• 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
  • 信息安全工程师5天修炼
21年品牌 40万+商家 超1.5亿件商品

信息安全工程师5天修炼

8 1.4折 58 九品

仅1件

江苏镇江
认证卖家担保交易快速发货售后保障

作者施游、朱小平 著

出版社中国水利水电出版社

出版时间2017-03

版次1

装帧平装

货号4007

上书时间2024-06-26

今古书店

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
书衣上有点磨损污渍详见图片
图书标准信息
  • 作者 施游、朱小平 著
  • 出版社 中国水利水电出版社
  • 出版时间 2017-03
  • 版次 1
  • ISBN 9787517052197
  • 定价 58.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 284页
  • 字数 422千字
  • 丛书 软考5天通关
【内容简介】

 计算机软件考试纳入全国专业技术人员职业资格证书制度的统一规划,信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(中级对应工程师)。
  本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。最终实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。最后,还给出了一套全真的模拟试题并给出了详细的分析。
  本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。

【作者简介】

施游:

 

一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试指导及教学培训经验,软考题库建设参与者之一。目前专注于创新性软考学习模式的研发及创作,是软件过关神器——“软考必过卡”的主要作者。

 

朱小平:

 

资深软考培训师,网络规划设计师,高级工程师,主持或参与的网络工程与软件开发项目20余个,具有丰富的网络工程理论与实践经验。

 

多年的软考辅导心得,形成一套独特而高效的学习方法,好评如潮,众多考生从中受益;近3年从事软考网络工程师培训几十场,学生遍布石化业、运输业、IT业、教育业各条战线。

 


【目录】

前言

 

冲关前的准备 /1

 

◎考试形式解读 /1

 

◎答题注意事项 /1

 

◎制定复习计划 /2

 

第1天  学习基础,熟悉法律

 

第1章  信息安全基础知识 /3

 

1.1  信息安全研究方向 /4

 

1.2  信息安全理论基础 /4

 

1.3  信息安全方法论 /4

 

1.4  信息系统安全层次 /4

 

1.5  信息安全管理 /5

 

  1.5.1  密码管理 /5

 

  1.5.2  网络管理 /6

 

  1.5.3  设备管理 /6

 

  1.5.4  人员管理 /6

 

1.6  ISO安全体系结构 /6

 

1.7  信息安全风险管理 /8

 

  1.7.1  风险评估 /8

 

  1.7.2  风险管理 /9

 

第2章  安全法规和标准 /9

 

2.1  信息安全法律法规 /10

 

  2.1.1  信息安全法律法规体系 /10

 

  2.1.2  安全法规 /10

 

  2.1.3  安全政策 /19

 

  2.1.4  知识产权 /23

 

2.2  信息安全标准 /28

 

  2.2.1  信息安全标准体系 /28

 

  2.2.2  标准化组织 /29

 

  2.2.3  信息安全标准 /30

 

第2天  夯实基础,学习密码学

 

第3章  密码学 /32

 

3.1  密码学基本概念 /32

 

  3.1.1  密码体制 /33

 

  3.1.2  古典密码及破译方法 /34

 

  3.1.3  量子算法 /38

 

3.2  分组密码 /38

 

  3.2.1  分组密码的概念 /38

 

  3.2.2  DES算法 /39

 

  3.2.3  AES算法 /46

 

  3.2.4  SM4 /54

 

  3.2.5  分组密码工作模式 /58

 

3.3  序列密码 /63

 

  3.3.1  线性反馈移位寄存器 /63

 

  3.3.2  RC4 /65

 

  3.3.3  ZUC /66

 

3.4  Hash函数 /66

 

  3.4.1  Hash 函数的安全性 /67

 

  3.4.2  MD5与SHA-1算法 /67

 

  3.4.3  SM3算法 /68

 

  3.4.4  HMAC /70

 

3.5  公钥密码体制 /72

 

  3.5.1  RSA 密码 /73

 

  3.5.2  Diffie-Hellman与EIGamal体制 /77

 

  3.5.3  椭圆曲线密码 /78

 

3.6  数字签名 /81

 

3.7  认证 /82

 

  3.7.1  身份认证 /83

 

  3.7.2  报文认证 /83

 

3.8  密钥管理 /84

 

  3.8.1  对称密钥分配 /84

 

  3.8.2  非对称公钥分配 /86

 

第3天  学习网络和网络安全

 

第4章  计算机网络基础 /88

 

4.1  网络体系结构 /89

 

  4.1.1  OSI /89

 

  4.1.2  TCP/IP参考模型 /92

 

4.2  物理层 /93

 

  4.2.1  数据通信理论知识 /93

 

  4.2.2  传输介质 /94

 

  4.2.3  常见网络设备 /96

 

4.3  数据链路层 /97

 

  4.3.1  点对点协议 /97

 

  4.3.2  局域网的数据链路层结构 /97

 

  4.3.3  CSMA/CD /99

 

  4.3.4  IEEE 802系列协议 /100

 

  4.3.5  IEEE 802.3规定的传输介质特性 /102

 

4.4  网络层 /103

 

  4.4.1  IP协议与IP地址 /103

 

  4.4.2  地址规划与子网规划 /107

 

  4.4.3  ICMP /111

 

  4.4.4  ARP和RARP /113

 

  4.4.5  IPv6 /116

 

  4.4.6  NAT、NAPT /117

 

4.5  传输层 /118

 

  4.5.1  TCP /119

 

  4.5.2  UDP /124

 

4.6  应用层 /125

 

  4.6.1  DNS /125

 

  4.6.2  DHCP /129

 

  4.6.3  WWW、HTTP /131

 

  4.6.4  E-mail /133

 

  4.6.5  FTP /135

 

  4.6.6  SNMP /137

 

  4.6.7  其他应用协议 /142

 

4.7  路由协议 /143

 

  4.7.1  RIP /143

 

  4.7.2  OSPF /144

 

  4.7.3  BGP /146

 

  4.7.4  IGMP /147

 

第5章  网络安全 /148

 

5.1  常见网络安全威胁 /149

 

  5.1.1  APT /149

 

  5.1.2  暗网 /149

 

  5.1.3  网络监听 /150

 

  5.1.4  口令破解 /151

 

  5.1.5  拒绝服务攻击 /151

 

  5.1.6  漏洞攻击 /153

 

  5.1.7  僵尸网络 /154

 

  5.1.8  网络钓鱼 /154

 

  5.1.9  网络欺骗 /154

 

  5.1.10  网站安全威胁 /154

 

  5.1.11  社会工程 /155

 

5.2  恶意代码 /156

 

  5.2.1  恶意代码命名规则 /156

 

  5.2.2  CARO命名规则 /157

 

  5.2.3  计算机病毒 /157

 

  5.2.4  蠕虫 /157

 

  5.2.5  木马 /157

 

  5.2.6  恶意代码的防治 /158

 

  5.2.7  计算机取证 /158

 

5.3  安全防御 /159

 

  5.3.1  安全扫描 /159

 

  5.3.2  网络隔离 /159

 

  5.3.3  网络蜜罐 /160

 

  5.3.4  匿名网络 /161

 

  5.3.5  网络存储与备份 /161

 

5.4  安全设备 /162

 

  5.4.1  防火墙 /162

 

  5.4.2  入侵检测与入侵防护 /168

 

  5.4.3  VPN /169

 

  5.4.4  网络协议分析与流量监控工具 /173

 

5.5  无线网络安全 /174

 

  5.5.1  WPKI /175

 

  5.5.2  WEP /175

 

  5.5.3  IEEE 802.11i /176

 

  5.5.4  WAPI /176

 

  5.5.5  无线个域网安全 /176

 

5.6  网络安全协议 /179

 

  5.6.1  RADIUS /179

 

  5.6.2  SSL、TLS /180

 

  5.6.3  HTTPS与S-HTTP /182

 

  5.6.4  S/MIME /182

 

第4天  再接再厉,深入实践

 

第6章  系统安全 /183

 

6.1  计算机系统安全 /184

 

  6.1.1  安全的基本要素 /184

 

  6.1.2  可靠性 /184

 

  6.1.3  检错与纠错 /187

 

  6.1.4  计算机系统结构的安全 /189

 

  6.1.5  物理安全 /189

 

  6.1.6  人员安全 /192

 

6.2  操作系统安全 /192

 

  6.2.1  操作系统的安全威胁 /193

 

  6.2.2  安全模型 /193

 

  6.2.3  访问控制 /194

 

  6.2.4  操作系统安全机制 /197

 

  6.2.5  安全操作系统 /198

 

6.3  数据库安全 /198

 

  6.3.1  数据库安全性 /199

 

  6.3.2  数据库完整性 /199

 

  6.3.3  数据库并发控制 /200

 

  6.3.4  数据库的备份与恢复 /200

 

  6.3.5  数据库访问控制 /200

 

  6.3.6  安全数据库标准 /201

 

  6.3.7  多级安全数据库 /202

 

6.4  嵌入式系统安全 /202

 

  6.4.1  智能卡 /202

 

  6.4.2  USB Key /202

 

  6.4.3  工控系统安全 /203

 

  6.4.4  智能终端安全 /203

 

第7章  应用安全 /203

 

7.1  Web安全 /204

 

  7.1.1  Web安全威胁的防护技术 /204

 

  7.1.2  网页防篡改 /205

 

  7.1.3  内容安全 /206

 

7.2  电子商务安全 /206

 

  7.2.1  电子商务的定义及安全需求 /206

 

  7.2.2  电子商务体系结构 /207

 

  7.2.3  SET协议 /207

 

7.3  信息隐藏 /209

 

  7.3.1  信息隐藏技术 /210

 

  7.3.2  数字水印技术 /210

 

7.4  隐私保护 /212

 

  7.4.1  隐私保护技术 /212

 

  7.4.2  隐私保护技术度量 /213

 

  7.4.3  位置隐私保护 /213

 

7.5  网络舆情 /213

 

第8章  信息系统安全 /213

 

8.1  信息系统安全体系 /214

 

8.2  信息系统安全的开发构建 /215

 

  8.2.1  信息系统开发生命周期 /215

 

  8.2.2  信息系统安全的需求分析 /215

 

  8.2.3  信息系统安全的设计 /215

 

  8.2.4  信息系统安全测评 /215

 

8.3  安全工程能力评估 /216

 

第9章  安全配置 /219

 

9.1  Windows基础 /219

 

  9.1.1  域与活动目录 /220

 

  9.1.2  用户与组 /220

 

  9.1.3  IP配置网络命令 /222

 

9.2  Windows安全策略 /225

 

  9.2.1  账户策略 /226

 

  9.2.2  本地策略 /227

 

  9.2.3  高级安全Windows防火墙 /229

 

  9.2.4  事件查看器 /229

 

9.3  Linux基础 /230

 

  9.3.1  分区与文件管理 /230

 

  9.3.2  系统运行级别 /232

 

  9.3.3  守护进程 /232

 

  9.3.4  常见配置文件 /233

 

9.4  Linux命令 /233

 

  9.4.1  系统与文件管理命令 /233

 

  9.4.2  网络配置命令 /240

 

第5天  模拟测试,反复操练

 

第1~2学时  模拟测试(上午一) /245

 

第3~4学时  模拟测试(下午一) /252

 

  试题一(共20分) /252

 

  试题二(共15分) /253

 

  试题三(共10分) /253

 

  试题四(共15分) /254

 

  试题五(共15分) /255

 

第5~6学时  模拟测试点评(上午一) /257

 

第7~8学时  模拟测试点评(下午一) /265

 

  试题一分析 /265

 

  试题二分析 /266

 

  试题三分析 /267

 

  试题四分析 /268

 

  试题五分析 /270

 

后记 /272

 

参考文献 /273

 


点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

书衣上有点磨损污渍详见图片
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP