热门关键字:  听力密码  单词密码  新概念美语  巧用听写练听力  零起点

信息安全工程师5天修炼(第二版)

中国水利水电出版社
    【作 者】施游 朱小平 编著 【I S B N 】978-7-5170-9462-3 【责任编辑】王开云 【适用读者群】科技 【出版时间】2021-03-01 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】300 【千字数】441 【印 张】18.75 【定 价】58 【丛 书】暂无分类 【备注信息】
图书详情

    计算机软件考试作为国家级的专业技术人员资格水平考试,是目前行业内最具权威的考试。信息安全工程师考试的级别为中级,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力。

    本书根据信息安全工程师考试大纲(第二版)的要求,结合作者的培训经验,精心设计了5天的学习架构:利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并详细地阐述和分析;对于一般性的知识点和通俗易懂的知识,则简单分析。最终实现把书读透,花较少的精力也能获得更好的成绩。最后,还给出了一套全真的模拟试题并做了详细的分析。

    5天精华,饱含著名一线培训讲师黄金经验

    基于历年考点分布大数据组织编写,内容系统,重点突出

    精确匹配考纲,方法独特,提炼精辟

    集教程、真题、习题功能于一身,备考事半功倍

    “攻克要塞”公众号提供全天候支持

    网络安全已成为信息时代国家安全的战略基石。随着互联网、信息技术的飞速发展,政治、经济、军事等领域都面临着网络与信息安全等问题。一旦信息基础设施被破坏、信息泄露,将给国家、企业、个人带来巨大的损失和影响。维护网络与信息安全就成了国家、社会、企业发展的前提。网络安全成为关乎全局的重大问题,信息化程度越高的行业,其安全工作越重要,对相关人才的需求也越迫切。

    计算机软件考试作为国家级的专业技术人员资格水平考试,是目前行业内最权威的考试。计算机软件考试已纳入全国专业技术人员职业资格证书制度的统一规划,信息安全工程师考试的级别为中级,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要择优聘任获得证书的人员担任相应的专业技术职务(中级对应工程师)。

    为了帮助“准信息安全工程师”们,我们就以线上和线下培训经典的5天时间,共30多个学时作为学习时序,将本书命名为“信息安全工程师5天修炼”,寄希望于考生能在5天的时间里有所飞跃。5天的时间很短,但真正深入学习也很不容易。真诚地希望“准信息安全工程师”们能抛弃一切杂念,静下心来,将5天的学习当作一个修炼项目来做,相信一定会有意外的收获。

    新版的信息安全工程师考试大纲所要求的考试范围更为广泛,涉及网络与信息安全基础、网络安全法规与标准、计算机网络基础、密码学基础、网络安全、操作系统安全、数据库系统安全等领域的知识。这里每个领域的知识,都可以扩展为一门或者多门课程。同时,大部分考生是没有足够的时间反复阅读教程的,也没有时间和精力耗费在旷日持久的复习上。所以,我们坚持简化教程、突出重点,利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并详细地阐述和分析;对于一般性的知识点和通俗易懂的知识简单分析。最终实现把书读透,花较少的精力也能获得更好的成绩。

    感谢学员们在教学过程中给予的反馈!

    感谢合作培训机构给予的支持!

    感谢中国水利水电出版社在此书上的尽心尽力!

    感谢湖南师范大学信息化中心及其他部门同事的大力支持,他们为本书提供了不少宝贵的建议,甚至参与了部分编写工作!

