信息安全工程師5天修煉(第二版)
-
【作 者】施游 朱小平 編著
【I S B N 】978-7-5170-9462-3
【責任編輯】王開云
【適用讀者群】科技
【出版時間】2021-03-01
【開 本】16開
【裝幀信息】平裝(光膜)
【版 次】第1版第1次印刷
【頁 數】300
【千字數】441
【印 張】18.75
【定 價】¥58
【叢 書】暫無分類
【備注信息】
簡介
本書特色
前言
章節列表
精彩閱讀
下載資源
相關圖書
計算機軟件考試作為國家級的專業技術人員資格水平考試,是目前行業內最具權威的考試。信息安全工程師考試的級別為中級,通過該考試并獲得證書的人員,表明已具備從事相應專業崗位工作的水平和能力。
本書根據信息安全工程師考試大綱(第二版)的要求,結合作者的培訓經驗,精心設計了5天的學習架構:利用“思維導圖”來幫助考生梳理考綱、教程、考題所涉及的知識脈絡;對于重點和難點進行標記并詳細地闡述和分析;對于一般性的知識點和通俗易懂的知識,則簡單分析。最終實現把書讀透,花較少的精力也能獲得更好的成績。最后,還給出了一套全真的模擬試題并做了詳細的分析。
5天精華,飽含著名一線培訓講師黃金經驗
基于歷年考點分布大數據組織編寫,內容系統,重點突出
精確匹配考綱,方法獨特,提煉精辟
集教程、真題、習題功能于一身,備考事半功倍
“攻克要塞”公眾號提供全天候支持
網絡安全已成為信息時代國家安全的戰略基石。隨著互聯網、信息技術的飛速發展,政治、經濟、軍事等領域都面臨著網絡與信息安全等問題。一旦信息基礎設施被破壞、信息泄露,將給國家、企業、個人帶來巨大的損失和影響。維護網絡與信息安全就成了國家、社會、企業發展的前提。網絡安全成為關乎全局的重大問題,信息化程度越高的行業,其安全工作越重要,對相關人才的需求也越迫切。
計算機軟件考試作為國家級的專業技術人員資格水平考試,是目前行業內最權威的考試。計算機軟件考試已納入全國專業技術人員職業資格證書制度的統一規劃,信息安全工程師考試的級別為中級,通過該考試并獲得證書的人員,表明已具備從事相應專業崗位工作的水平和能力,用人單位可根據工作需要擇優聘任獲得證書的人員擔任相應的專業技術職務(中級對應工程師)。
為了幫助“準信息安全工程師”們,我們就以線上和線下培訓經典的5天時間,共30多個學時作為學習時序,將本書命名為“信息安全工程師5天修煉”,寄希望于考生能在5天的時間里有所飛躍。5天的時間很短,但真正深入學習也很不容易。真誠地希望“準信息安全工程師”們能拋棄一切雜念,靜下心來,將5天的學習當作一個修煉項目來做,相信一定會有意外的收獲。
新版的信息安全工程師考試大綱所要求的考試范圍更為廣泛,涉及網絡與信息安全基礎、網絡安全法規與標準、計算機網絡基礎、密碼學基礎、網絡安全、操作系統安全、數據庫系統安全等領域的知識。這里每個領域的知識,都可以擴展為一門或者多門課程。同時,大部分考生是沒有足夠的時間反復閱讀教程的,也沒有時間和精力耗費在曠日持久的復習上。所以,我們堅持簡化教程、突出重點,利用“思維導圖”來幫助考生梳理考綱、教程、考題所涉及的知識脈絡;對于重點和難點進行標記并詳細地闡述和分析;對于一般性的知識點和通俗易懂的知識簡單分析。最終實現把書讀透,花較少的精力也能獲得更好的成績。
感謝學員們在教學過程中給予的反饋!
感謝合作培訓機構給予的支持!
感謝中國水利水電出版社在此書上的盡心盡力!
感謝湖南師范大學信息化中心及其他部門同事的大力支持,他們為本書提供了不少寶貴的建議,甚至參與了部分編寫工作!
