欧美一级特黄aaaaaaa在线观看-欧美一级特黄aaaaaa在线看片-欧美一级特黄aa大片-欧美一级特黄刺激大片视频-深夜久久-深夜激情网站

熱門關鍵字:  聽力密碼  聽力密碼  新概念美語  單詞密碼  巧用聽寫練聽力

信息安全工程師5天修煉(第二版)

中國水利水電出版社
    【作 者】施游 朱小平 編著 【I S B N 】978-7-5170-9462-3 【責任編輯】王開云 【適用讀者群】科技 【出版時間】2021-03-01 【開 本】16開 【裝幀信息】平裝(光膜) 【版 次】第1版第1次印刷 【頁 數】300 【千字數】441 【印 張】18.75 【定 價】58 【叢 書】暫無分類 【備注信息】
圖書詳情

    計算機軟件考試作為國家級的專業技術人員資格水平考試,是目前行業內最具權威的考試。信息安全工程師考試的級別為中級,通過該考試并獲得證書的人員,表明已具備從事相應專業崗位工作的水平和能力。

    本書根據信息安全工程師考試大綱(第二版)的要求,結合作者的培訓經驗,精心設計了5天的學習架構:利用“思維導圖”來幫助考生梳理考綱、教程、考題所涉及的知識脈絡;對于重點和難點進行標記并詳細地闡述和分析;對于一般性的知識點和通俗易懂的知識,則簡單分析。最終實現把書讀透,花較少的精力也能獲得更好的成績。最后,還給出了一套全真的模擬試題并做了詳細的分析。

    5天精華,飽含著名一線培訓講師黃金經驗

    基于歷年考點分布大數據組織編寫,內容系統,重點突出

    精確匹配考綱,方法獨特,提煉精辟

    集教程、真題、習題功能于一身,備考事半功倍

    “攻克要塞”公眾號提供全天候支持

    網絡安全已成為信息時代國家安全的戰略基石。隨著互聯網、信息技術的飛速發展,政治、經濟、軍事等領域都面臨著網絡與信息安全等問題。一旦信息基礎設施被破壞、信息泄露,將給國家、企業、個人帶來巨大的損失和影響。維護網絡與信息安全就成了國家、社會、企業發展的前提。網絡安全成為關乎全局的重大問題,信息化程度越高的行業,其安全工作越重要,對相關人才的需求也越迫切。

    計算機軟件考試作為國家級的專業技術人員資格水平考試,是目前行業內最權威的考試。計算機軟件考試已納入全國專業技術人員職業資格證書制度的統一規劃,信息安全工程師考試的級別為中級,通過該考試并獲得證書的人員,表明已具備從事相應專業崗位工作的水平和能力,用人單位可根據工作需要擇優聘任獲得證書的人員擔任相應的專業技術職務(中級對應工程師)。

    為了幫助“準信息安全工程師”們,我們就以線上和線下培訓經典的5天時間,共30多個學時作為學習時序,將本書命名為“信息安全工程師5天修煉”,寄希望于考生能在5天的時間里有所飛躍。5天的時間很短,但真正深入學習也很不容易。真誠地希望“準信息安全工程師”們能拋棄一切雜念,靜下心來,將5天的學習當作一個修煉項目來做,相信一定會有意外的收獲。

    新版的信息安全工程師考試大綱所要求的考試范圍更為廣泛,涉及網絡與信息安全基礎、網絡安全法規與標準、計算機網絡基礎、密碼學基礎、網絡安全、操作系統安全、數據庫系統安全等領域的知識。這里每個領域的知識,都可以擴展為一門或者多門課程。同時,大部分考生是沒有足夠的時間反復閱讀教程的,也沒有時間和精力耗費在曠日持久的復習上。所以,我們堅持簡化教程、突出重點,利用“思維導圖”來幫助考生梳理考綱、教程、考題所涉及的知識脈絡;對于重點和難點進行標記并詳細地闡述和分析;對于一般性的知識點和通俗易懂的知識簡單分析。最終實現把書讀透,花較少的精力也能獲得更好的成績。

    感謝學員們在教學過程中給予的反饋!

    感謝合作培訓機構給予的支持!

    感謝中國水利水電出版社在此書上的盡心盡力!

