第1章 災難恢復規(guī)劃:概覽
1.1 災難恢復規(guī)劃的必要性
1.2 災難恢復規(guī)劃的好處
1.3 災難恢復規(guī)劃的策略
1.4 規(guī)劃事項
1.5 災難恢復規(guī)劃的階段
1.5.1 啟動階段
1.5.2 風險分析
1.5.3 計劃的創(chuàng)建和實現
1.5.4 計劃的測試
1.5.5 計劃的維護
1.6 組織規(guī)劃結構
1.6.1 規(guī)劃小組
1.6.2 恢復小組
1.7 恢復目標
1.7.1 RPO
1.7.2 RTO
1.8 本章小結
1.9 復習題
1.9.1 多選題
1.9.2 簡答題
1.10 答案
1.10.1 多選題
1.10.2 簡答題
第2章 構成災難的因素
2.1 什么是災難
2.2 災難的原因
2.2.1 自然災害
2.2.2 人為災難
2.3 災難及其后果
2.4 本章小結
2.5 復習題
2.6 答案
第3章 分類災難
3.1 災難的影響及嚴重級別
3.2 分類災難:影響的嚴重性
3.2.1 硬盤子系統故障
3.2.2 服務器故障
3.2.3 電力危機
3.2.4 關鍵數據的意外刪除/更改
3.2.5 盜竊或破壞
3.2.6 病毒攻擊
3.2.7 網絡故障
3.2.8 系統軟件故障
3.3 本章小結
3.4 復習題
3.4.1 多選題
3.4.2 簡答題
3.5 答案
3.5.1 多選題
3.5.2 簡答題
第4章 風險分析
4.1 風險的定義
4.1.1 有意的和無意的風險
4.1.2 固有的和后天的風險
4.1.3 保險的和不保險的風險
4.2 定義風險分析的過程
4.3 風險分析的好處
4.4 執(zhí)行風險分析
4.4.1 執(zhí)行風險分析的指導原則
4.4.2 風險分析的方法
4.4.3 風險分析的階段
4.5 風險分析的輸入
4.6 本章小結
4.7 復習題
4.7.1 多選題
4.7.2 簡答題
4.8 答案
4.8.1 多選題
4.8.2 簡答題
第5章 基線措施
5.1 訪問控制
5.1.1 身份驗證
5.1.2 許可
5.1.3 加密
5.2 反病毒
5.2.1 病毒的類型
5.2.2 反病毒軟件
5.3 防火墻
5.3.1 防火墻的功能
5.3.2 防火墻的類型
5.3.3 使用防火墻時要考慮的事項
5.4 IDS
5.4.1 IDS模型
5.4.2 選擇IDS
5.4.3 分析IDS
5.5 數據備份
5.6 本章小結
5.7 復習題
5.7.1 多選題
5.7.2 簡答題
5.8 答案
5.8.1 多選題
5.8.2 簡答題
第6章 恢復計劃
6.1 災難恢復計劃的目標
6.2 創(chuàng)建災難恢復計劃的步驟
6.2.1 識別恢復策略
6.2.2 選擇恢復策略
6.2.3 創(chuàng)建初稿
6.2.4 災難恢復計劃的組件
6.2.5 創(chuàng)建定稿
6.3 實施災難恢復計劃的步驟
6.3.1 進行培訓
6.3.2 進行練習和演習
6.4 本章小結
6.5 復習題
6.5.1 多選題
6.5.2 簡答題
6.6 答案
6.6.1 多選題
6.6.2 簡答題
第7章 測試和維護恢復計劃
7.1 測試和維護計劃的必要性
7.2 計劃測試
7.2.1 計劃測試的目標
7.2.2 計劃測試的預備措施
7.2.3 測試的類型
7.2.4 計劃測試中的主要步驟
7.2.5 計劃測試文檔
7.3 計劃的維護
7.3.1 變化管理
7.3.2 變化管理的方法
7.3.3 定期和不定期維護
7.3.4 維護循環(huán)檢查點
7.4 本章小結
7.5 復習題
7.5.1 多選題
7.5.2 簡答題
7.6 答案
7.6.1 多選題
7.6.2 簡答題
第8章 集中式系統的恢復計劃
8.1 制定數據恢復的計劃
8.1.1 分析和分類信息
8.1.2 檢查現有的備份策略
8.1.3 選擇和評價備份策略
8.1.4 實施備份策略
8.2 制定系統恢復的計劃
8.2.1 識別關鍵應用程序和硬件
8.2.2 next box off the line策略
8.2.3 互惠備份策略
8.2.4 冷站點
8.2.5 熱站點
8.2.6 服務局
8.2.7 冗余系統策略
8.3 制定建筑物恢復的策略
8.4 制定通信鏈接恢復的計劃
8.4.1 計算機外國設備和終端網絡的恢復
8.4.2 恢復WAN和數據網絡鏈接
8.5 制定員工恢復的計劃
8.6 本章小結
8.7 復習題
8.7.1 多選題
8.7.2 簡答題
8.8 答案
8.8.1 多選題
8.8.2 簡答題
第9章 分散式系統的恢復計劃
9.1 制定數據恢復的計劃
9.1.1 分類數據
9.1.2 對數據進行基于策略的管理
9.2 制定系統恢復的計劃
9.2.1 使用復制
9.2.2 謹慎選擇中間件
9.2.3 鼓勵清楚地定義應用程序的分區(qū)設計
9.2.4 鼓勵容錯配置
9.2.5 鼓勵支持Web的應用程序
9.3 制定建筑物恢復的計劃
9.3.1 next box off the line策略
9.3.2 熱站點和冗余系統
9.3.3 服務局
9.3.4 應用程序合并
9.3.5 集中策略
9.4 制定通信鏈接恢復的計劃
9.4.1 LAN恢復
9.4.2 內部音頻通信
9.5 制定員工恢復的計劃
9.5.1 “不工作”方法
9.5.2 備用方法
9.5.3 商業(yè)恢復設施
9.5.4 遠程訪問
9.6 本章小結
9.7 復習題
9.8 答案
第10章 實施災難恢復計劃
10.1 案例分析
10.2 災難恢復計劃的啟動
10.3 成功恢復的因素
10.3.1 災難前的階段
10.3.2 規(guī)劃階段
10.3.3 災難后的階段
10.4 本章小結
附錄A 最優(yōu)方法
附錄B 常見的問題與答復
附錄C 幕后情況
附錄D 攻擊和入侵檢測系統的常見模式
D.1 常見的攻擊模式
D.1.1 IP哄騙
D.1.2 嗅聞
D.1.3 DoS攻擊
D.2 入侵檢測產品
D.2.1 選擇有效的入侵檢測產品
D.2.2 入侵檢測產品
附錄E 評估可用的防火墻產品
E.1 路由器(無狀態(tài)的基于數據包過濾器的)防火墻
E.1.1 Csico 2500系列
E.1.2 Livingston FireWall IRX
E.1.3 The Security Router
E.2 有狀態(tài)的基于數據包過濾器的防火墻
E.2.1 BorderManager
E.2.2 Firewall-1
E.2.3 PIX防火墻
E.2.4 GNAT Box Firewall
E.2.5 NetScreen Firewall
E.2.6 Guardian Firewall
E.3 應用程序代理防火墻
E.3.1 Firewall Server
E.3.2 Raptor Firewall
E.3.3 Sidewinder
【媒體評論】