信息安全工程师教程
¥
52
4.4折
¥
118
八五品
仅1件
作者蒋建春主编文伟平,焦健副 主编
出版社清华大学出版社
ISBN9787302559344
出版时间2020-09
装帧平装
开本16开
定价118元
货号9787302559344
上书时间2024-09-18
商品详情
- 品相描述:八五品
- 商品描述
-
作者简介
目录
目 录
章 网络信息安全概述1
1.1 网络发展现状与重要性认识1
1.1.1 网络信息安全相关概念1
1.1.2 网络信息安全重要性认识1
1.2 网络信息安全现状与问题2
1.2.1 网络信息安全状况2
1.2.2 网络信息安全问题3
1.3 网络信息安全基本属性5
1.3.1 机密性5
1.3.2 完整性6
1.3.3 可用性6
1.3.4 抗抵赖性6
1.3.5 可控性6
1.3.6 其他6
1.4 网络信息安全目标与功能7
1.4.1 网络信息安全基本目标7
1.4.2 网络信息安全基本功能8
1.5 网络信息安全基本技术需求8
1.5.1 物理环境安全8
1.5.2 网络信息安全认证9
1.5.3 网络信息访问控制9
1.5.4 网络信息安全保密9
1.5.5 网络信息安全漏洞扫描9
1.5.6 恶意代码防护9
1.5.7 网络信息内容安全10
1.5.8 网络信息安全监测与预警10
1.5.9 网络信息安全应急响应10
1.6 网络信息安全管理内容与方法10
1.6.1 网络信息安全管理概念10
1.6.2 网络信息安全管理方法10
1.6.3 网络信息安全管理依据11
1.6.4 网络信息安全管理要素11
1.6.5 网络信息安全管理流程13
1.6.6 网络信息安全管理工具14
1.6.7 网络信息安全管理评估14
1.7 网络信息安全法律与政策文件15
1.7.1 网络信息安全基本法律与国家战略15
1.7.2 网络安全等级保护15
1.7.3 国家密码管理制度16
1.7.4 网络产品和服务审查16
1.7.5 网络安全产品管理17
1.7.6 互联网域名安全管理17
1.7.7 工业控制信息安全制度18
1.7.8 个人信息和重要数据保护制度18
1.7.9 网络安全标准规范与测评19
1.7.10 网络安全事件与应急响应制度19
1.8 网络信息安全科技信息获取19
1.8.1 网络信息安全会议19
1.8.2 网络信息安全期刊20
1.8.3 网络信息安全网站20
1.8.4 网络信息安全术语20
1.9 本章小结21
第2章 网络攻击原理与常用方法22
2.1 网络攻击概述22
2.1.1 网络攻击概念22
2.1.2 网络攻击模型23
2.1.3 网络攻击发展25
2.2 网络攻击一般过程27
2.2.1 隐藏攻击源27
2.2.2 收集攻击目标信息28
2.2.3 挖掘漏洞信息28
2.2.4 获取目标访问权限29
2.2.5 隐蔽攻击行为29
2.2.6 实施攻击29
2.2.7 开辟后门30
2.2.8 清除攻击痕迹30
2.3 网络攻击常见技术方法30
2.3.1 端口扫描30
2.3.2 口令破解32
2.3.3 缓冲区溢出33
2.3.4 恶意代码33
2.3.5 拒绝服务34
2.3.6 网络钓鱼35
2.3.7 网络窃.听36
2.3.8 SQL注入36
2.3.9 社交工程36
2.3.10 电子监听37
2.3.11 会话劫持37
2.3.12 漏洞扫描37
2.3.13 代理技术37
2.3.14 数据加密37
2.4 黑客常用工具38
2.4.1 扫描器38
2.4.2 远程监控38
2.4.3 密码破解38
2.4.4 网络嗅探器39
2.4.5 安全渗透工具箱39
2.5 网络攻击案例分析39
2.5.1 DDoS攻击39
2.5.2 W32.Blaster.Worm41
2.5.3 网络安全导致停电事件42
2.6 本章小结43
第3章 密码学基本理论44
3.1 密码学概况44
3.1.1 密码学发展简况44
3.1.2 密码学基本概念45
3.1.3 密码安全性分析45
3.2 密码体制分类45
3.2.1 私钥密码体制45
3.2.2 公钥密码体制46
3.2.3 混合密码体制47
3.3 常见密码算法47
3.3.1 DES47
3.3.2 IDEA48
3.3.3 AES48
3.3.4 RSA49
3.3.5 国产密码算法49
3.4 Hash 函数与数字签名50
3.4.1 Hash 函数51
3.4.2 Hash 算法51
3.4.3 数字签名52
3.5 密码管理与数字证书53
3.5.1 密码管理53
3.5.2 数字证书55
3.6 安全协议57
3.6.1 Diffie-Hellman密钥交换协议57
3.6.2 SSH58
3.7 密码学网络安全应用60
3.7.1 密码技术常见应用场景类型60
3.7.2 路由器安全应用参考61
3.7.3 Web网站安全应用参考62
3.7.4 电子邮件安全应用参考62
3.8 本章小结62
第4章 网络安全体系与网络安全模型63
4.1 网络安全体系概述63
4.1.1 网络安全体系概念63
4.1.2 网络安全体系特征63
4.1.3 网络安全体系用途64
4.2 网络安全体系相关安全模型64
4.2.1 BLP机密性模型64
4.2.2 BiBa完整性模型65
4.2.3 信息流模型65
4.2.4 信息保障模型66
4.2.5 能力成熟度模型66
4.2.6 纵深防御模型69
4.2.7 分层防护模型70
4.2.8 等级保护模型70
4.2.9 网络生存模型71
4.3 网络安全体系建设原则与安全策略71
4.3.1 网络安全原则72
4.3.2 网络安全策略73
4.4 网络安全体系框架主要组成和建设内容73
4.4.1 网络安全体系组成框架74
4.4.2 网络安全策略建设内容76
4.4.3 网络安全组织体系构建内容76
4.4.4 网络安全管理体系构建内容77
4.4.5 网络安全基础设施及网络安全服务构建内容81
4.4.6 网络安全技术体系构建内容82
4.4.7 网络信息科技与产业生态构建内容82
4.4.8 网络安全教育与培训构建内容82
4.4.9 网络安全标准与规范构建内容83
4.4.10 网络安全运营与应急响应构建内容83
4.4.11 网络安全投入与建设构建内容84
4.5 网络安全体系建设参考案例84
4.5.1 网络安全等级保护体系应用参考85
4.5.2 智慧城市安全体系应用参考86
4.5.3 智能交通网络安全体系应用参考87
4.5.4 ISO 27000信息安全管理体系应用参考91
4.5.5 NIST 网络安全框架体系应用参考92
4.6 本章小结95
第5章 物理与环境安全技术96
5.1 物理安全概念与要求96
5.1.1 物理安全概念96
5.1.2 物理安全威胁96
5.1.3 物理安全保护98
5.1.4 物理安全规范99
5.2 物理环境安全分析与防护100
5.2.1 防火100
5.2.2 防水100
5.2.3 防震101
5.2.4 防盗101
5.2.5 防鼠虫害101
5.2.6 防雷101
5.2.7 防电磁102
5.2.8 防静电102
5.2.9 安全供电102
5.3 机房安全分析与防护102
5.3.1 机房功能区域组成102
5.3.2 机房安全等级划分103
5.3.3 机房场地选择要求104
5.3.4 数据中心建设与设计要求105
5.3.5 互联网数据中心106
5.3.6 CA机房物理安全控制107
5.4 网络通信线路安全分析与防护108
5.4.1 网络通信线路安全分析108
5.4.2 网络通信线路安全防护108
5.5 设备实体安全分析与防护109
5.5.1 设备实体安全分析109
5.5.2 设备实体安全防护110
5.5.3 设备硬件攻击防护111
5.6 存储介质安全分析与防护112
5.6.1 存储介质安全分析112
5.6.2 存储介质安全防护113
5.7 本章小结114
第6章 认证技术原理与应用115
6.1 认证概述115
6.1.1 认证概念115
6.1.2 认证依据115
6.1.3 认证原理116
6.1.4 认证发展117
6.2 认证类型与认证过程117
6.2.1 单向认证118
6.2.2 双向认证118
