批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!
¥ 25.37 5.3折 ¥ 48 全新
库存7件
作者朱小平 施游 编著
出版社水利水电出版社
ISBN9787517084211
出版时间2020-02
装帧平装
开本其他
定价48元
货号28524142
上书时间2024-11-23
计算机技术与软件专业技术资格(水平)考试是国内难度的计算机专业资格考试之一,其通过率一直不高。自信息安全工程师开考以来,考试风格还没有完全确定下来,所以通过率往往在8%~20%之间,考试本身是有一定难度的。
对于这种应试性的考试来说,“采用题海战术”确实是不二法门。但问题是,互联网上的习题成千上万,是不是都需要做一遍呢?考生是否有足够的时间来做大量的习题呢?
“采用题海战术”只是考试通关手段的一种表象,之所以通过题海战术应付考试,其真实原因是“大规模地做题使知识点更全面”,是做题者掌握了知识点,而不是题海战术本身。但在时间和精力有限的情况下,考生根本没有足够的时间采用题海战术,那要提高命中率,应该怎么办呢?
信息安全工程师考试上午考试有75道选择题,下午考试有5道案例题。作者通过对信息安全工程师考试的研究发现,该考试涉及的知识点往往不会超过100个,大量的题目围绕着有限的知识点反复考核,一模一样的题目再次出现的概率也不低。为此,我们总结了信息安全工程师考试常考的知识点,并选出了具有代表性的题目。通过学习本书,可以让你有效规避题海战术而达到想要的效果。
本书作为“攻克要塞”百题系列教辅之一,秉承了百题系列一贯的风格,即通过关键题目来攻克知识难点和重点,花较少的时间来通过软考。因此,本书侧重点仍然在“题”,做典型的题,掌握典型的知识点。本书结构完全匹配《信息安全工程师5天修炼》一书,并将知识点按重要性分为“重要、一般、零星”三类考点,这样,方便读者把握考点的考试侧重,并结合《信息安全工程师5天修炼》一书展开复习。
感谢学员在教学过程中给予的反馈!
感谢合作培训机构给予的支持!
感谢中国水利水电出版社在此套丛书上的尽心尽力!
我们自知本书并不完美,我们的研发团队也必然会持续完善本书。在阅读过程中,如果您有任何想法和建议,欢迎关注“攻克要塞”公众号,与我们进行交流。
编者
计算机技术与软件专业技术资格(水平)考试(简称“软考”),是目前行业内*权威的资格水平考试。信息安全工程师考试是中级软考,通过该考试并获得证书的人员,即已具备从事相应专业岗位工作的水平和能力。
信息安全工程师考试涉及知识面广、考点繁多,对于应试者存在较大的复习难度。本书是作者根据多年的软考培训经验,以及对*考试出题趋势的研判,对信息安全工程师考试的关键知识点及其考核方式进行了精心梳理,并对典型题目进行分析、归类、整理、总结而成。全书通过思维导图描述整个考试的知识体系,以典型题目带动知识点的复习并阐述解题的方法和技巧,通过对题目的选择和分析来覆盖考试大纲中的重点、难点及疑点。
本书可作为参加信息安全工程师考试考生的自学用书,也可作为软考培训班的教材或培训辅导用书。
朱小平:
资深软考培训师、网络规划设计师、高级工程师,主持或参与的网络工程与软件开发项目20余个,具有丰富的网络工程理论与实践经验。
拥有多年软考培训经验,并总结出一套独特而高效的学习方法,好评如潮,众多考生从中受益;近3年从事软考网络工程师培训几十场,学生遍布石化业、运输业、IT业、教育业各条战线。
施游:
一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试教学培训经验,软考题库建设参与者之一。目前专注于创新性软考学习模式的研发及创作,是软考过关神器——“软考必过卡”的主要作者。
前言
第1章 信息安全基础知识 1
1.1 信息安全研究方向 2
1.2 信息安全理论基础 2
1.3 信息安全方法论 3
1.4 信息系统安全层次 4
1.5 信息安全管理 5
1.5.1 密码管理 5
1.5.2 网络管理 6
1.5.3 设备管理 6
1.5.4 人员管理 7
1.6 ISO安全体系结构 8
1.7 信息安全风险管理 9
第2章 安全法规和标准 12
2.1 信息安全法律法规 12
2.1.1 信息安全法律法规体系 12
2.1.2 安全法规 13
2.1.3 安全政策 16
2.1.4 知识产权 18
2.2 信息安全标准 19
2.2.1 信息安全标准体系 19
2.2.2 标准化组织 20
2.2.3 信息安全标准 21
第3章 密码学 23
3.1 密码学基本概念 24
3.1.1 密码体制 24
3.1.2 古典密码及破译方法 25
3.1.3 量子算法 28
3.2 分组密码 29
3.2.1 分组密码的概念 29
3.2.2 DES算法 29
3.2.3 AES算法 32
3.2.4 SM4 33
3.2.5 分组密码工作模式 33
3.3 序列密码 34
3.3.1 线性反馈移位寄存器 34
3.3.2 RC4 35
3.3.3 ZUC 35
3.4 Hash函数 36
3.4.1 Hash 函数的安全性 36
3.4.2 MD5与SHA-1算法 36
3.4.3 SM3算法 37
3.4.4 HMAC 38
3.5 公钥密码体制 38
3.5.1 RSA密码 38
3.5.2 Diffie-Hellman与ELGamal体制 41
3.5.3 椭圆曲线密码 41
3.6 数字签名 43
3.7 认证 45
3.7.1 身份认证 45
3.7.2 报文认证 48
3.8 密钥管理 48
3.8.1 对称密钥分配 48
3.8.2 非对称公钥分配 50
第4章 计算机网络基础 53
4.1 网络体系结构 54
4.1.1 OSI 54
4.1.2 TCP/IP参考模型 54
4.2 物理层 55
4.2.1 数据通信理论知识 55
4.2.2 传输介质 55
4.2.3 常见网络设备 56
4.3 数据链路层 56
4.3.1 点对点协议 56
4.3.2 局域网的数据链路层结构 57
4.3.3 CSMA/CD 57
4.3.4 IEEE 802系列协议 58
4.3.5 IEEE 802.3规定的传输介质特性 59
4.4 网络层 59
4.4.1 IP协议与IP地址 59
4.4.2 地址规划与子网规划 61
4.4.3 ICMP 62
4.4.4 ARP和RARP 63
4.4.5 IPv6 64
4.4.6 NAT、NAPT 65
4.5 传输层 66
4.5.1 TCP 66
4.5.2 UDP 68
4.6 应用层 69
4.6.1 DNS 69
4.6.2 DHCP 70
4.6.3 WWW、HTTP 71
4.6.4 E-mail 71
4.6.5 FTP 72
4.6.6 SNMP 73
4.6.7 其他应用协议 73
4.7 路由协议 74
4.7.1 RIP 74
4.7.2 OSPF 75
4.7.3 BGP 76
4.7.4 IGMP 77
第5章 网络安全 78
5.1 常见网络安全威胁 79
5.1.1 APT 79
5.1.2 暗网 79
5.1.3 网络监听 80
5.1.4 口令破解 81
5.1.5 拒绝服务攻击与重放攻击 81
5.1.6 漏洞攻击 83
5.1.7 僵尸网络 83
5.1.8 网络钓鱼 83
5.1.9 网络欺骗 84
5.1.10 网站安全威胁 85
5.1.11 社会工程 86
5.2 恶意代码 87
5.2.1 恶意代码命名规则 87
5.2.2 CARO命名规则 89
5.2.3 计算机病毒 89
5.2.4 蠕虫 90
5.2.5 木马 91
5.2.6 恶意代码的防治 92
5.2.7 计算机取证 94
5.3 安全防御 94
5.3.1 安全扫描 94
5.3.2 网络隔离 96
5.3.3 网络蜜罐 96
5.3.4 匿名网络 97
5.3.5 网络存储与备份 98
5.4 安全设备 100
5.4.1 防火墙 100
5.4.2 入侵检测与入侵防护 102
5.4.3 VPN 104
5.4.4 网络协议分析与流量监控工具 106
5.5 无线网络安全 107
5.6 网络安全协议 110
5.6.1 RADIUS 110
5.6.2 SSL、TLS 110
5.6.3 HTTPS与S-HTTP 111
5.6.4 S/MIME 111
第6章 系统安全 113
6.1 计算机系统安全 114
6.1.1 安全的基本要素 114
6.1.2 可靠性 115
6.1.3 检错与纠错 116
6.1.4 计算机系统结构的安全 116
6.1.5 物理安全 117
6.1.6 人员安全 117
6.2 操作系统安全 118
6.2.1 操作系统的安全威胁 118
6.2.2 安全模型 118
6.2.3 访问控制 119
6.2.4 操作系统安全机制 121
6.2.5 安全操作系统 122
6.3 数据库安全 122
6.4 嵌入式系统安全 124
6.4.1 智能卡 124
6.4.2 USB Key 124
6.4.3 工控系统安全 125
6.4.4 智能终端安全 125
第7章 应用安全 127
7.1 Web安全 127
7.2 电子商务安全 128
7.2.1 电子商务的定义及安全需求 128
7.2.2 电子商务体系结构 129
7.2.3 SET协议 129
7.3 信息隐藏 131
7.3.1 信息隐藏技术 131
7.3.2 数字水印技术 131
7.4 隐私保护 132
7.5 网络舆情 133
第8章 信息系统安全 135
8.1 信息系统安全体系 135
8.2 信息系统安全的开发构建 136
8.3 安全工程能力评估 137
第9章 安全配置 138
9.1 Windows基础 138
9.2 Windows安全策略 139
9.3 Linux基础 141
9.4 Linux命令 141
第10章 案例分析 143
10.1 密码学概念题 143
试题一 143
试题二 145
试题三 146
10.2 安全工具与设备配置题 149
试题一 149
试题二 152
试题三 154
试题四 156
10.3 访问控制 158
试题一 158
试题二 160
10.4 程序安全与缓冲区溢出题 162
试题一 162
试题二 164
试题三 168
试题四 170
10.5 符号化过程题 173
试题一 173
试题二 174
试题三 176
试题四 178
10.6 Windows安全配置 180
试题一 180
10.7 Linux安全配置 182
试题一 182
10.8 恶意代码防护题 183
试题一 183
10.9 密码学算法题 185
试题一 185
第11章 模拟试题 188
11.1 上午一试题 188
11.2 下午一试题 196
试题一 196
试题二 197
试题三 198
试题四 200
试题五 201
11.3 上午一试题分析 201
11.4 下午一试题分析 208
参考文献 212
计算机技术与软件专业技术资格(水平)考试(简称“软考”),是目前行业内*权威的资格水平考试。信息安全工程师考试是中级软考,通过该考试并获得证书的人员,即已具备从事相应专业岗位工作的水平和能力。
信息安全工程师考试涉及知识面广、考点繁多,对于应试者存在较大的复习难度。本书是作者根据多年的软考培训经验,以及对*考试出题趋势的研判,对信息安全工程师考试的关键知识点及其考核方式进行了精心梳理,并对典型题目进行分析、归类、整理、总结而成。全书通过思维导图描述整个考试的知识体系,以典型题目带动知识点的复习并阐述解题的方法和技巧,通过对题目的选择和分析来覆盖考试大纲中的重点、难点及疑点。
本书可作为参加信息安全工程师考试考生的自学用书,也可作为软考培训班的教材或培训辅导用书。
本书特色:
— 没有更多了 —
以下为对购买帮助不大的评价