我們自知本書并不完美,我們的教師團隊也必然會持續完善本書。讀者在閱讀過程中有任何想法和意見,歡迎關注“攻克要塞”公眾號(可掃描下方二維碼),與我們交流。
沖關前的準備 1
◎考試形式解讀 1
◎答題注意事項 1
◎制訂復習計劃 2
第1天 網絡與信息安全理論
第1章 網絡與信息安全概述 4
1.1 信息安全的研究方向與現狀 4
1.2 信息安全的基本要素 5
1.3 信息安全的目標和功能 5
1.4 信息安全理論基礎 6
1.5 信息系統安全層次 6
1.6 信息安全管理 7
1.7 計算機系統安全 8
1.7.1 系統可靠性涉及的概念 8
1.7.2 人員安全管理 10
1.7.3 網絡安全等級保護 10
第2章 網絡安全法律與標準 11
2.1 信息安全法律法規 11
2.1.1 信息安全法律法規體系 11
2.1.2 安全法規 12
2.1.3 安全政策 21
2.2 信息安全標準 30
2.2.1 信息安全標準體系 30
2.2.2 標準化組織 30
2.2.3 信息安全標準 32
第3章 密碼學基礎 33
3.1 密碼學基本概念 34
3.1.1 密碼體制 34
3.1.2 古典密碼及破譯方法 35
3.1.3 量子算法 37
3.1.4 常用加密算法匯總分析 38
3.2 分組密碼 39
3.2.1 分組密碼的概念 39
3.2.2 DES 39
3.2.3 IDEA 46
3.2.4 AES 46
3.2.5 SM1和SM4 46
3.3 Hash函數 47
3.3.1 Hash 函數的安全性 47
3.3.2 MD5與SHA-1算法 48
3.3.3 SM3 48
3.4 公鑰密碼體制 48
3.4.1 RSA密碼 49
3.4.2 Diffie-Hellman與ElGamal體制 54
3.4.3 橢圓曲線與SM2 54
3.5 數字簽名 54
3.5.1 數字簽名概述 54
3.5.2 SM9 55
3.6 密碼管理 55
3.6.1 密碼管理過程 55
3.6.2 對稱密鑰分配(Kerberos) 56
3.6.3 非對稱密鑰分配 58
3.7 數字證書 58
第4章 安全體系結構 59
4.1 安全模型 60
4.1.1 常見安全模型 60
4.1.2 BLP與Biba安全特性比較 61
4.1.3 能力成熟度模型 62
4.2 網絡安全原則 65
4.3 網絡安全體系 65
4.3.1 ISO安全體系結構 66
4.3.2 通用網絡安全體系 67
第5章 認證 68
5.1 認證概述 68
5.2 認證依據 69
5.3 常見的認證過程 69
5.4 常見的認證技術 71
5.4.1 口令認證 71
5.4.2 智能卡 72
5.4.3 單點登錄 73
5.4.4 生物特征認證 74
5.4.5 其他認證方式 74
第6章 計算機網絡基礎 75
6.1 網絡體系結構 75
6.1.1 OSI參考模型 75
6.1.2 TCP/IP參考模型 76
6.2 物理層 76
6.3 數據鏈路層 76
6.4 網絡層 77
6.4.1 IPv4地址 77
6.4.2 IP地址分類 77
6.5 傳輸層 79
6.5.1 TCP 79
6.5.2 UDP 81
6.6 應用層 82
6.6.1 DNS 82
6.6.2 DHCP 82
6.6.3 WWW、HTTP 82
6.6.4 E-mail 83
6.6.5 FTP 84
6.6.6 SNMP 84
6.6.7 SSH 85
6.7 網絡安全協議 86
6.7.1 RADIUS 86
6.7.2 SSL、TLS 87
6.7.3 HTTPS與S-HTTP 88
6.7.4 S/MIME 89
第7章 物理和環境安全 89
7.1 物理安全 89
7.2 威脅物理安全的手段 90
7.3 機房安全 90
7.3.1 《計算機場地通用規范》 90
7.3.2 《數據中心設計規范》 90
7.3.3 《互聯網數據中心工程技術規范》 91
7.3.4 《電子政務電子認證服務業務規則
規范》 92
7.4 《信息安全技術 信息系統物理安全
技術要求》 92
7.5 線路與設備安全 93
第8章 網絡攻擊原理 93
8.1 網絡攻擊分類 94
8.2 網絡攻擊模型 94
8.3 網絡攻擊過程 95
8.4 常見的網絡攻擊 96
8.4.1 端口掃描 96
8.4.2 緩沖區溢出 97
8.4.3 拒絕服務 101
8.4.4 口令破解 103
8.4.5 惡意代碼 103
8.4.6 網絡釣魚 103
8.4.7 網絡監聽 104
8.4.8 SQL注入 104
8.4.9 社會工程 105
8.4.10 代理技術 106
8.4.11 電子監聽 106
8.4.12 漏洞掃描 106
8.4.13 會話劫持 106
8.4.14 數據加密 106
8.4.15 暗網 106
8.5 常見的網絡攻擊工具 107
第9章 訪問控制 107
9.1 訪問控制基本概念 108
9.2 訪問控制機制 109
9.2.1 按列分解訪問控制矩陣 109
9.2.2 按行分解訪問控制矩陣 109
9.3 訪問控制類型 110
9.3.1 自主訪問控制 110
9.3.2 強制訪問控制 110
9.3.3 基于角色的訪問控制 111
9.3.4 基于屬性的訪問控制 111
9.4 訪問控制的管理 111
9.5 訪問控制產品 112
第2天 網絡安全設備與技術
第10章 VPN 113
10.1 VPN隧道技術 113
10.2 IPSec 114
10.3 VPN產品 115
第11章 防火墻 116
11.1 防火墻體系結構 117
11.1.1 防火墻安全區域劃分 117
11.1.2 常見防火墻體系結構 117
11.1.3 白名單與黑名單機制 119
11.1.4 防火墻功能與風險 119
11.2 常見的防火墻技術 119
11.2.1 包過濾防火墻 119
11.2.2 代理服務器式防火墻 119
11.2.3 基于狀態檢測的防火墻 119
11.2.4 應用服務代理 119
11.2.5 Web防火墻 120
11.2.6 數據庫防火墻 120
11.2.7 下一代防火墻 120
11.3 防火墻規則 120
11.4 ACL 121
11.4.1 思科ACL配置 121
11.4.2 華為ACL配置 123
11.5 NAT 124
11.5.1 基本NAT 124
11.5.2 NAPT 124
11.6 網絡協議分析與流量監控 124
11.6.1 網絡流量監控技術 125
11.6.2 協議分析 125
11.6.3 常見的網絡協議分析與流量監控
工具 126
第12章 IDS與IPS 126
12.1 IDS 126
12.1.1 入侵檢測系統的作用 127
12.1.2 入侵檢測模型 127
12.1.3 入侵檢測技術 127
12.1.4 入侵檢測系統體系結構 128
12.1.5 入侵檢測部署 129
12.2 IPS 129
第13章 漏洞掃描與物理隔離 130
13.1 漏洞掃描概述 130
13.1.1 漏洞分類 130
13.1.2 漏洞獲取 131
13.1.3 漏洞掃描工具 131
13.1.4 漏洞處置 131
13.2 物理隔離 132
13.2.1 物理隔離分類 132
13.2.2 物理隔離技術 133
第14章 網絡安全審計 134
14.1 安全審計系統基本概念 135
14.2 安全審計系統基本組成與類型 135
14.3 安全審計技術與產品 136
第15章 惡意代碼防范 137
15.1 惡意代碼概述 137
15.1.1 惡意代碼命名規則 137
15.1.2 惡意代碼生存與攻擊技術 138
15.1.3 惡意代碼分析與防范技術 140
15.2 計算機病毒 140
15.2.1 計算機病毒原理 141
15.2.2 計算機病毒防范技術 141
15.3 木馬 141
15.3.1 木馬原理 141
15.3.2 木馬植入和隱藏 142
15.3.3 木馬防范 142
15.4 蠕蟲 143
15.4.1 蠕蟲原理 143
15.4.2 蠕蟲防范 143
15.5 僵尸網絡 143
15.6 APT 144
15.7 邏輯炸彈、陷門、間諜軟件、細菌 144
第16章 網絡安全主動防御 144
16.1 黑名單與白名單 145
16.2 流量清洗 145
16.3 可信計算 146
16.4 信息隱藏 146
16.5 數字水印 147
16.5.1 數字水印原理 148
16.5.2 數字水印算法 149
16.5.3 視頻水印 149
16.6 隱私保護 150
16.6.1 隱私保護技術 150
16.6.2 隱私保護技術度量 151
16.6.3 位置隱私保護 151
16.7 網絡陷阱 151
16.7.1 蜜罐主機 151
16.7.2 陷阱網絡 152
16.8 匿名網絡 152
16.9 入侵容忍與系統生存技術 152
第17章 網絡設備與無線網安全 153
17.1 交換機安全 153
17.1.1 交換機分類 153
17.1.2 VLAN基礎知識 154
17.1.3 STP 154
17.1.4 VRRP 154
17.1.5 交換機安全威脅 154
17.1.6 交換機安全配置 155
17.2 路由器安全 155
17.2.1 路由器的分類 155
17.2.2 路由協議 155
17.2.3 路由器安全威脅 158
17.2.4 路由器安全技術 158
17.2.5 路由器安全配置 158
17.3 VPN 160
17.3.1 VPN配置基本知識 161
17.3.2 IPSec VPN配置 162
17.4 無線網絡安全 164
17.4.1 WPKI 164
17.4.2 WEP 165
17.4.3 IEEE 802.11i 165
17.4.4 WAPI 165
17.4.5 無線個域網安全 166
第3天 基礎設施與底層系統安全
第18章 操作系統安全 169
18.1 操作系統安全概述 170
18.1.1 操作系統安全需求 170
18.1.2 操作系統的安全威脅 170
18.1.3 訪問控制機制 170
18.1.4 操作系統安全機制 171
18.1.5 安全操作系統 172
18.2 Windows基礎 173
18.2.1 域與活動目錄 173
18.2.2 用戶與組 174
18.2.3 文件系統與分區管理 175
18.2.4 IP配置網絡命令 176
18.3 Windows安全策略 180
18.3.1 賬戶策略 180
18.3.2 本地策略 180
18.3.3 高級安全Windows防火墻 182
18.3.4 事件查看器 183
18.4 Windows安全體系 184
18.4.1 Windows認證機制 184
18.4.2 Windows 訪問控制機制 185
18.4.3 Windows日志 189
18.4.4 Windows其他安全機制 189
18.4.5 常見的Windows系統安全問題 190
18.4.6 Windows系統安全增強 190
18.5 Linux基礎 190
18.5.1 分區與文件管理 190
18.5.2 系統運行級別 192
18.5.3 守護進程 192
18.5.4 常見配置文件 193
18.6 Linux命令 193
18.6.1 系統與文件管理命令 193
18.6.2 網絡配置命令 200
18.7 Linux/UNIX安全體系 204
18.7.1 Linux安全機制 204
18.7.2 Linux安全增強 205
第19章 數據庫系統安全 206
19.1 數據庫安全概述 207
19.1.1 數據庫安全性 207
19.1.2 數據庫完整性 209
19.1.3 數據庫并發控制 209
19.1.4 數據庫的備份與恢復 209
19.1.5 數據庫訪問控制 209
19.1.6 安全數據庫標準 210
19.1.7 多級安全數據庫 211
19.2 網絡存儲與備份 211
19.3 數據庫系統安全 213
19.3.1 Oracle數據庫系統安全 213
19.3.2 MS SQL數據庫系統安全 214
19.3.3 MySQL數據庫系統安全 215
19.4 大數據安全 216
第20章 網站安全與電子商務安全 217
20.1 Web安全威脅與防護 217
20.2 Apache系統安全 219
20.2.1 Apache安全機制 219
