br/>【译者】 孙学涛 赵凯 朱卫东 </font></p><p><font size="4">本书首先明确了需求分析的目的及其重要性。然后作者通过介绍、分析现有的多种技术,来解释如何进行有效的需求分析。书中为读者掌握从商业角度到软件构架的过程提供了有效指导。 本书可作为软件学院及大学计算机等专业相关课程的教材,也可以作为软件公司各级管理和开发人员的参考资料。 </font></p><p><br/><font size="4">使用统一过程的软件需求 </font></p><p><font size="4">【作者】 (美)Daniel R.Windle;L.Rene Abreo <br/>【译者】 韩柯 <br/>本书提供一种建立有效需求的系统化、易于应用的方法论——使用统一过程的软件需求,介绍了全需求生命周期的实用解决方案,包括获取、分析、规格说明、检验和维护、本书通过正文5部分共18章内容,介绍了好的软件需求的关键特性,需求分析过程和工作产品,构建用户需求,问题域、参与者、使用用例、活动图和情节串联板,构建需求体系结构,实体与事件、类图、状态转换图和序列图,构建规格说明,软件需求、接口需求和检验,使用所构建的需求体系结构;并通过附录(第6部分)给出了一份实际的软件规格说明书。 不管你是分析师、体系结构设计师、开发人员、测试人员、测试人员、经理,还有软件客户,本书都会帮助你制定出准确反映自己需要的软件需求,并能够让以往更迅速、更经济地转换为实际软件。 </font></p><p><font size="4">有效需求实践 <br/>作者: Ralph R.Young <br/>译者:韩柯 耿民 <br/>本书旨在解决事关项目成功和失败的管理和技术层面的问题,而不是灌输一些理想化了的观点。书中介绍的需求获取实践有助于读者重新调整资源的投入方向,满足客户真实的业务需求。通过大量不同类型项目的实际数据和实践活动,深入分析了产生项目延误和超支等问题的主要原因,提供了经过证实的框架和过程,有助于保证项目沿着正确的轨道发展。 </font></p><p><br/><font size="4">业务规则方法原理<br/>【作者】 (美)Ronald G.Ross <br/>【译者】 韩柯 孟海军 <br/>本书探索了业务规则理论的深层原理,并解释了关键业务规则概念,提供了针对业务规则表示的基于经验的最佳实践。不仅如此,本书还探讨了业务规则在向范围更宽的、基于模型开发的发展趋势背景下的作用,并深入浅出地介绍了业务规则和表示的深层理论。 本书是由世界领先的业务规则理论和技术专家编写的。书中提供了清晰易懂的解释和实用手段,既适合业务和技术人员阅读,也适合用作教材。</font></p><p><font size="4">系统分析师常用工具</font></p><p><font size="4">系统分析与设计技术 36元</font></p>
作者: 翔羽 时间: 2006-3-26 16:26
<p>推荐正在继续中:没有软件基础者还需要阅读一下 《软件工程导论》清华大学出版社</p><p>《软件测试方法和技术》清华大学出版社</p><p>有基础的朋友稍待继续推荐</p><p>以下到了有关项目管理类的书籍了。今天这时间过得好快,明天咱们再继续好了。 </p>
作者: 废话大仙 时间: 2006-3-29 20:56
<p>都看完的话,真的是"科学家"了,呵呵</p>
作者: finanh 时间: 2012-10-16 14:13
就是,没功夫
欢迎光临 信息系统项目管理师_2024年软考学习应考交流_信息系统项目管理师考试 (http://bbs.tuandui.org.cn/) |
Powered by Discuz! X3.2 |