• 信息安全工程师考前冲刺100题(第二版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

信息安全工程师考前冲刺100题(第二版)

正版新书 新华官方库房直发 可开电子发票

29.58 5.1折 58 全新

库存36件

江苏无锡
认证卖家担保交易快速发货售后保障

作者施游 朱小平

出版社水利水电出版社

出版时间2024-07

版次2

装帧其他

货号文轩12.1

上书时间2024-12-02

   商品详情   

品相描述:全新
图书标准信息
  • 作者 施游 朱小平
  • 出版社 水利水电出版社
  • 出版时间 2024-07
  • 版次 2
  • ISBN 9787522625393
  • 定价 58.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 280页
  • 字数 442.000千字
【内容简介】
信息安全工程师考试涉及知识面广、考点繁多,对于应试者存在较大的复习难度。本书根据作者多年的软考培训经验,以及对最新考试出题趋势的研判,对信息安全工程师考试的关键知识点及其考核方式进行了精心梳理,并对典型题目进行了分析、归类、整理、总结。全书通过思维导图描述整个考试的知识体系,以典型题目带动知识点进行复习并阐述解题的方法和技巧;通过对题目的选择和分析来覆盖考试大纲中的重点、难点及疑点。本书搭配《信息安全工程师5天修炼》(第二版)联合学习效果更好。
【目录】
前言

 

第1章  网络与信息安全概述 1

 1.1  信息安全的研究方向与现状 1

 1.2  信息安全的基本要素 2

 1.3  信息安全的目标和功能 3

 1.4  信息安全理论基础 4

 1.5  信息系统安全层次 5

 1.6  信息安全管理 6

 1.7  计算机系统安全 6

第2章  网络安全法律与标准 8

 2.1  信息安全法律法规 8

2.1.1  信息安全法律法规体系 8

2.1.2  安全法规 9

2.1.3  安全政策 13

 2.2  信息安全标准 15

2.2.1  标准体系 15

2.2.2  标准化组织 15

2.2.3  信息安全管理标准 16

第3章  密码学基础 18

 3.1  密码学基本概念 19

3.1.1  密码体制 19

3.1.2  古典密码及破译方法 20

3.1.3  量子算法 23

3.1.4  常用加密算法汇总分析 24

 3.2  分组密码 24

3.2.1  分组密码的概念 24

3.2.2  DES 25

3.2.3  IDEA 27

3.2.4  AES 28

3.2.5  SM1和SM4 29

 3.3  Hash函数 30

3.3.1  Hash 函数的安全性 30

3.3.2  MD5与SHA-1算法 30

3.3.3  SM3 31

 3.4  公钥密码体制 31

3.4.1  RSA密码 31

3.4.2  Diffie-Hellman与ElGamal体制 34

3.4.3  椭圆曲线与SM2 34

 3.5  数字签名 36

3.5.1  数字签名概述 36

3.5.2  SM9 37

 3.6  密码管理 38

3.6.1  密码管理过程 38

3.6.2  对称密钥分配(Kerberos) 38

3.6.3  非对称密钥分配 40

 3.7  数字证书 41

第4章  安全体系结构 44

 4.1  安全模型 44

4.1.1  常见安全模型 44

4.1.2  BLP与Biba安全特性比较 46

4.1.3  能力成熟度模型 47

 4.2  网络安全原则 48

 4.3  网络安全体系 50

4.3.1  ISO安全体系结构 50

4.3.2  通用网络安全体系 51

第5章  认证 52

 5.1  认证概述 52

 5.2  认证依据 53

 5.3  常见的认证过程 53

 5.4  常见的认证技术 54

5.4.1  口令认证 54

5.4.2  智能卡 55

5.4.3  单点登录 56

5.4.4  生物特征认证 56

5.4.5  其他认证方式 57

第6章  计算机网络基础 59

 6.1  网络体系结构 60

6.1.1  OSI参考模型 60

6.1.2  TCP/IP参考模型 60

 6.2  物理层 61

 6.3  数据链路层 62

 6.4  网络层 64

 6.5  传输层 67

6.5.1  TCP 67

6.5.2  UDP 69

 6.6  应用层 70

6.6.1  DNS 70

6.6.2  DHCP 71

6.6.3  WWW、HTTP 72

6.6.4  E-mail 73

6.6.5  FTP 74

6.6.6  SNMP 74

6.6.7  其他应用协议 75

 6.7  网络安全协议 76

6.7.1  RADIUS 76

6.7.2  SSL、TLS 76

6.7.3  HTTPS与S-HTTP 77

6.7.4  S/MIME 78

第7章  物理和环境安全 80

 7.1  物理安全 80

 7.2  威胁物理安全的手段 81

 7.3  机房安全 82

   7.4  《信息安全技术 信息系统物理安全技术要求》 82

 7.5  线路与设备安全 83

第8章  网络攻击原理 84

 8.1  网络攻击分类 85

 8.2  网络攻击模型 86

 8.3  网络攻击过程 87

 8.4  常见的网络攻击 87

 8.5  常见的网络攻击工具 93

第9章  访问控制 95

 9.1  访问控制基本概念 95

 9.2  访问控制机制 96

 9.3  访问控制类型 97

 9.4  访问控制的管理 98

 9.5  访问控制产品 99

第10章  VPN 100

 10.1  VPN隧道技术 100

 10.2  IPSec 102

 10.3  VPN产品 103

第11章  防火墙 104

 11.1  防火墙体系结构 104

 11.2  常见的防火墙技术 106

 11.3  防火墙规则 107

 11.4  ACL 108

 11.5  NAT 109

 11.6  网络协议分析与流量监控 110

第12章  IDS与IPS 112

 12.1  IDS 112

 12.2  IPS 115

第13章  漏洞扫描与物理隔离 116

 13.1  漏洞扫描概述 116

 13.2  物理隔离 118

第14章  网络安全审计 120

 14.1  安全审计系统基本概念 120

 14.2  安全审计系统基本组成与类型 121

 14.3  安全审计技术与产品 122

第15章  恶意代码防范 123

 15.1  恶意代码概述 123

 15.2  计算机病毒 125

 15.3  木马 126

 15.4  蠕虫 127

 15.5  僵尸网络 128

 15.6  APT 129

 15.7  逻辑炸弹、陷门、间谍软件、细菌 129

第16章  网络安全主动防御 130

 16.1  黑名单与白名单 130

 16.2  流量清洗 131

 16.3  可信计算 131

 16.4  信息隐藏 132

 16.5  数字水印 132

 16.6  隐私保护 134

 16.7  网络陷阱 135

 16.8  匿名网络 136

 16.9  入侵容忍与系统生存技术 137

第17章  网络设备与无线网安全 138

 17.1  交换机安全 139

 17.2  路由器安全 139

 17.3  VPN 140

 17.4  无线网络安全 141

第18章  操作系统安全 145

 18.1  操作系统安全概述 146

 18.2  Windows基础 148

 18.3  Windows安全策略 149

 18.4  Windows安全体系 150

 18.5  Linux基础 151

 18.6  Linux命令 152

 18.7  Linux/UNIX安全体系 153

第19章  数据库系统安全 155

 19.1  数据库安全概述 155

 19.2  网络存储与备份 157

 19.3  数据库系统安全 158

 19.4  大数据安全 160

第20章  网站安全与电子商务安全 161

 20.1  Web安全威胁与防护 161

 20.2  Apache系统安全 163

 20.3  IIS安全 164

 20.4  电子商务安全 165

第21章  云、工业控制、移动应用安全 168

 21.1  云安全 168

 21.2  工业控制安全 169

 21.3  移动互联网安全 169

第22章  安全风险评估 171

 22.1  安全评估概念 171

 22.2  风险评估过程 172

 22.3  安全风险评估方法 174

第23章  安全应急响应 176

 23.1  网络安全事件 176

 23.2  应急事件处置流程 177

 23.3  网络安全事件应急演练 178

 23.4  网络安全应急响应技术与常见工具 178

 23.5  计算机取证 179

第24章  安全测评 181

 24.1  安全测评标准 181

 24.2  安全测评类型 182

 24.3  安全测评流程与内容 182

 24.4  安全测评技术与工具 183

第25章  信息安全管理 184

 25.1  密码管理 184

 25.2  网络管理 185

 25.3  设备管理 186

 25.4  人员管理 187

第26章  信息系统安全 189

 26.1  信息系统安全体系 189

 26.2  信息系统安全的开发构建 191

第27章  案例分析 192

 27.1  密码学概念题 192

试题一(共15分) 192

试题二(共11分) 193

试题三(共13分) 194

 27.2  安全工具与设备配置题 197

试题一(共19分) 197

试题二(共20分) 200

试题三(共15分) 202

试题四(共20分) 204

试题五(共20分) 206

 27.3  访问控制 210

试题一(共10分) 210

试题二(共14分) 212

 27.4  程序安全与缓冲区溢出题 214

试题一(共8分) 214

试题二(共12分) 216

试题三(共15分) 219

试题四(共17分) 222

 27.5  符号化过程题 225

试题一(共18分) 225

试题二(共10分) 226

 27.6  Windows安全配置 228

试题一(共6分) 228

试题二(共18分) 230

 27.7  Linux安全配置 234

试题一(共15分) 234

试题二(共20分) 235

 27.8  恶意代码防护题 238

试题一(共15分) 238

 27.9  密码学算法题 240

试题一(共16分) 240

试题二(共17分) 243

第28章  模拟试题 246

 28.1  综合知识试题 246

 28.2  应用技术试题 254

试题一(15分) 254

试题二(15分) 255

试题三(15分) 256

试题四(15分) 258

试题五(15分) 259

 28.3  综合知识试题分析 259

 28.4  应用技术试题分析 266

参考文献 270
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP