搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

信息系统项目管理师教程(第2版)扫描版[PDF]

[复制链接]
发表于 2021-8-23 13:52:33 | 显示全部楼层 |阅读模式
游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


资源信息:



中文名


: 信息系统项目管理师教程(第2版)


作者


: 柳纯录


图书分类


: 软件


资源格式


: PDF


版本


: 扫描版


出版社


: 清华大学出版社


书号


: 9787302157663


发行时间


: 2010年3月1日


地区


: 大陆


语言


: 简体中文


概述


:




内容简介:


本书是全国计算机技术与软件专业技术资格(水平)考试办公室组织编写的考试指定用书,本书对项目管理师考试中的专业知识的部分要点作了阐述。 本书内容包括:项目管理知识(包括项目管理概述、项目管理的主要知识域)、项目可行性研究和评估、文档和配置管理、外包管理、需求管理、职业道德规范、组织级项目管理与大型项目管理、战略管理概述、业务流程管理、知识管理、项目整体绩效评估、信息系统安全知识等。至于“信息系统项目管理师考试大纲”中的“信息系统工程监理”部分请参考“信息系统监理师教程”,“信息系统项目管理师考试大纲”中的“信息系统基础”和“信息化基础知识”部分请参考“网络工程师教程”、“软件设计师教程”和“系统分析师教程”。 本书是项目管理师考试应试者必读教材,也可作为各类计算机信息技术培训和辅导教材,还可作为大专院校师生和广大项目管理人员的参考用书。


网盘下载地址:[信息系统项目管理师教程(第2版)].柳纯录等.扫描版.pdf



更多、更好的书——》电子书库入口



内容截图:





目录


: 第1章 绪论 1 1.1 什么是项目 1 1.1.1 项目的定义 1 1.1.2 信息系统项目的特点 2 1.2 项目与日常运营 3 1.3 项目和战略 4 1.4 项目管理的定义及其知识范围 4 1.5 项目管理需要的专门知识领域 5 1.5.1 项目管理知识体系 6 1.5.2 应用领域的知识、 标准和规定 6 1.5.3 理解项目环境 7 1.5.4 一般的管理知识和技能 7 1.5.5 处理人际关系技能 8 1.6 项目管理高级话题 8 1.6.1 大项目和大项目管理 8 1.6.2 项目组合和项目组合管理 9 1.6.3 子项目 9 1.6.4 项目管理办公室 9 1.7 项目管理学科的产生和发展 10 1.7.1 项目管理的产生 10 1.7.2 IPMA和PMI 12 1.7.3 项目管理学科的发展方向 15 1.7.4 项目管理在中国的发展 16 1.8 优秀项目经理应该具备的 技能和素质 18 1.8.1 对项目经理的一般要求 18 1.8.2 信息系统项目经理的选择 20 1.8.3 怎样做好一个项目经理 21 第2章 项目生命期和组织 24 2.1 项目生命期 24 2.1.1 项目生命期的特征 24 2.1.2 项目阶段的特征 26 2.1.3 项目生命期与产品生命 周期的关系 27 2.1.4 典型的信息系统项目的 生命期模型 28 2.2 项目干系人 31 2.3 组织的影响 33 2.3.1 组织体系 33 2.3.2 组织的文化与风格 33 2.3.3 组织结构 34 2.3.4 PMO在组织结构中的作用 37 2.3.5 项目管理系统 38 第3章 项目管理过程 39 3.1 项目管理过程 40 3.2 项目管理过程组 42 3.2.1 启动过程组 42 3.2.2 规划过程组 45 3.2.3 执行过程组 48 3.2.4 监督和控制过程组 49 3.2.5 收尾过程组 51 3.3 过程的交互 52 3.4 项目管理过程演示 53 第4章 项目可行性研究与评估 55 4.1 可行性研究的内容 55 4.1.1 技术可行性分析 55 4.1.2 经济可行性分析 56 4.1.3 运行环境可行性分析 57 4.1.4 其他方面的可行性分析 57 4.2 可行性研究的步骤 57 4.3 初步可行性研究 58 4.3.1 初步可行性研究的 定义及目的 58 4.3.2 初步可行性研究的 主要内容 58 4.3.3 初步可行性研究的 结果及作用 59 4.3.4 辅助(功能)研究 59 4.4 详细可行性研究 60 4.4.1 详细可行性研究的依据 60 4.4.2 详细可行性研究的原则与 程序框架 61 4.4.3 详细可行性研究的方法 61 4.4.4 详细可行性研究的内容 63 4.4.5 详细可行性研究的步骤及 报告的编写 71 4.5 效益的预测与评估 73 4.6 项目论证 75 4.6.1 项目论证的概念 75 4.6.2 项目论证的作用 76 4.6.3 项目论证的阶段划分 76 4.6.4 项目论证的一般程序 77 4.7 项目评估 78 4.7.1 项目评估的含义及其依据 78 4.7.2 项目评估的程序 78 4.7.3 项目评估的内容 79 4.7.4 项目评估报告内容大纲 79 第5章 项目整体管理 81 5.1 制订项目章程 83 5.1.1 制订项目章程的输入 84 5.1.2 制订项目章程的工具和技术 86 5.1.3 制订项目章程的输出 87 5.2 制订项目范围说明书(初步) 87 5.2.1 制订项目范围说明书 (初步)的输入 91 5.2.2 制订项目范围说明书 (初步)的工具和技术 91 5.2.3 制订项目范围说明书 (初步)的输出 91 5.3 制订项目管理计划 91 5.3.1 制订项目管理计划的输入 93 5.3.2 制订项目管理计划的 工具和技术 93 5.3.3 制订项目管理计划的输出 94 5.4 指导和管理项目执行 94 5.4.1 指导和管理项目执行的输入 95 5.4.2 指导和管理项目执行的 工具和技术 96 5.4.3 指导和管理项目执行的输出 96 5.5 监督和控制项目工作 97 5.5.1 监督和控制项目工作的输入 98 5.5.2 监督和控制项目工作的 工具和技术 98 5.5.3 监督和控制项目工作的输出 98 5.6 整体变更控制 98 5.6.1 整体变更控制的输入 100 5.6.2 整体变更控制的工具和技术 100 5.6.3 整体变更控制的输出 101 5.7 项目收尾 101 5.7.1 项目收尾的输入 102 5.7.2 项目收尾的工具和技术 103 5.7.3 项目收尾的输出 103 第6章 项目范围管理 105 6.1 范围规划 108 6.1.1 范围规划的输入 108 6.1.2 范围规划的工具和技术 109 6.1.3 范围规划的输出 109 6.2 范围定义 110 6.2.1 范围定义的输入 110 6.2.2 范围定义的工具和技术 111 6.2.3 范围定义的输出 111 6.3 创建工作分解结构 113 6.3.1 创建工作分解结构的 目的和意义 114 6.3.2 创建工作分解结构的输入 115 6.3.3 创建工作分解结构的 工具和技术 116 6.3.4 创建工作分解结构的输出 122 6.4 范围确认 123 6.4.1 范围确认的输入 124 6.4.2 范围确认的工具和技术 124 6.4.3 范围确认的输出 125 6.5 范围控制 125 6.5.1 范围控制的输入 126 6.5.2 范围控制的工具和技术 127 6.5.3 范围控制的输出 129 第7章 项目时间管理 130 7.1 项目时间管理的意义与范畴 130 7.2 活动定义 130 7.2.1 活动定义的输入 130 7.2.2 活动定义的工具和技术 131 7.2.3 活动定义的输出 132 7.3 活动排序 133 7.3.1 活动排序的输入 133 7.3.2 活动排序的工具和技术 134 7.3.3 活动排序的输出 138 7.4 活动资源估算 138 7.4.1 活动资源估算的输入 139 7.4.2 活动资源估算的工具和技术 139 7.4.3 活动资源估算的输出 140 7.5 活动历时估算 140 7.5.1 活动历时估算的输入 141 7.5.2 活动历时估算的工具和技术 142 7.5.3 活动历时估算的输出 142 7.6 制订进度计划 143 7.6.1 制定进度计划的输入 143 7.6.2 制定进度计划的工具和技术 144 7.6.3 制订进度计划的输出 146 7.7 进度控制 149 7.7.1 进度控制的输入 150 7.7.2 进度控制的工具和技术 150 7.7.3 进度控制的输出 151 第8章 项目成本管理 153 8.1 成本管理的意义与范畴 153 8.2 成本估算 155 8.2.1 成本估算的输入 156 8.2.2 成本估算的工具和技术 157 8.2.3 成本估算的输出 158 8.3 成本预算 159 8.3.1 成本预算的输入 160 8.3.2 成本预算的工具和技术 160 8.3.3 成本预算的输出 161 8.4 成本控制 162 8.4.1 成本控制的输入 163 8.4.2 成本控制的工具和技术 163 8.4.3 成本控制的输出 167 第9章 项目质量管理 169 9.1 质量管理概述 169 9.1.1 项目质量以及质量标准 169 9.1.2 项目质量管理描述 171 9.2 质量规划 173 9.2.1 质量规划的输入 173 9.2.2 质量规划的工具和技术 174 9.2.3 质量规划的输出 175 9.3 执行质量保证 177 9.3.1 执行质量保证的输入 177 9.3.2 执行质量保证的工具和技术 178 9.3.3 执行质量保证的输出 179 9.4 执行质量控制 180 9.4.1 执行质量控制的输入 181 9.4.2 质量控制的工具和技术 183 9.4.3 执行质量控制的输出 192 9.5 提高IT项目质量 193 第10章 项目人力资源管理 195 10.1 项目人力资源管理的定义及描述 195 10.1.1 项目人力资源管理的定义 195 10.1.2 信息系统项目人力 资源的构成描述 197 10.2 人力资源计划编制 198 10.2.1 人力资源计划编制的输入 198 10.2.2 人力资源计划编制的 工具和技术 199 10.2.3 人力资源计划编制的输出 201 10.3 组建项目团队 203 10.3.1 组建项目团队的输入 203 10.3.2 组建项目团队的 工具和技术 203 10.3.3 组建项目团队的输出 204 10.4 项目团队建设 205 10.4.1 项目团队建设的关键 206 10.4.2 项目团队建设的 过程和方法 210 10.4.3 项目团队建设的输入 210 10.4.4 项目团队建设的 工具和技术 210 10.4.5 项目团队建设的 输出 212 10.4.6 信息系统项目团队的 建设与发展的若干建议 213 10.5 管理项目团队 213 10.5.1 管理项目团队的输入 213 10.5.2 管理项目团队的工具 和技巧 214 10.5.3 管理项目团队的输出 216 10.6 人力资源的负荷和平衡的调节 217 第11章 项目沟通管理 219 11.1 项目沟通管理的重要性 219 11.2 沟通计划编制 222 11.2.1 沟通计划编制的输入 222 11.2.2 沟通计划编制的工具 和技术 223 11.2.3 沟通计划编制的输出 225 11.3 信息分发 227 11.3.1 信息分发的输入 227 11.3.2 信息分发的工具和技术 227 11.3.3 信息分发的输出 228 11.4 绩效报告 229 11.4.1 绩效报告的输入 230 11.4.2 绩效报告的工具和技术 230 11.4.3 绩效报告的输出 231 11.5 项目干系人管理 232 11.5.1 项目干系人管理的输入 233 11.5.2 项目干系人管理的工具 和技术 233 11.5.3 项目干系人管理的输出 233 11.6 改善沟通的软技巧 234 11.6.1 项目沟通的几个原则 234 11.6.2 认识和掌握人际沟通风格 234 11.6.3 高效会议方案 237 11.6.4 使用一些团队认可的 思考方式 238 11.7 项目需求沟通 241 11.8 使用项目沟通模板 244 第12章 项目风险管理 246 12.1 风险和项目风险管理 246 12.1.1 项目风险 246 12.1.2 风险的属性 247 12.1.3 风险的分类 249 12.1.4 风险成本及其负担 250 12.1.5 项目风险管理 251 12.1.6 项目风险管理在项目管理 中的地位与作用 252 12.2 风险管理计划编制 254 12.2.1 风险管理计划编制的输入 254 12.2.2 风险管理计划编制的工具 和技术 254 12.2.3 风险管理计划编制的输出 255 12.3 风险识别 257 12.3.1 风险识别的输入 258 12.3.2 风险识别的工具和技术 259 12.3.3 风险识别的输出 260 12.4 定性风险分析 261 12.4.1 定性风险分析的输入 261 12.4.2 定性风险分析的工具和 技术 262 12.4.3 定性风险分析的输出 264 12.5 定量风险分析 264 12.5.1 定量风险分析的输入 265 12.5.2 定量风险分析的工具 和技术 265 12.5.3 定量风险分析的输出 268 12.6 风险应对计划编制 268 12.6.1 风险应对计划的输入 268 12.6.2 风险应对计划的工具 和技术 269 12.6.3 风险应对计划的输出 270 12.7 风险监控 271 12.7.1 风险监控的输入 271 12.7.2 风险监控的工具和技术 272 12.7.3 风险监控的输出 273 12.8 主要风险追踪 273 附件:风险管理计划模板 275 第13章 项目采购管理 277 13.1 项目采购和合同管理的定义 279 13.1.1 项目采购的定义 279 13.1.2 项目采购管理的定义 280 13.2 采购计划编制 281 13.2.1 采购计划编制的输入 281 13.2.2 采购计划编制的工具 和技术 283 13.2.3 采购计划编制的输出 285 13.3 编制合同 286 13.3.1 编制合同的输入 287 13.3.2 编织合同的工具与技术 287 13.3.3 编制合同的输出 287 13.4 招标 289 13.4.1 招标的输入 289 13.4.2 招标的工具和技术 289 13.4.3 招标的输出 290 13.5 供方选择 290 13.5.1 供方选择的输入 291 13.5.2 供方选择的工具和技术 291 13.5.3 供方选择的输出 292 13.6 合同管理 293 13.6.1 合同管理的输入 294 13.6.2 合同管理的工具和技术 294 13.6.3 合同管理的输出 295 13.7 合同收尾 296 13.7.1 合同收尾的输入 296 13.7.2 合同收尾的工具和技术 297 13.7.3 合同收尾的输出 297 第14章 合同管理 298 14.1 合同管理的定义 298 14.2 合同的要件 302 14.2.1 合同的实质要件 302 14.2.2 合同的形式要件 303 14.2.3 合同的程序要件 304 14.3 合同的订立 304 14.4 合同的履行 306 14.5 合同的变更 308 14.6 合同的终止 308 14.7 违约责任 309 14.8 合同管理的其他注意事项 310 第15章 配置管理 314 15.1 配置管理的概念 314 15.1.1 配置项 314 15.1.2 配置管理 317 15.2 配置管理计划 319 15.3 配置标识与建立基线 322 15.3.1 识别配置项 323 15.3.2 建立配置管理系统 324 15.3.3 创建基线或发行基线 325 15.4 变更管理 326 15.4.1 配置库 327 15.4.2 变更控制 329 15.5 版本管理 331 15.5.1 配置项状态变迁规则 331 15.5.2 配置项版本号规则 332 15.5.3 配置项版本控制流程 332 15.6 配置审核 333 15.6.1 配置审核定义 333 15.6.2 实施配置审核的意义 333 15.6.3 如何实施配置审核 334 15.7 配置状态报告 334 15.7.1 什么是配置状态报告 334 15.7.2 配置状态报告信息 335 15.7.3 状态说明 337 第16章 外包管理 346 16.1 外包管理的相关概念 346 16.1.1 外包 346 16.1.2 外包管理 348 16.2 制定外包战略 349 16.2.1 建立外包战略 349 16.2.2 自我评估:是否做好了实施 外包的准备 350 16.3 选择服务供应商 351 16.3.1 选择服务供应商的 两种模式 351 16.3.2 服务规格说明书 352 16.3.3 列举潜在的候选对象 353 16.3.4 服务供应商评估 353 16.3.5 企划书要求单 353 16.3.6 供应商接触 353 16.3.7 合同管理小组 354 16.3.8 服务水准协议书 354 16.3.9 沟通 354 16.4 外包服务的交接 354 16.5 外包的执行和监督 355 16.5.1 执行和监督流程 355 16.5.2 常见问题 357 16.5.3 衡量外包利益 357 16.5.4 合同延续 358 16.5.5 结论 359 16.6 外包服务的相关法律 359 16.6.1 备忘录 360 16.6.2 合同 361 16.6.3 合同内容范围 362 16.6.4 其他法律议题 366 16.6.5 结论 366 16.7 软件外包的风险管理 367 16.7.1 外包风险管理的重要性 367 16.7.2 外包与“鞭子效应” 368 16.7.3 如何消弭风险 368 第17章 需求管理 370 17.1 需求管理概述 370 17.1.1 需求工程 370 17.1.2 集成的能力成熟度模型(CMMI)中的需求管理流程 371 17.1.3 需求属性 373 17.2 制定需求管理计划的主要步骤 374 17.3 需求规格说明的版本控制 377 17.4 需求变更管理 377 17.4.1 控制项目范围的扩展 378 17.4.2 变更控制过程 379 17.4.3 变更控制委员会 384 17.4.4 度量变更活动 384 17.5 需求跟踪 385 17.5.1 需求跟踪的内容 385 17.5.2 变更需求代价:影响分析 390 第18章 职业道德规范 394 18.1 引言 394 18.2 基本概念 394 18.3 项目管理师行为准则 395 18.4 项目管理师岗位职责和职业道德 规范 395 18.4.1 岗位职责 396 18.4.2 职业道德规范 396 第19章 组织级项目管理与大型项目管理 398 19.1 组织级项目管理的意义 398 19.2 项目组合管理的一般概念 398 19.3 项目选择和优先级排列 401 19.4 提高组织的项目管理能力 403 19.4.1 项目管理成熟度模型 406 19.4.2 组织级项目管理成熟度模型 407 19.5 项目管理办公室 410 19.5.1 建立组织内项目管理的 支撑环境 411 19.5.2 培养项目管理人员 411 19.5.3 提供项目管理的指导 和咨询 411 19.5.4 组织内的多项目管理 和监控 411 19.5.5 项目组合管理 411 19.5.6 提高组织的项目管理能力 413 19.6 大型及复杂项目管理 413 19.6.1 大型及复杂项目的计划 过程 414 19.6.2 大型及复杂项目的实施 和控制过程 417 第20章 战略管理概述 419 20.1 企业战略的概念 419 20.1.1 企业战略的概念 419 20.1.2 企业战略的特点 420 20.2 战略管理过程 421 20.2.1 规定组织的使命 422 20.2.2 制定方针 423 20.2.3 长期目标和短期目标 424 20.3 战略制定 425 20.3.1 战略分析 425 20.3.2 战略梳理 439 20.3.3 战略选择 442 20.3.4 战略选择评估 447 20.4 企业战略执行 448 20.5 组织结构要求 452 20.5.1 战略与组织结构 452 20.5.2 战略组织类型 457 20.6 战略评估 461 第21章 业务流程管理和重组 462 21.1 业务流程管理 462 21.1.1 业务流程的设计 464 21.1.2 业务流程的执行 468 21.1.3 业务流程的评估 468 21.1.4 业务流程的改进 469 21.2 流程的分析和设计方法 471 21.2.1 价值链分析法 471 21.2.2 ABC成本法 474 21.2.3 流程建模和仿真 478 21.2.4 基于统一建模语言(UML) 的业务流程分析建模方法 480 21.2.5 头脑风暴法和德尔菲法 480 21.2.6 标杆瞄准法 481 21.3 业务流程重组 481 21.3.1 定义 481 21.3.2 流程重组和连续改进 483 21.3.3 流程重组的框架和基本 原则 484 21.3.4 业务流程重组实施步骤 489 第22章 知识管理 500 22.1 知识管理概述 500 22.1.1 知识管理的概念与内涵 500 22.1.2 信息系统项目知识管理的 必要性 502 22.1.3 信息系统项目知识管理的 特点与要求 503 22.2 信息系统项目中显性知识的管理 504 22.2.1 显性知识管理的步骤 504 22.2.2 信息系统项目中知识 管理的措施 506 22.3 信息系统项目中隐性知识的管理 507 22.3.1 隐性知识的概念与特征 507 22.3.2 项目组织内部隐性知识 共享的方法与途径 508 22.3.3 项目中隐性知识共享的 实施步骤 510 22.4 设计开发项目中知识管理的 制度建设 511 22.5 信息系统项目中的知识产权管理 512 22.5.1 知识产权的定义 512 22.5.2 知识产权的作用 514 22.5.3 知识产权战略 515 22.5.4 信息系统项目与知识产权 战略 515 22.5.5 知识产权管理系统 516 22.5.6 网络技术、电子商务的 发展与知识产权保护 519 第23章 项目整体绩效评估 523 23.1 项目整体绩效评估概念 523 23.1.1 什么是绩效 523 23.1.2 什么是项目整体绩效 523 23.1.3 什么是项目整体绩效评估 524 23.2 信息系统绩效评估原则 525 23.2.1 信息技术评估 525 23.2.2 应用效果评估 526 23.3 项目整体绩效评估方法 527 23.3.1 项目整体评估方**** 527 23.3.2 项目风险评估 529 23.4 项目财务绩效评估 532 23.4.1 项目评估的基本方法 533 23.4.2 动态评估法的缺陷、影响 因素及纠正办法 534 23.4.3 同一项目,两次评估, 为何结果相距甚远 535 23.4.4 用MIRR替代IRR的 原因 535 23.4.5 各种评估方法的选择 研究 536 23.4.6 项目类型与评估的匹配 关系研究 537 第24章 信息安全系统和安全体系 538 24.1 信息安全系统三维空间 538 24.1.1 安全机制 539 24.1.2 安全服务 542 24.1.3 安全技术 543 24.2 信息安全系统架构体系 544 24.2.1 MIS+S系统架构 544 24.2.2 S-MIS系统架构 544 24.2.3 S2-MIS系统架构 545 24.3 信息安全系统支持背景 545 24.4 信息安全保障系统定义 546 第25章 信息系统安全风险评估 548 25.1 信息安全与安全风险 548 25.2 安全风险识别 549 25.2.1 安全威胁的分类 550 25.2.2 安全威胁的对象及资产 评估鉴定 559 25.2.3 信息系统安全薄弱环节 鉴定评估 561 25.3 风险识别与风险评估的方法 563 25.3.1 风险识别 563 25.3.2 风险评估 564 第26章 安全策略 569 26.1 安全策略的概念与内容 569 26.2 建立安全策略需要处理好的关系 569 26.3 建立安全策略的设计原则 571 26.4 系统安全方案 573 26.5 系统安全策略内容 575 26.5.1 系统安全方案与信息安全 策略的关系 575 26.5.2 系统安全策略的主要内容 575 第27章 信息安全技术基础 577 27.1 密码技术 577 27.1.1 术语:明文、密文、密钥、 算法 577 27.1.2 对称与不对称加密 577 27.1.3 哈希算法 580 27.1.4 信息摘要算法与数字指纹 580 27.1.5 数据签名与验证 580 27.1.6 数字时间戳技术 581 27.1.7 利用不对称密钥传送对称 密钥 581 27.1.8 国家密码和安全产品管理 582 27.2 虚拟专用网和虚拟本地网 583 27.3 无线安全网络WLAN 586 27.3.1 WLAN特色 587 27.3.2 WLAN安全机制 587 第28章 PKI公开密钥基础设施 590 28.1 安全5要素 590 28.2 PKI基本概念 590 28.3 数字证书的生命周期 595 28.3.1 PKI/CA对数字证书的 管理 595 28.3.2 数字证书的生命周期 595 28.3.3 映射证书到用户的账户 598 28.4 X.509的信任模型 600 28.4.1 信任的概念 600 28.4.2 PKI/CA的信任结构 600 28.4.3 实体命名(DN)信任 机制 605 28.5 认证机构职责 606 28.5.1 认证中心 606 28.5.2 CA的主要职责 606 28.5.3 认证中心的服务 608 28.6 PKI/CA应用模式 609 28.6.1 PKI/CA是业务应用信息 系统的核心层 609 28.6.2 PKI/CA的应用范围 610 第29章 PMI权限(授权)管理基础设施 613 29.1 访问控制基本概念 613 29.1.1 访问控制的基本概念 613 29.1.2 访问控制机制分类 613 29.1.3 访问控制安全模型 614 29.1.4 基于角色的访问控制 615 29.2 PMI的术语与概念 616 29.2.1 PMI的定义及其核心思想 616 29.2.2 PMI与PKI的不同 617 29.2.3 属性证书定义 618 29.3 PMI应用支撑框架 619 29.3.1 PMI平台 619 29.3.2 访问控制的应用 621 29.4 PMI实施建议 623 29.4.1 PMI实施建议 623 29.4.2 PMI实施的工作流程 624 第30章 信息安全审计系统S-Audit 626 30.1 安全审计的概念 626 30.1.1 安全审计在信息安全系统 中的地位 626 30.1.2 安全审计定义 627 30.1.3 安全审计的作用 629 30.1.4 CC标准与安全审计功能 629 30.2 如何建立安全审计系统 631 30.2.1 利用入侵监测预警系统实现 网络与主机信息监测审计 632 30.2.2 对重要应用系统运行 情况的审计 634 30.3 一个分布式入侵检测和安全 审计系统S_Audit简介 636 第31章 信息安全系统的组织管理 640 31.1 电子政务信息安全的组织管理 640 31.2 企业信息化信息安全的组织管理 644 31.3 安全管理制度 645 31.4 教育和培训 645 31.5 信息安全管理标准 646 31.5.1 部分标准目录 646 31.5.2 信息安全管理国际标准的 发展过程 648 31.5.3 ISO/IEC 17799的体系 介绍 649 31.5.4 信息安全管理体系的实施 650 31.5.5 ISO 27000系列标准 651 31.5.6 国内标准体系建设 654 第32章 信息安全系统工程ISSE-CMM 655 32.1 信息安全系统工程概述 655 32.2 信息安全系统工程的内涵 656 32.3 ISSE-CMM基础 661 32.4 ISSE-CCM的体系结构 670 32.5 ISSE-CMM应用 677 参考文献 678

主题推广




回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

切换至【手机版】| 主站| Archiver|

JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

|网站地图

GMT+8, 2026-3-23 19:22 , Processed in 1.091931 second(s), 121 queries .

 

快速回复 返回顶部 返回列表