20.2.2 Apache安全增強 220
20.3 IIS安全 221
20.3.1 IIS安全機制 221
20.3.2 IIS安全增強 222
20.4 電子商務安全 222
20.4.1 電子商務的定義及安全需求 222
20.4.2 電子商務體系結構 222
20.4.3 SET協議 223
第21章 云、工控、移動應用安全 225
21.1 云安全 225
21.1.1 云安全需求 226
21.1.2 云安全機制 226
21.2 工控安全 226
21.3 移動互聯網安全 227
21.3.1 iOS系統 227
21.3.2 Android系統 227
21.3.3 智能終端安全 228
21.3.4 移動APP安全 229
第4天 網絡安全管理
第22章 安全風險評估 230
22.1 安全評估概念 230
22.2 風險評估過程 232
22.2.1 評估準備 233
22.2.2 資產識別 233
22.2.3 威脅識別 233
22.2.4 脆弱性識別 233
22.2.5 已實施的安全措施分析 233
22.2.6 風險分析 233
22.2.7 網絡安全風險處置 236
22.3 安全風險評估方法 236
第23章 安全應急響應 237
23.1 網絡安全事件 238
23.1.1 網絡安全事件分類 238
23.1.2 網絡安全事件分級 238
23.2 應急事件處置流程 239
23.3 網絡安全事件應急演練 240
23.4 網絡安全應急響應技術與常見工具 240
23.5 計算機取證 240
第24章 安全測評 242
24.1 安全測評標準 242
24.2 安全測評類型 243
24.3 安全測評流程與內容 244
24.4 安全測評技術與工具 245
第25章 安全管理 245
25.1 密碼管理 246
25.2 網絡管理 246
25.3 設備管理 246
25.4 人員管理 246
第26章 信息系統安全 247
26.1 信息系統安全體系 247
26.2 信息系統安全的開發構建 248
26.2.1 信息系統開發生命周期 248
26.2.2 信息系統安全的需求分析 248
26.2.3 信息系統安全的設計 248
26.2.4 信息系統安全測評 248
第5天 模擬測試
信息安全工程師考試模擬試題 250
上午一試題 250
下午一試題 258
試題一 258
試題二 259
試題三 259
試題四 259
試題五 260
上午一試題分析與答案 263
下午一試題分析與答案 272
試題一 272
試題二 273
試題三 274
試題四 275
試題五 275
附錄 常見詞匯表 278
參考文獻 287
后記 288
- 信息安全技術基礎(第二版) [主編 張浩軍 陳莉 王峰]
- 信息安全工程師真題精講與押題密卷 [施游 劉毅 朱小平 編著]
- 信息安全工程師考前沖刺100題 [朱小平 施游 編著]
- 注冊消防工程師考前沖刺密卷(三合一) [靳紅雨 王躍琴 楊殿波 張福東]
- 信息安全工程師5天修煉 [施游 朱小平 編著]
- 網絡安全技術項目化教程 [主編 段新華 宋風忠]
- 大型數據庫應用與安全 [主編 劉濤 胡凱]
- 網絡與信息安全教程(第二版) [吳煜煌]
- 信息安全基礎 [主編 曹敏 劉艷]
- Web開發與安全防范 [主編 武春嶺]
- 網絡安全技術 [姚奇富]
- 信息安全等級保護與風險評估 [主編 李賀華]
- 網絡安全原理與應用(第二版) [戚文靜 劉學]
- 網絡安全技術項目引導教程 [魯立]
- 信息系統安全原理 [張基溫]
- 計算機網絡安全技術 [主 編 劉永華]
- 網絡安全技術 [主編 吳銳]
- 信息安全技術基礎 [張浩軍 楊衛東 譚玉波 等編著]
- 電子商務的安全技術 [勞幗齡]
- 現代網絡安全技術 [李興無 主 編 ]
- 計算機網絡安全技術(第二版) [蔡立軍 主編]
- 網絡與信息安全教程 [吳煜煌 汪軍 等編著]
- 計算機網絡安全技術(第二版) [蔡立軍 主編]
- 信息安全管理之道 [周廣輝 等譯]
- 網絡與信息安全實驗指導 [賴小卿 主編]