跳转到主要内容

热门内容

今日:


总体:


最近浏览:


Chinese, Simplified

category

  • 《敏捷应用程序生命周期管理:使用DevOps推动流程改进》,Bob Aiello,Leslie Sachs著,第1版。出版商:Addison Wesley Professional。(2016年6月)。
  • Laura Bell,Rich Smith,Michael Brunton Spall,Jim Bird的《敏捷应用程序安全》。出版商:O’Reilly Media,股份有限公司(2017年6月)。
  • 《安全软件系统架构》,Asoke Talukder,Manish Chaitanya,第1版。出版商:奥尔巴赫出版社。(2019年9月)。
  • 《应用密码学:C语言的协议、算法和源代码》,Bruce Schneier出版20周年纪念版。出版商:威利。(2015年3月)。
  • 罗德·斯蒂芬斯的《开始数据库设计解决方案》。出版商:Jossey Bass。(2008年11月)。
  • 《IT专业人员的业务连续性和灾难恢复规划》,第二版,作者:Susan Snedaker。出版商:Syngress。(2013年9月)。
  • 云存储安全:Aaron Wheeler,Michael Winburn的实用指南。出版商:爱思唯尔。(2015年7月)。
  • 《信息技术安全评估通用标准》,第3.1版,第5版,米德出版社:卡内基。(2017年4月)。
  • 《数据中心手册》,第2版,作者:Hwaiyu耿。出版商:威利。(2021年5月)。
  • 《灾难恢复与业务连续性》,第三版,作者:B.S.Thejandra。出版商:IT Governance Publishing。(2014年1月)。
  • 《企业安全架构:业务驱动的方法》,约翰·舍伍德主编,第1版。出版商:CRC出版社。(2015年11月)。
  • 《身份和访问管理:通过互联智能实现业务绩效》,ErtemOsmanoglu第1版。出版商:Syngress。(2013年11月)。
  • Harold F.Tipton和Micki Krause Nozaki的《信息安全管理手册》,第6卷,第6版。出版商:奥尔巴赫出版社。(2016年4月)。
  • 《信息安全管理手册》,第7卷,第6版,作者:Richard O'Hanley,James Tiller。出版商:奥尔巴赫出版社。(2013年8月)。
  • NIST SP 800-34修订版1,《联邦信息系统应急计划指南》,作者:Marianne Swanson、Pauline Bowen、Amy Wohl Phillips、Dean Gallup和David Lynes。(2010年5月)。
  • NIST SP 800-57,第5版,《密钥管理建议:第1部分——概述》,Elaine Barker著。出版商:NIST。(2020年5月)。
  • NIST SP 800-61,第2版,Paul Cichonski、Tom Millar、Tim Grance和Karen Scarfone编写的《计算机安全事件处理指南》。(2012年8月)。
  • NIST SP 800-63-3,《数字身份指南:注册和身份证明》,作者:Paul A.Grassi、James L.Fenton、Naomi B.Lefkovitz、Jamie M.Danker、Yee Yin Choong、Kristen K.Greene和Mary F.Theofanos。(2017年6月)。
  • NIST SP 800-115,《信息安全测试与评估技术指南》,作者:Karen Scarfone、Murugiah Souppaya、Amanda Cody和Angela Orebaugh。(2008年9月)。
  • NIST SP 800-125,《全虚拟化技术安全指南》,作者:Karen Scarfone、Murugiah Souppaya和Paul Hoffman。(2011年1月)。
  • NIST SP 800-162,Vincent Hu、David Ferraiolo、Rick Kuhn、Adam Schnitzer、Kenneth Sandlin、Robert Miller和Karen Scarfone的《基于属性的访问控制(ABAC)定义和注意事项指南》。(2014年1月)。
  • 官方(ISC)²ISSAP CBK指南,第二版,Adam Gordon著。出版商:奥尔巴赫出版社。(2017年1月)。
  • PCI安全标准委员会第3.2.1版支付卡行业数据安全标准、要求和安全评估程序。出版商:PCI安全标准委员会有限责任公司(2018年5月)。
  • 实用物联网安全,第二版,作者:Brian Russel,Drew Van Duren。发布者:Packt发布者。(2018年11月)。
  • SABSA执行摘要。出版商:SABSA研究所。(2021年12月)。
  • 《C和C++中的安全编码》,Robert Seacord第二版。出版商:Addison Wesley Professional。(2013年4月)。
  • 实践中的安全模式:Eduardo Fernandez-Buglioni的《使用软件模式设计安全架构》。出版商:威利。(2013年5月)。
  • Rich Mogull、James Arlen、Adrian Lane、Gunnar Peterson、Mike Rothman和David Mortman的《云计算v4.0关键关注领域的安全指南》。出版商:云安全联盟。(2017年7月)。
  • Agile Application Lifecycle Management: Using DevOps to Drive Process Improvement, 1st Ed. by Bob Aiello, Leslie Sachs. Publisher: Addison-Wesley Professional. (Jun, 2016).

