• 信息安全工程师5天修炼(第二版)
  • 信息安全工程师5天修炼(第二版)
  • 信息安全工程师5天修炼(第二版)
  • 信息安全工程师5天修炼(第二版)
  • 信息安全工程师5天修炼(第二版)
  • 信息安全工程师5天修炼(第二版)
21年品牌 40万+商家 超1.5亿件商品

信息安全工程师5天修炼(第二版)

7 1.2折 58 八五品

仅1件

河北石家庄
认证卖家担保交易快速发货售后保障

作者施游 朱小平 编著

出版社水利水电出版社

出版时间2021-04

版次2

装帧其他

货号41/2

上书时间2024-09-13

史村书屋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
有破损如图
图书标准信息
  • 作者 施游 朱小平 编著
  • 出版社 水利水电出版社
  • 出版时间 2021-04
  • 版次 2
  • ISBN 9787517094623
  • 定价 58.00元
  • 装帧 其他
  • 开本 大16开
  • 纸张 胶版纸
  • 页数 300页
  • 字数 441千字
【内容简介】
计算机软件考试作为*的专业技术人员资格水平考试,是目前行业内*权威的考试。信息安全工程师考试的级别为中级,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力。
  本书根据信息安全工程师考试大纲(第二版)的要求,结合作者的培训经验,精心设计了5天的学习架构:利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并详细地阐述和分析;对于一般性的知识点和通俗易懂的知识,则简单分析。*终实现把书读透,花较少的精力也能获得更好的成绩。*后,还给出了一套全真的模拟试题并做了详细的分析。
  本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校或培训班的教师教学、培训使用。
【作者简介】


施游、朱小:计算机软培训专家,我社软5天系列、软100题冲刺系列图书作者,该书版销售均超过6000册。其讲课经验丰富,深受广大备喜爱。
【目录】
前言

冲关前的准备  1

   ◎考试形式解读  1

   ◎答题注意事项  1

   ◎制订复习计划  2

第1天  网络与信息安全理论

第1章  网络与信息安全概述  4

   1.1  信息安全的研究方向与现状  4

   1.2  信息安全的基本要素  5

   1.3  信息安全的目标和功能  5

   1.4  信息安全理论基础  6

   1.5  信息系统安全层次  6

   1.6  信息安全管理  7

   1.7  计算机系统安全  8

1.7.1  系统可靠性涉及的概念  8

1.7.2  人员安全管理  10

1.7.3  网络安全等级保护  10

第2章  网络安全法律与标准  11

   2.1  信息安全法律法规  11

2.1.1  信息安全法律法规体系  11

2.1.2  安全法规  12

2.1.3  安全政策  21

   2.2  信息安全标准  30

2.2.1  信息安全标准体系  30

2.2.2  标准化组织  30

2.2.3  信息安全标准  32

第3章  密码学基础  33

   3.1  密码学基本概念  34

3.1.1  密码体制  34

3.1.2  古典密码及破译方法  35

3.1.3  量子算法  37

3.1.4  常用加密算法汇总分析  38

   3.2  分组密码  39

3.2.1  分组密码的概念  39

3.2.2  DES  39

3.2.3  IDEA  46

3.2.4  AES  46

3.2.5  SM1和SM4  46

   3.3  Hash函数  47

3.3.1  Hash 函数的安全性  47

3.3.2  MD5与SHA-1算法  48

3.3.3  SM3  48

   3.4  公钥密码体制  48

3.4.1  RSA密码  49

3.4.2  Diffie-Hellman与ElGamal体制  54

3.4.3  椭圆曲线与SM2  54

   3.5  数字签名  54

3.5.1  数字签名概述  54

3.5.2  SM9  55

   3.6  密码管理  55

3.6.1  密码管理过程  55

3.6.2  对称密钥分配(Kerberos)  56

3.6.3  非对称密钥分配  58

   3.7  数字证书  58

第4章  安全体系结构  59

   4.1  安全模型  60

4.1.1  常见安全模型  60

4.1.2  BLP与Biba安全特性比较  61

4.1.3  能力成熟度模型  62

   4.2  网络安全原则  65

   4.3  网络安全体系  65

4.3.1  ISO安全体系结构  66

4.3.2  通用网络安全体系  67

第5章  认证  68

   5.1  认证概述  68

   5.2  认证依据  69

   5.3  常见的认证过程  69

   5.4  常见的认证技术  71

5.4.1  口令认证  71

5.4.2  智能卡  72

5.4.3  单点登录  73

5.4.4  生物特征认证  74

5.4.5  其他认证方式  74

第6章  计算机网络基础  75

   6.1  网络体系结构  75

6.1.1  OSI参考模型  75

6.1.2  TCP/IP参考模型  76

   6.2  物理层  76

   6.3  数据链路层  76

   6.4  网络层  77

6.4.1  IPv4地址  77

6.4.2  IP地址分类  77

   6.5  传输层  79

6.5.1  TCP  79

6.5.2  UDP  81

   6.6  应用层  82

6.6.1  DNS  82

6.6.2  DHCP  82

6.6.3  WWW、HTTP  82

6.6.4  E-mail  83

6.6.5  FTP  84

6.6.6  SNMP  84

6.6.7  SSH  85

   6.7  网络安全协议  86

6.7.1  RADIUS  86

6.7.2  SSL、TLS  87

6.7.3  HTTPS与S-HTTP  88

6.7.4  S/MIME  89

第7章  物理和环境安全  89

   7.1  物理安全  89

   7.2  威胁物理安全的手段  90

   7.3  机房安全  90

7.3.1  《计算机场地通用规范》  90

7.3.2  《数据中心设计规范》  90

7.3.3  《互联网数据中心工程技术规范》  91

7.3.4  《电子政务电子认证服务业务规则规范》  92

7.4  《信息安全技术 信息系统物理安全技术要求》  92

   7.5  线路与设备安全  93

第8章  网络攻击原理  93

   8.1  网络攻击分类  94

   8.2  网络攻击模型  94

   8.3  网络攻击过程  95

   8.4  常见的网络攻击  96

8.4.1  端口扫描  96

8.4.2  缓冲区溢出  97

8.4.3  拒绝服务  101

8.4.4  口令破解  103

8.4.5  恶意代码  103

8.4.6  网络钓鱼  103

8.4.7  网络监听  104

8.4.8  SQL注入  104

8.4.9  社会工程  105

8.4.10  代理技术  106

8.4.11  电子监听  106

8.4.12  漏洞扫描  106

8.4.13  会话劫持  106

8.4.14  数据加密  106

8.4.15  暗网  106

   8.5  常见的网络攻击工具  107

第9章  访问控制  107

   9.1  访问控制基本概念  108

   9.2  访问控制机制  109

9.2.1  按列分解访问控制矩阵  109

9.2.2  按行分解访问控制矩阵  109

   9.3  访问控制类型  110

9.3.1  自主访问控制  110

9.3.2  强制访问控制  110

9.3.3  基于角色的访问控制  111

9.3.4  基于属性的访问控制  111

   9.4  访问控制的管理  111

   9.5  访问控制产品  112

第2天  网络安全设备与技术

第10章  VPN  113

   10.1  VPN隧道技术  113

   10.2  IPSec  114

   10.3  VPN产品  115

第11章  防火墙  116

   11.1  防火墙体系结构  117

11.1.1  防火墙安全区域划分  117

11.1.2  常见防火墙体系结构  117

11.1.3  白名单与黑名单机制  119

11.1.4  防火墙功能与风险  119

   11.2  常见的防火墙技术  119

11.2.1  包过滤防火墙  119

11.2.2  代理服务器式防火墙  119

11.2.3  基于状态检测的防火墙  119

11.2.4  应用服务代理  119

11.2.5  Web防火墙  120

11.2.6  数据库防火墙  120

11.2.7  下一代防火墙  120

   11.3  防火墙规则  120

   11.4  ACL  121

11.4.1  思科ACL配置  121

11.4.2  华为ACL配置  123

   11.5  NAT  124

11.5.1  基本NAT  124

11.5.2  NAPT  124

   11.6  网络协议分析与流量监控  124

11.6.1  网络流量监控技术  125

11.6.2  协议分析  125

11.6.3  常见的网络协议分析与流量监控

工具  126

第12章  IDS与IPS  126

   12.1  IDS  126

12.1.1  入侵检测系统的作用  127

12.1.2  入侵检测模型  127

12.1.3  入侵检测技术  127

12.1.4  入侵检测系统体系结构  128

12.1.5  入侵检测部署  129

   12.2  IPS  129

第13章  漏洞扫描与物理隔离  130

   13.1  漏洞扫描概述  130

13.1.1  漏洞分类  130

13.1.2  漏洞获取  131

13.1.3  漏洞扫描工具  131

13.1.4  漏洞处置  131

   13.2  物理隔离  132

13.2.1  物理隔离分类  132

13.2.2  物理隔离技术  133

第14章  网络安全审计  134

   14.1  安全审计系统基本概念  135

   14.2  安全审计系统基本组成与类型  135

   14.3  安全审计技术与产品  136

第15章  恶意代码防范  137

   15.1  恶意代码概述  137

15.1.1  恶意代码命名规则  137

15.1.2  恶意代码生存与攻击技术  138

15.1.3  恶意代码分析与防范技术  140

   15.2  计算机病毒  140

15.2.1  计算机病毒原理  141

15.2.2  计算机病毒防范技术  141

   15.3  木马  141

15.3.1  木马原理  141

15.3.2  木马植入和隐藏  142

15.3.3  木马防范  142

   15.4  蠕虫  143

15.4.1  蠕虫原理  143

15.4.2  蠕虫防范  143

   15.5  僵尸网络  143

   15.6  APT  144

   15.7  逻辑炸弹、陷门、间谍软件、细菌  144

第16章  网络安全主动防御  144

   16.1  黑名单与白名单  145

   16.2  流量清洗  145

   16.3  可信计算  146

   16.4  信息隐藏  146

   16.5  数字水印  147

16.5.1  数字水印原理  148

16.5.2  数字水印算法  149

16.5.3  视频水印  149

   16.6  隐私保护  150

16.6.1  隐私保护技术  150

16.6.2  隐私保护技术度量  151

16.6.3  位置隐私保护  151

   16.7  网络陷阱  151

16.7.1  蜜罐主机  151

16.7.2  陷阱网络  152

   16.8  匿名网络  152

   16.9  入侵容忍与系统生存技术  152

第17章  网络设备与无线网安全  153

   17.1  交换机安全  153

17.1.1  交换机分类  153

17.1.2  VLAN基础知识  154

17.1.3  STP  154

17.1.4  VRRP  154

17.1.5  交换机安全威胁  154

17.1.6  交换机安全配置  155

   17.2  路由器安全  155

17.2.1  路由器的分类  155

17.2.2  路由协议  155

17.2.3  路由器安全威胁  158

17.2.4  路由器安全技术  158

17.2.5  路由器安全配置  158

   17.3  VPN  160

17.3.1  VPN配置基本知识  161

17.3.2  IPSec VPN配置  162

   17.4  无线网络安全  164

17.4.1  WPKI  164

17.4.2  WEP  165

17.4.3  IEEE 802.11i  165

17.4.4  WAPI  165

17.4.5  无线个域网安全  166

第3天  基础设施与底层系统安全

第18章  操作系统安全  169

   18.1  操作系统安全概述  170

18.1.1  操作系统安全需求  170

18.1.2  操作系统的安全威胁  170

18.1.3  访问控制机制  170

18.1.4  操作系统安全机制  171

18.1.5  安全操作系统  172