6.2.3 第三方认证119
6.3 认证技术方法120
6.3.1 口令认证技术120
6.3.2 智能卡技术121
6.3.3 基于生物特征认证技术122
6.3.4 Kerberos认证技术125
6.3.5 公钥基础设施(PKI) 技术129
6.3.6 单点登录130
6.3.7 基于人机识别认证技术130
6.3.8 多因素认证技术130
6.3.9 基于行为的身份鉴别技术130
6.3.10 快速在线认证(FIDO)131
6.4 认证主要产品与技术指标133
6.4.1 认证主要产品133
6.4.2 主要技术指标134
6.5 认证技术应用134
6.5.1 校园信任体系建设应用参考134
6.5.2 网络路由认证应用参考135
6.5.3 基于人脸识别机房门禁管理应用参考137
6.5.4 eID身份验证应用参考138
6.5.5 HTTP认证应用参考138
6.6 本章小结139
第7章 访问控制技术原理与应用140
7.1 访问控制概述140
7.1.1 访问控制概念140
7.1.2 访问控制目标140
7.2 访问控制模型141
7.2.1 访问控制参考模型141
7.2.2 访问控制模型发展142
7.3 访问控制类型142
7.3.1 自主访问控制143
7.3.2 强制访问控制144
7.3.3 基于角色的访问控制144
7.3.4 基于属性的访问控制145
7.4 访问控制策略设计与实现146
7.4.1 访问控制策略146
7.4.2 访问控制规则147
7.5 访问控制过程与安全管理148
7.5.1 访问控制过程148
7.5.2 最小特权管理148
7.5.3 用户访问管理148
7.5.4 口令安全管理149
7.6 访问控制主要产品与技术指标150
7.6.1 访问控制主要产品150
7.6.2 访问控制主要技术指标150
7.7 访问控制技术应用151
7.7.1 访问控制技术应用场景类型151
7.7.2 UNIX/Linux系统访问控制应用参考151
7.7.3 Windows 访问控制应用参考152
7.7.4 IIS FTP访问控制应用参考153
7.7.5 网络访问控制应用参考154
7.7.6 Web服务访问控制应用参考155
7.7.7 基于角色管理的系统访问控制应用参考156
7.7.8 网络安全等级保护访问控制设计应用参考156
7.8 本章小结158
第8章 防火墙技术原理与应用159
8.1 防火墙概述159
8.1.1 防火墙概念159
8.1.2 防火墙工作原理159
8.1.3 防火墙安全风险161
8.1.4 防火墙发展161
8.2 防火墙类型与实现技术162
8.2.1 包过滤162
8.2.2 状态检查技术165
8.2.3 应用服务代理165
8.2.4 网络地址转换技术167
8.2.5 Web防火墙技术168
8.2.6 数据库防火墙技术168
8.2.7 工控防火墙技术169
8.2.8 下一代防火墙技术169
8.2.9 防火墙共性关键技术170
8.3 防火墙主要产品与技术指标170
8.3.1 防火墙主要产品171
8.3.2 防火墙主要技术指标172
8.4 防火墙防御体系结构类型173
8.4.1 基于双宿主主机防火墙结构173
8.4.2 基于代理型防火墙结构174
8.4.3 基于屏蔽子网的防火墙结构174
8.5 防火墙技术应用175
8.5.1 防火墙应用场景类型175
8.5.2 防火墙部署基本方法176
8.5.3 IPtables防火墙应用参考176
8.5.4 Web 应用防火墙应用参考180
8.5.5 包过滤防火墙应用参考180
8.5.6 工控防火墙应用参考181
8.6 本章小结182
第9章 VPN技术原理与应用183
9.1 VPN概述183
9.1.1 VPN概念183
9.1.2 VPN安全功能183
9.1.3 VPN发展184
9.1.4 VPN技术风险184
9.2 VPN类型和实现技术184
9.2.1 VPN类型184
9.2.2 密码算法184
9.2.3 密钥管理185
9.2.4 认证访问控制185
9.2.5 IPSec185
9.2.6 SSL186
9.2.7 PPTP188
9.2.8 L2TP188
9.3 VPN主要产品与技术指标189
9.3.1 VPN主要产品189
9.3.2 VPN产品主要技术指标189
9.4 VPN技术应用191
9.4.1 VPN应用场景191
9.4.2 远程安全访问191
9.4.3 构建内部安全专网191
9.4.4 外部网络安全互联192
9.5 本章小结192
0章 入侵检测技术原理与应用193
10.1 入侵检测概述193
10.1.1 入侵检测概念193
10.1.2 入侵检测模型193
10.1.3 入侵检测作用194
10.2 入侵检测技术194
10.2.1 基于误用的入侵检测技术195
10.2.2 基于异常的入侵检测技术196
10.2.3 其他198
10.3 入侵检测系统组成与分类199
10.3.1 入侵检测系统组成200
10.3.2 基于主机的入侵检测系统200
10.3.3 基于网络的入侵检测系统202
10.3.4 分布式入侵检测系统203
10.4 入侵检测系统主要产品与技术指标204
10.4.1 入侵检测相关产品205
10.4.2 入侵检测相关指标207
10.5 入侵检测系统应用208
10.5.1 入侵检测应用场景类型208
10.5.2 入侵检测系统部署方法209
10.5.3 基于HIDS的主机威胁检测209
10.5.4 基于NIDS的内网威胁检测210
10.5.5 基于NIDS的网络边界威胁检测210
10.5.6 网络安全态势感知应用参考210
10.5.7 开源网络入侵检测系统211
10.5.8 华为CIS网络安全智能系统应用213
10.6 本章小结215
1章 网络物理隔离技术原理与应用216
11.1 网络物理隔离概述216
11.1.1 网络物理隔离概念216
11.1.2 网络物理隔离安全风险216
11.2 网络物理隔离系统与类型217
11.2.1 网络物理隔离系统217
11.2.2 网络物理隔离类型218
11.3 网络物理隔离机制与实现技术218
11.3.1 专用计算机上网218
11.3.2 多PC218
11.3.3 外网代理服务218
11.3.4 内外网线路切换器219
11.3.5 单硬盘内外分区219
11.3.6 双硬盘220
11.3.7 网闸220
11.3.8 协议隔离技术221
11.3.9 单向传输部件221
11.3.10 信息摆渡技术221
11.3.11 物理断开技术221
11.4 网络物理隔离主要产品与技术指标221
11.4.1 网络物理隔离主要产品222
11.4.2 网络物理隔离技术指标223
11.5 网络物理隔离应用224
11.5.1 工作机安全上网实例224
11.5.2 电子政务中网闸应用实例225
11.6 本章小结226
2章 网络安全审计技术原理与应用227
12.1 网络安全审计概述227
12.1.1 网络安全审计概念227
12.1.2 网络安全审计相关标准227
12.1.3 网络安全审计相关法规政策228
12.2 网络安全审计系统组成与类型228
12.2.1 网络安全审计系统组成228
12.2.2 网络安全审计系统类型229
12.3 网络安全审计机制与实现技术230
12.3.1 系统日志数据采集技术230
12.3.2 网络流量数据获取技术231
12.3.3 网络审计数据安全分析技术234
12.3.4 网络审计数据存储技术235
12.3.5 网络审计数据保护技术235
12.4 网络安全审计主要产品与技术指标236
12.4.1 日志安全审计产品236
12.4.2 主机监控与审计产品236
12.4.3 数据库审计产品237
12.4.4 网络安全审计产品238
12.4.5 工业控制系统网络审计产品239
12.4.6 运维安全审计产品239
12.5 网络安全审计应用240
12.5.1 安全运维保障241
12.5.2 数据访问监测241
12.5.3 网络入侵检测242
12.5.
— 没有更多了 —
以下为对购买帮助不大的评价