  • Agile Application Security by Laura Bell, Rich Smith, Michael Brunton-Spall, Jim Bird. Publisher: O'Reilly Media, Inc. (Jun, 2017).

  • Architecting Secure Software Systems, 1st Ed. by Asoke Talukder, Manish Chaitanya. Publisher: Auerbach Publications. (Sep, 2019).

  • Applied Cryptography: Protocols, Algorithms and Source Code in C, 20th Anniversary Ed. by Bruce Schneier. Publisher: Wiley. (Mar, 2015).

  • Beginning Database Design Solutions by Rod Stephens. Publisher: Jossey-Bass. (Nov, 2008).

  • Business Continuity and Disaster Recovery Planning for IT Professionals, 2nd Ed. by Susan Snedaker. Publisher: Syngress. (Sep, 2013).

  • Cloud Storage Security: A Practical Guide by Aaron Wheeler, Michael Winburn. Publisher: Elsevier. (Jul, 2015).

  • Common Criteria for Information Technology Security Evaluation, Version 3.1 Rev. 5 by Mead, N. Publisher: Carnegie. (Apr, 2017).

  • Data Center Handbook, 2nd Ed. by Hwaiyu Geng. Publisher: Wiley. (May, 2021).

  • Disaster Recovery and Business Continuity, 3rd Ed. by B.S. Thejandra. Publisher: IT Governance Publishing. (Jan, 2014).

  • Enterprise Security Architecture: A Business-Driven Approach, 1st Ed. by John Sherwood. Publisher: CRC Press. (Nov, 2015).

  • Identity and Access Management: Business Performance Through Connected Intelligence, 1st Ed. by Ertem Osmanoglu. Publisher: Syngress. (Nov, 2013).

  • Information Security Management Handbook, Vol. 6, 6th Ed. by Harold F. Tipton and Micki Krause Nozaki. Publisher: Auerbach Publications. (Apr, 2016).

  • Information Security Management Handbook, Vol. 7, 6th Ed. by Richard O'Hanley, James Tiller. Publisher: Auerbach Publications. (Aug, 2013).

  • NIST SP 800-34 Rev. 1, Contingency Planning Guide for Federal Information Systems by Marianne Swanson, Pauline Bowen, Amy Wohl Phillips, Dean Gallup, David Lynes. (May, 2010).

  • NIST SP 800-57, Rev. 5, Recommendation for Key Management: Part 1 – General by Elaine Barker. Publisher: NIST. (May, 2020) .

  • NIST SP 800-61, Rev. 2, Computer Security Incident Handling Guide by Paul Cichonski, Tom Millar, Tim Grance, Karen Scarfone. (Aug, 2012).

  • NIST SP 800-63-3, Digital Identity Guidelines: Enrollment and Identity Proofing by Paul A. Grassi, James L. Fenton, Naomi B. Lefkovitz, Jamie M. Danker, Yee-Yin Choong, Kristen K. Greene, Mary F. Theofanos. (Jun, 2017).

  • NIST SP 800-115, Technical Guide to Information Security Testing and Assessment by Karen Scarfone, Murugiah Souppaya, Amanda Cody, Angela Orebaugh. (Sep, 2008).

  • ]NIST SP 800-125, Guide to Security for Full Virtualization Technologies by Karen Scarfone, Murugiah Souppaya, Paul Hoffman. (Jan, 2011).

  • NIST SP 800-162, Guide to Attribute Based Access Control (ABAC) Definition and Considerations by Vincent Hu, David Ferraiolo, Rick Kuhn, Adam Schnitzer, Kenneth Sandlin, Robert Miller, Karen Scarfone. (Jan, 2014).

  • Official (ISC)² Guide to the ISSAP CBK, 2nd Ed. by Adam Gordon. Publisher: Auerbach Publications. (Jan, 2017).

  • Payment Card Industry Data Security Standards, Requirements and Security Assessment Procedures, Version 3.2.1 by PCI Security Standards Council. Publisher: PCI Security Standards Council, LLC. (May, 2018).

  • Practical Internet of Things Security, 2nd Ed. by Brian Russel, Drew Van Duren. Publisher: Packt Publisher. (Nov, 2018).

  • SABSA Executive Summary by SABSA. Publisher: The SABSA Institute. (Dec, 2021).

  • Secure Coding in C and C++, 2nd Ed. by Robert Seacord. Publisher: Addison-Wesley Professional. (Apr, 2013).

  • Security Patterns in Practice: Designing Secure Architectures Using Software Patterns by Eduardo Fernandez-Buglioni. Publisher: Wiley. (May, 2013).

  • Security Guidance for Critical Areas of Focus in Cloud Computing v4.0 by Rich Mogull, James Arlen, Adrian Lane, Gunnar Peterson, Mike Rothman, David Mortman. Publisher: Cloud Security Alliance. (Jul, 2017).
本文地址
最后修改
星期日, 五月 5, 2024 - 10:57
Article