    感謝湖南師范大學信息化中心及其他部門同事的大力支持,他們為本書提供了不少寶貴的建議,甚至參與了部分編寫工作!

    我們自知本書并不完美,我們的教師團隊也必然會持續完善本書。讀者在閱讀過程中有任何想法和意見,歡迎關注“攻克要塞”公眾號(可掃描下方二維碼),與我們交流。

    前言

    沖關前的準備 1
    ◎考試形式解讀 1
    ◎答題注意事項 1
    ◎制訂復習計劃 2
    第1天 網絡與信息安全理論
    第1章 網絡與信息安全概述 4
    1.1 信息安全的研究方向與現狀 4
    1.2 信息安全的基本要素 5
    1.3 信息安全的目標和功能 5
    1.4 信息安全理論基礎 6
    1.5 信息系統安全層次 6
    1.6 信息安全管理 7
    1.7 計算機系統安全 8
    1.7.1 系統可靠性涉及的概念 8
    1.7.2 人員安全管理 10
    1.7.3 網絡安全等級保護 10
    第2章 網絡安全法律與標準 11
    2.1 信息安全法律法規 11
    2.1.1 信息安全法律法規體系 11
    2.1.2 安全法規 12
    2.1.3 安全政策 21
    2.2 信息安全標準 30
    2.2.1 信息安全標準體系 30
    2.2.2 標準化組織 30
    2.2.3 信息安全標準 32
    第3章 密碼學基礎 33
    3.1 密碼學基本概念 34
    3.1.1 密碼體制 34
    3.1.2 古典密碼及破譯方法 35
    3.1.3 量子算法 37
    3.1.4 常用加密算法匯總分析 38
    3.2 分組密碼 39
    3.2.1 分組密碼的概念 39
    3.2.2 DES 39
    3.2.3 IDEA 46
    3.2.4 AES 46
    3.2.5 SM1和SM4 46
    3.3 Hash函數 47
    3.3.1 Hash 函數的安全性 47
    3.3.2 MD5與SHA-1算法 48
    3.3.3 SM3 48
    3.4 公鑰密碼體制 48
    3.4.1 RSA密碼 49
    3.4.2 Diffie-Hellman與ElGamal體制 54
    3.4.3 橢圓曲線與SM2 54
    3.5 數字簽名 54
    3.5.1 數字簽名概述 54
    3.5.2 SM9 55
    3.6 密碼管理 55
    3.6.1 密碼管理過程 55
    3.6.2 對稱密鑰分配(Kerberos) 56
    3.6.3 非對稱密鑰分配 58
    3.7 數字證書 58
    第4章 安全體系結構 59
    4.1 安全模型 60
    4.1.1 常見安全模型 60
    4.1.2 BLP與Biba安全特性比較 61
    4.1.3 能力成熟度模型 62
    4.2 網絡安全原則 65
    4.3 網絡安全體系 65
    4.3.1 ISO安全體系結構 66
    4.3.2 通用網絡安全體系 67
    第5章 認證 68
    5.1 認證概述 68
    5.2 認證依據 69
    5.3 常見的認證過程 69
    5.4 常見的認證技術 71
    5.4.1 口令認證 71
    5.4.2 智能卡 72
    5.4.3 單點登錄 73
    5.4.4 生物特征認證 74
    5.4.5 其他認證方式 74
    第6章 計算機網絡基礎 75
    6.1 網絡體系結構 75
    6.1.1 OSI參考模型 75
    6.1.2 TCP/IP參考模型 76
    6.2 物理層 76
    6.3 數據鏈路層 76
    6.4 網絡層 77
    6.4.1 IPv4地址 77
    6.4.2 IP地址分類 77
    6.5 傳輸層 79
    6.5.1 TCP 79
    6.5.2 UDP 81
    6.6 應用層 82
    6.6.1 DNS 82
    6.6.2 DHCP 82
    6.6.3 WWW、HTTP 82
    6.6.4 E-mail 83
    6.6.5 FTP 84
    6.6.6 SNMP 84
    6.6.7 SSH 85
    6.7 網絡安全協議 86
    6.7.1 RADIUS 86
    6.7.2 SSL、TLS 87
    6.7.3 HTTPS與S-HTTP 88
    6.7.4 S/MIME 89
    第7章 物理和環境安全 89
    7.1 物理安全 89
    7.2 威脅物理安全的手段 90
    7.3 機房安全 90
    7.3.1 《計算機場地通用規范》 90
    7.3.2 《數據中心設計規范》 90
    7.3.3 《互聯網數據中心工程技術規范》 91
    7.3.4 《電子政務電子認證服務業務規則
    規范》 92
    7.4 《信息安全技術 信息系統物理安全
    技術要求》 92
    7.5 線路與設備安全 93
    第8章 網絡攻擊原理 93
    8.1 網絡攻擊分類 94
    8.2 網絡攻擊模型 94
    8.3 網絡攻擊過程 95
    8.4 常見的網絡攻擊 96
    8.4.1 端口掃描 96
    8.4.2 緩沖區溢出 97
    8.4.3 拒絕服務 101
    8.4.4 口令破解 103
    8.4.5 惡意代碼 103
    8.4.6 網絡釣魚 103
    8.4.7 網絡監聽 104
    8.4.8 SQL注入 104
    8.4.9 社會工程 105
    8.4.10 代理技術 106
    8.4.11 電子監聽 106
    8.4.12 漏洞掃描 106
    8.4.13 會話劫持 106
    8.4.14 數據加密 106
    8.4.15 暗網 106
    8.5 常見的網絡攻擊工具 107
    第9章 訪問控制 107