   18.2  Windows基础  173

18.2.1  域与活动目录  173

18.2.2  用户与组  174

18.2.3  文件系统与分区管理  175

18.2.4  IP配置网络命令  176

   18.3  Windows安全策略  180

18.3.1  账户策略  180

18.3.2  本地策略  180

18.3.3  高级安全Windows防火墙  182

18.3.4  事件查看器  183

   18.4  Windows安全体系  184

18.4.1  Windows认证机制  184

18.4.2  Windows 访问控制机制  185

18.4.3  Windows日志  189

18.4.4  Windows其他安全机制  189

18.4.5  常见的Windows系统安全问题  190

18.4.6  Windows系统安全增强  190

   18.5  Linux基础  190

18.5.1  分区与文件管理  190

18.5.2  系统运行级别  192

18.5.3  守护进程  192

18.5.4  常见配置文件  193

   18.6  Linux命令  193

18.6.1  系统与文件管理命令  193

18.6.2  网络配置命令  200

   18.7  Linux/UNIX安全体系  204

18.7.1  Linux安全机制  204

18.7.2  Linux安全增强  205

第19章  数据库系统安全  206

   19.1  数据库安全概述  207

19.1.1  数据库安全性  207

19.1.2  数据库完整性  209

19.1.3  数据库并发控制  209

19.1.4  数据库的备份与恢复  209

19.1.5  数据库访问控制  209

19.1.6  安全数据库标准  210

19.1.7  多级安全数据库  211

   19.2  网络存储与备份  211

   19.3  数据库系统安全  213

19.3.1  Oracle数据库系统安全  213

19.3.2  MS SQL数据库系统安全  214

19.3.3  MySQL数据库系统安全  215

   19.4  大数据安全  216

第20章  网站安全与电子商务安全  217

   20.1  Web安全威胁与防护  217

   20.2  Apache系统安全  219

20.2.1  Apache安全机制  219

20.2.2  Apache安全增强  220

   20.3  IIS安全  221

20.3.1  IIS安全机制  221

20.3.2  IIS安全增强  222

   20.4  电子商务安全  222

20.4.1  电子商务的定义及安全需求  222

20.4.2  电子商务体系结构  222

20.4.3  SET协议  223

第21章  云、工控、移动应用安全  225

   21.1  云安全  225

21.1.1  云安全需求  226

21.1.2  云安全机制  226

   21.2  工控安全  226

   21.3  移动互联网安全  227

21.3.1  iOS系统  227

21.3.2  Android系统  227

21.3.3  智能终端安全  228

21.3.4  移动APP安全  229

第4天  网络安全管理

第22章  安全风险评估  230

   22.1  安全评估概念  230

   22.2  风险评估过程  232

22.2.1  评估准备  233

22.2.2  资产识别  233

22.2.3  威胁识别  233

22.2.4  脆弱性识别  233

22.2.5  已实施的安全措施分析  233

22.2.6  风险分析  233

22.2.7  网络安全风险处置  236

   22.3  安全风险评估方法  236

第23章  安全应急响应  237

   23.1  网络安全事件  238

23.1.1  网络安全事件分类  238

23.1.2  网络安全事件分级  238

   23.2  应急事件处置流程  239

   23.3  网络安全事件应急演练  240

   23.4  网络安全应急响应技术与常见工具  240

   23.5  计算机取证  240

第24章  安全测评  242

   24.1  安全测评标准  242

   24.2  安全测评类型  243

   24.3  安全测评流程与内容  244

   24.4  安全测评技术与工具  245

第25章  安全管理  245

   25.1  密码管理  246

   25.2  网络管理  246

   25.3  设备管理  246

   25.4  人员管理  246

第26章  信息系统安全  247

   26.1  信息系统安全体系  247

   26.2  信息系统安全的开发构建  248

26.2.1  信息系统开发生命周期  248

26.2.2  信息系统安全的需求分析  248

26.2.3  信息系统安全的设计  248

26.2.4  信息系统安全测评  248

第5天  模拟测试

信息安全工程师考试模拟试题  250

   上午一试题  250

   下午一试题  258

试题一  258

试题二  259

试题三  259

试题四  259

试题五  260

   上午一试题分析与答案  263

   下午一试题分析与答案  272

试题一  272

试题二  273

试题三  274

试题四  275

试题五  275

附录  常见词汇表  278

参考文献  287

后记  288
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

有破损如图
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP