• | Table of Contents |
IT Security: Risking the Corporation | ||
By Linda McCarthy | ||
Publisher | : Prentice Hall PTR | |
Pub Date | : February 24, 2003 | |
ISBN | : 0-13-101112-X | |
Pages | : 272 |
Copyright | |||||||||||||||||
Foreword | |||||||||||||||||
Acknowledgments | |||||||||||||||||
About the Author | |||||||||||||||||
Introduction | |||||||||||||||||
About this Book | |||||||||||||||||
How this Book Is Organized | |||||||||||||||||
About Hackers | |||||||||||||||||
Chapter 1. Responding to Attacks | |||||||||||||||||
Incident-Response Nightmare | |||||||||||||||||
Let's Not Go There... | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 2. Out-of-the-Box Security | |||||||||||||||||
Deal with Security Later | |||||||||||||||||
Let's Not Go There… | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 3. Executive Support | |||||||||||||||||
Executive Commitment | |||||||||||||||||
Let's Not Go There… | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 4. Network Access | |||||||||||||||||
Partner Connections | |||||||||||||||||
Let's Not Go There... | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 5. Security Training | |||||||||||||||||
Overlooking Training | |||||||||||||||||
Let's Not Go There... | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 6. Unplanned Security | |||||||||||||||||
Transition Plan | |||||||||||||||||
Let's Not Go There... | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 7. Maintaining Security | |||||||||||||||||
Responsible for Security | |||||||||||||||||
Let's Not Go There... | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 8. Internal Network Security | |||||||||||||||||
Unsafe Network | |||||||||||||||||
Let's Not Go There… | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 9. Outsourcing Security | |||||||||||||||||
Forget Security? | |||||||||||||||||
Let's Not Go There… | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 10. Unsecure Email | |||||||||||||||||
Email or See Mail? | |||||||||||||||||
Let's Not Go There... | |||||||||||||||||
Final Words | |||||||||||||||||
Chapter 11. Looking Back: What's Next? | |||||||||||||||||
Risking the Corporation | |||||||||||||||||
Legal Duties to Protect Information and Networks | |||||||||||||||||
Business Initiatives and Corporate Goals | |||||||||||||||||
Threats Require Action | |||||||||||||||||
Chapter 12. A Hacker's Walk Through the Network | |||||||||||||||||
A Hacker's Profile | |||||||||||||||||
Walking with the Hacker | |||||||||||||||||
What the Hacker Was Doing… | |||||||||||||||||
Conclusion | |||||||||||||||||
Appendix A. People and Products to Know | |||||||||||||||||
Security-Related Organizations | |||||||||||||||||
Security Resources | |||||||||||||||||
Security Vulnerability Archives | |||||||||||||||||
Popular Mailing Lists | |||||||||||||||||
Consulting Firms | |||||||||||||||||
Security Crime Investigation | |||||||||||||||||
Insuring Information Technology | |||||||||||||||||
Software You Need to Know About | |||||||||||||||||
Product Vendors | |||||||||||||||||
Acronyms | |||||||||||||||||
Glossary |