    9.1 訪問控制基本概念 108
    9.2 訪問控制機制 109
    9.2.1 按列分解訪問控制矩陣 109
    9.2.2 按行分解訪問控制矩陣 109
    9.3 訪問控制類型 110
    9.3.1 自主訪問控制 110
    9.3.2 強制訪問控制 110
    9.3.3 基于角色的訪問控制 111
    9.3.4 基于屬性的訪問控制 111
    9.4 訪問控制的管理 111
    9.5 訪問控制產品 112
    第2天 網絡安全設備與技術
    第10章 VPN 113
    10.1 VPN隧道技術 113
    10.2 IPSec 114
    10.3 VPN產品 115
    第11章 防火墻 116
    11.1 防火墻體系結構 117
    11.1.1 防火墻安全區域劃分 117
    11.1.2 常見防火墻體系結構 117
    11.1.3 白名單與黑名單機制 119
    11.1.4 防火墻功能與風險 119
    11.2 常見的防火墻技術 119
    11.2.1 包過濾防火墻 119
    11.2.2 代理服務器式防火墻 119
    11.2.3 基于狀態檢測的防火墻 119
    11.2.4 應用服務代理 119
    11.2.5 Web防火墻 120
    11.2.6 數據庫防火墻 120
    11.2.7 下一代防火墻 120
    11.3 防火墻規則 120
    11.4 ACL 121
    11.4.1 思科ACL配置 121
    11.4.2 華為ACL配置 123
    11.5 NAT 124
    11.5.1 基本NAT 124
    11.5.2 NAPT 124
    11.6 網絡協議分析與流量監控 124
    11.6.1 網絡流量監控技術 125
    11.6.2 協議分析 125
    11.6.3 常見的網絡協議分析與流量監控
    工具 126
    第12章 IDS與IPS 126
    12.1 IDS 126
    12.1.1 入侵檢測系統的作用 127
    12.1.2 入侵檢測模型 127
    12.1.3 入侵檢測技術 127
    12.1.4 入侵檢測系統體系結構 128
    12.1.5 入侵檢測部署 129
    12.2 IPS 129
    第13章 漏洞掃描與物理隔離 130
    13.1 漏洞掃描概述 130
    13.1.1 漏洞分類 130
    13.1.2 漏洞獲取 131
    13.1.3 漏洞掃描工具 131
    13.1.4 漏洞處置 131
    13.2 物理隔離 132
    13.2.1 物理隔離分類 132
    13.2.2 物理隔離技術 133
    第14章 網絡安全審計 134
    14.1 安全審計系統基本概念 135
    14.2 安全審計系統基本組成與類型 135
    14.3 安全審計技術與產品 136
    第15章 惡意代碼防范 137
    15.1 惡意代碼概述 137
    15.1.1 惡意代碼命名規則 137
    15.1.2 惡意代碼生存與攻擊技術 138
    15.1.3 惡意代碼分析與防范技術 140
    15.2 計算機病毒 140
    15.2.1 計算機病毒原理 141
    15.2.2 計算機病毒防范技術 141
    15.3 木馬 141
    15.3.1 木馬原理 141
    15.3.2 木馬植入和隱藏 142
    15.3.3 木馬防范 142
    15.4 蠕蟲 143
    15.4.1 蠕蟲原理 143
    15.4.2 蠕蟲防范 143
    15.5 僵尸網絡 143
    15.6 APT 144
    15.7 邏輯炸彈、陷門、間諜軟件、細菌 144
    第16章 網絡安全主動防御 144
    16.1 黑名單與白名單 145
    16.2 流量清洗 145
    16.3 可信計算 146
    16.4 信息隱藏 146
    16.5 數字水印 147
    16.5.1 數字水印原理 148
    16.5.2 數字水印算法 149
    16.5.3 視頻水印 149
    16.6 隱私保護 150
    16.6.1 隱私保護技術 150
    16.6.2 隱私保護技術度量 151
    16.6.3 位置隱私保護 151
    16.7 網絡陷阱 151
    16.7.1 蜜罐主機 151
    16.7.2 陷阱網絡 152
    16.8 匿名網絡 152
    16.9 入侵容忍與系統生存技術 152
    第17章 網絡設備與無線網安全 153
    17.1 交換機安全 153
    17.1.1 交換機分類 153
    17.1.2 VLAN基礎知識 154
    17.1.3 STP 154
    17.1.4 VRRP 154
    17.1.5 交換機安全威脅 154
    17.1.6 交換機安全配置 155
    17.2 路由器安全 155
    17.2.1 路由器的分類 155
    17.2.2 路由協議 155
    17.2.3 路由器安全威脅 158
    17.2.4 路由器安全技術 158
    17.2.5 路由器安全配置 158
    17.3 VPN 160
    17.3.1 VPN配置基本知識 161
    17.3.2 IPSec VPN配置 162
    17.4 無線網絡安全 164
    17.4.1 WPKI 164
    17.4.2 WEP 165
    17.4.3 IEEE 802.11i 165
    17.4.4 WAPI 165
    17.4.5 無線個域網安全 166
    第3天 基礎設施與底層系統安全
    第18章 操作系統安全 169
    18.1 操作系統安全概述 170
    18.1.1 操作系統安全需求 170
    18.1.2 操作系統的安全威脅 170
    18.1.3 訪問控制機制 170
    18.1.4 操作系統安全機制 171
    18.1.5 安全操作系統 172
    18.2 Windows基礎 173
    18.2.1 域與活動目錄 173
    18.2.2 用戶與組 174
    18.2.3 文件系統與分區管理 175
    18.2.4 IP配置網絡命令 176
    18.3 Windows安全策略 180
    18.3.1 賬戶策略 180
    18.3.2 本地策略 180
    18.3.3 高級安全Windows防火墻 182
    18.3.4 事件查看器 183
    18.4 Windows安全體系 184
    18.4.1 Windows認證機制 184
    18.4.2 Windows 訪問控制機制 185
    18.4.3 Windows日志 189
    18.4.4 Windows其他安全機制 189
    18.4.5 常見的Windows系統安全問題 190
    18.4.6 Windows系統安全增強 190
    18.5 Linux基礎 190
    18.5.1 分區與文件管理 190
    18.5.2 系統運行級別 192
    18.5.3 守護進程 192
    18.5.4 常見配置文件 193
    18.6 Linux命令 193
    18.6.1 系統與文件管理命令 193
    18.6.2 網絡配置命令 200
    18.7 Linux/UNIX安全體系 204
    18.7.1 Linux安全機制 204
    18.7.2 Linux安全增強 205
    第19章 數據庫系統安全 206
    19.1 數據庫安全概述 207
    19.1.1 數據庫安全性 207
    19.1.2 數據庫完整性 209
    19.1.3 數據庫并發控制 209
    19.1.4 數據庫的備份與恢復 209
    19.1.5 數據庫訪問控制 209
    19.1.6 安全數據庫標準 210
    19.1.7 多級安全數據庫 211
    19.2 網絡存儲與備份 211
    19.3 數據庫系統安全 213
    19.3.1 Oracle數據庫系統安全 213
    19.3.2 MS SQL數據庫系統安全 214
    19.3.3 MySQL數據庫系統安全 215
    19.4 大數據安全 216
    第20章 網站安全與電子商務安全 217
    20.1 Web安全威脅與防護 217
    20.2 Apache系統安全 219
    20.2.1 Apache安全機制 219
    20.2.2 Apache安全增強 220
    20.3 IIS安全 221
    20.3.1 IIS安全機制 221
    20.3.2 IIS安全增強 222
    20.4 電子商務安全 222
    20.4.1 電子商務的定義及安全需求 222
    20.4.2 電子商務體系結構 222
    20.4.3 SET協議 223
    第21章 云、工控、移動應用安全 225
    21.1 云安全 225
    21.1.1 云安全需求 226
    21.1.2 云安全機制 226
    21.2 工控安全 226
    21.3 移動互聯網安全 227
    21.3.1 iOS系統 227
    21.3.2 Android系統 227
    21.3.3 智能終端安全 228
    21.3.4 移動APP安全 229
    第4天 網絡安全管理
    第22章 安全風險評估 230
    22.1 安全評估概念 230
    22.2 風險評估過程 232
    22.2.1 評估準備 233
    22.2.2 資產識別 233
    22.2.3 威脅識別 233
    22.2.4 脆弱性識別 233
    22.2.5 已實施的安全措施分析 233
    22.2.6 風險分析 233
    22.2.7 網絡安全風險處置 236
    22.3 安全風險評估方法 236
    第23章 安全應急響應 237
    23.1 網絡安全事件 238
    23.1.1 網絡安全事件分類 238
    23.1.2 網絡安全事件分級 238
    23.2 應急事件處置流程 239
    23.3 網絡安全事件應急演練 240
    23.4 網絡安全應急響應技術與常見工具 240
    23.5 計算機取證 240
    第24章 安全測評 242
    24.1 安全測評標準 242
    24.2 安全測評類型 243
    24.3 安全測評流程與內容 244
    24.4 安全測評技術與工具 245
    第25章 安全管理 245
    25.1 密碼管理 246
    25.2 網絡管理 246
    25.3 設備管理 246
    25.4 人員管理 246
    第26章 信息系統安全 247
    26.1 信息系統安全體系 247
    26.2 信息系統安全的開發構建 248
    26.2.1 信息系統開發生命周期 248
    26.2.2 信息系統安全的需求分析 248
    26.2.3 信息系統安全的設計 248
    26.2.4 信息系統安全測評 248
    第5天 模擬測試
    信息安全工程師考試模擬試題 250
    上午一試題 250
    下午一試題 258
    試題一 258
    試題二 259
    試題三 259
    試題四 259
    試題五 260
    上午一試題分析與答案 263
    下午一試題分析與答案 272
    試題一 272
    試題二 273
    試題三 274
    試題四 275
    試題五 275
    附錄 常見詞匯表 278
    參考文獻 287
    后記 288





最新評論共有 0 位網友發表了評論
發表評論
評論內容:不能超過250字,需審核,請自覺遵守互聯網相關政策法規。
用戶名: 密碼:
匿名?
注冊
主站蜘蛛池模板: 欧美视频精品| 怡红院精品视频| 日韩一区二区三区免费视频| 99pao强力打造免费高清色| 亚洲欧美一区二区三区不卡| 韩国一级毛片在线高清免费| 怡红院一区二区在线观看| 国产成人综合久久精品亚洲| 久久久99精品久久久久久| 午夜亚洲国产成人不卡在线| 99福利| 国产一级特黄一级毛片| 亚洲高清视频一区| 国产91久久久久久久免费| 久久久久国产一级毛片高清片| 四虎最新紧急入口| 中国美女毛片| 国产日韩91| 色爱综合网| 亚洲图片欧美小说| 天堂色综合| 91麻豆麻豆| 黑人巨大videos极度另类| 美女网站色在线观看| 色婷婷六月天| 亚洲高清一区二区三区四区| 天天操天天干天天爽| 91视频地址| 黄 色 片 在 线 看| 久婷婷| 你懂得2019在线观看网站| 色婷婷激情综合| 五月亭亭激情五月| 91福利精品老师国产自产在线| 成人免费大片黄在线观看com| 国产在线啪| 男人把女人c爽的免费视频| 色交视频| 手机日韩理论片在线播放| 亚洲 国产 图片| 一二三四视频社区在线中文1|