    我们自知本书并不完美,我们的教师团队也必然会持续完善本书。读者在阅读过程中有任何想法和意见,欢迎关注“攻克要塞”公众号(可扫描下方二维码),与我们交流。

    前言

    冲关前的准备 1
    ◎考试形式解读 1
    ◎答题注意事项 1
    ◎制订复习计划 2
    第1天 网络与信息安全理论
    第1章 网络与信息安全概述 4
    1.1 信息安全的研究方向与现状 4
    1.2 信息安全的基本要素 5
    1.3 信息安全的目标和功能 5
    1.4 信息安全理论基础 6
    1.5 信息系统安全层次 6
    1.6 信息安全管理 7
    1.7 计算机系统安全 8
    1.7.1 系统可靠性涉及的概念 8
    1.7.2 人员安全管理 10
    1.7.3 网络安全等级保护 10
    第2章 网络安全法律与标准 11
    2.1 信息安全法律法规 11
    2.1.1 信息安全法律法规体系 11
    2.1.2 安全法规 12
    2.1.3 安全政策 21
    2.2 信息安全标准 30
    2.2.1 信息安全标准体系 30
    2.2.2 标准化组织 30
    2.2.3 信息安全标准 32
    第3章 密码学基础 33
    3.1 密码学基本概念 34
    3.1.1 密码体制 34
    3.1.2 古典密码及破译方法 35
    3.1.3 量子算法 37
    3.1.4 常用加密算法汇总分析 38
    3.2 分组密码 39
    3.2.1 分组密码的概念 39
    3.2.2 DES 39
    3.2.3 IDEA 46
    3.2.4 AES 46
    3.2.5 SM1和SM4 46
    3.3 Hash函数 47
    3.3.1 Hash 函数的安全性 47
    3.3.2 MD5与SHA-1算法 48
    3.3.3 SM3 48
    3.4 公钥密码体制 48
    3.4.1 RSA密码 49
    3.4.2 Diffie-Hellman与ElGamal体制 54
    3.4.3 椭圆曲线与SM2 54
    3.5 数字签名 54
    3.5.1 数字签名概述 54
    3.5.2 SM9 55
    3.6 密码管理 55
    3.6.1 密码管理过程 55
    3.6.2 对称密钥分配(Kerberos) 56
    3.6.3 非对称密钥分配 58
    3.7 数字证书 58
    第4章 安全体系结构 59
    4.1 安全模型 60
    4.1.1 常见安全模型 60
    4.1.2 BLP与Biba安全特性比较 61
    4.1.3 能力成熟度模型 62
    4.2 网络安全原则 65
    4.3 网络安全体系 65
    4.3.1 ISO安全体系结构 66
    4.3.2 通用网络安全体系 67
    第5章 认证 68
    5.1 认证概述 68
    5.2 认证依据 69
    5.3 常见的认证过程 69
    5.4 常见的认证技术 71
    5.4.1 口令认证 71
    5.4.2 智能卡 72
    5.4.3 单点登录 73
    5.4.4 生物特征认证 74
    5.4.5 其他认证方式 74
    第6章 计算机网络基础 75
    6.1 网络体系结构 75
    6.1.1 OSI参考模型 75
    6.1.2 TCP/IP参考模型 76
    6.2 物理层 76
    6.3 数据链路层 76
    6.4 网络层 77
    6.4.1 IPv4地址 77
    6.4.2 IP地址分类 77
    6.5 传输层 79
    6.5.1 TCP 79
    6.5.2 UDP 81
    6.6 应用层 82
    6.6.1 DNS 82
    6.6.2 DHCP 82
    6.6.3 WWW、HTTP 82
    6.6.4 E-mail 83
    6.6.5 FTP 84
    6.6.6 SNMP 84
    6.6.7 SSH 85
    6.7 网络安全协议 86
    6.7.1 RADIUS 86
    6.7.2 SSL、TLS 87
    6.7.3 HTTPS与S-HTTP 88
    6.7.4 S/MIME 89
    第7章 物理和环境安全 89
    7.1 物理安全 89
    7.2 威胁物理安全的手段 90
    7.3 机房安全 90
    7.3.1 《计算机场地通用规范》 90
    7.3.2 《数据中心设计规范》 90
    7.3.3 《互联网数据中心工程技术规范》 91
    7.3.4 《电子政务电子认证服务业务规则
    规范》 92
    7.4 《信息安全技术 信息系统物理安全
    技术要求》 92
    7.5 线路与设备安全 93
    第8章 网络攻击原理 93
    8.1 网络攻击分类 94
    8.2 网络攻击模型 94
    8.3 网络攻击过程 95
    8.4 常见的网络攻击 96
    8.4.1 端口扫描 96
    8.4.2 缓冲区溢出 97
    8.4.3 拒绝服务 101
    8.4.4 口令破解 103
    8.4.5 恶意代码 103
    8.4.6 网络钓鱼 103
    8.4.7 网络监听 104
    8.4.8 SQL注入 104
    8.4.9 社会工程 105
    8.4.10 代理技术 106
    8.4.11 电子监听 106
    8.4.12 漏洞扫描 106
    8.4.13 会话劫持 106
    8.4.14 数据加密 106
    8.4.15 暗网 106
    8.5 常见的网络攻击工具 107
    第9章 访问控制 107
    9.1 访问控制基本概念 108
    9.2 访问控制机制 109
    9.2.1 按列分解访问控制矩阵 109
    9.2.2 按行分解访问控制矩阵 109
    9.3 访问控制类型 110
    9.3.1 自主访问控制 110
    9.3.2 强制访问控制 110
    9.3.3 基于角色的访问控制 111
    9.3.4 基于属性的访问控制 111
    9.4 访问控制的管理 111
    9.5 访问控制产品 112
    第2天 网络安全设备与技术
    第10章 VPN 113
    10.1 VPN隧道技术 113
    10.2 IPSec 114
    10.3 VPN产品 115
    第11章 防火墙 116
    11.1 防火墙体系结构 117
    11.1.1 防火墙安全区域划分 117
    11.1.2 常见防火墙体系结构 117
    11.1.3 白名单与黑名单机制 119
    11.1.4 防火墙功能与风险 119
    11.2 常见的防火墙技术 119
    11.2.1 包过滤防火墙 119
    11.2.2 代理服务器式防火墙 119
    11.2.3 基于状态检测的防火墙 119
    11.2.4 应用服务代理 119
    11.2.5 Web防火墙 120
    11.2.6 数据库防火墙 120
    11.2.7 下一代防火墙 120
    11.3 防火墙规则 120
    11.4 ACL 121
    11.4.1 思科ACL配置 121
    11.4.2 华为ACL配置 123
    11.5 NAT 124
    11.5.1 基本NAT 124
    11.5.2 NAPT 124
    11.6 网络协议分析与流量监控 124
    11.6.1 网络流量监控技术 125
    11.6.2 协议分析 125
    11.6.3 常见的网络协议分析与流量监控
    工具 126
    第12章 IDS与IPS 126
    12.1 IDS 126
    12.1.1 入侵检测系统的作用 127
    12.1.2 入侵检测模型 127
    12.1.3 入侵检测技术 127
    12.1.4 入侵检测系统体系结构 128
    12.1.5 入侵检测部署 129
    12.2 IPS 129
    第13章 漏洞扫描与物理隔离 130
    13.1 漏洞扫描概述 130
    13.1.1 漏洞分类 130
    13.1.2 漏洞获取 131
    13.1.3 漏洞扫描工具 131
    13.1.4 漏洞处置 131
    13.2 物理隔离 132
    13.2.1 物理隔离分类 132
    13.2.2 物理隔离技术 133
    第14章 网络安全审计 134
    14.1 安全审计系统基本概念 135
    14.2 安全审计系统基本组成与类型 135
    14.3 安全审计技术与产品 136
    第15章 恶意代码防范 137
    15.1 恶意代码概述 137
    15.1.1 恶意代码命名规则 137
    15.1.2 恶意代码生存与攻击技术 138
    15.1.3 恶意代码分析与防范技术 140
    15.2 计算机病毒 140
    15.2.1 计算机病毒原理 141
    15.2.2 计算机病毒防范技术 141
    15.3 木马 141
    15.3.1 木马原理 141
    15.3.2 木马植入和隐藏 142
    15.3.3 木马防范 142
    15.4 蠕虫 143
    15.4.1 蠕虫原理 143
    15.4.2 蠕虫防范 143
    15.5 僵尸网络 143
    15.6 APT 144
    15.7 逻辑炸弹、陷门、间谍软件、细菌 144
    第16章 网络安全主动防御 144
    16.1 黑名单与白名单 145
    16.2 流量清洗 145
    16.3 可信计算 146
    16.4 信息隐藏 146
    16.5 数字水印 147
    16.5.1 数字水印原理 148
    16.5.2 数字水印算法 149
    16.5.3 视频水印 149
    16.6 隐私保护 150
    16.6.1 隐私保护技术 150
    16.6.2 隐私保护技术度量 151
    16.6.3 位置隐私保护 151
    16.7 网络陷阱 151
    16.7.1 蜜罐主机 151
    16.7.2 陷阱网络 152
    16.8 匿名网络 152
    16.9 入侵容忍与系统生存技术 152
    第17章 网络设备与无线网安全 153
    17.1 交换机安全 153
    17.1.1 交换机分类 153
    17.1.2 VLAN基础知识 154
    17.1.3 STP 154
    17.1.4 VRRP 154
    17.1.5 交换机安全威胁 154
    17.1.6 交换机安全配置 155
    17.2 路由器安全 155
    17.2.1 路由器的分类 155
    17.2.2 路由协议 155
    17.2.3 路由器安全威胁 158
    17.2.4 路由器安全技术 158
    17.2.5 路由器安全配置 158
    17.3 VPN 160
    17.3.1 VPN配置基本知识 161
    17.3.2 IPSec VPN配置 162
    17.4 无线网络安全 164
    17.4.1 WPKI 164
    17.4.2 WEP 165
    17.4.3 IEEE 802.11i 165
    17.4.4 WAPI 165
    17.4.5 无线个域网安全 166
    第3天 基础设施与底层系统安全
    第18章 操作系统安全 169
    18.1 操作系统安全概述 170
    18.1.1 操作系统安全需求 170
    18.1.2 操作系统的安全威胁 170
    18.1.3 访问控制机制 170
    18.1.4 操作系统安全机制 171
    18.1.5 安全操作系统 172
    18.2 Windows基础 173
    18.2.1 域与活动目录 173
    18.2.2 用户与组 174
    18.2.3 文件系统与分区管理 175
    18.2.4 IP配置网络命令 176
    18.3 Windows安全策略 180
    18.3.1 账户策略 180
    18.3.2 本地策略 180
    18.3.3 高级安全Windows防火墙 182
    18.3.4 事件查看器 183
    18.4 Windows安全体系 184
    18.4.1 Windows认证机制 184
    18.4.2 Windows 访问控制机制 185
    18.4.3 Windows日志 189
    18.4.4 Windows其他安全机制 189
    18.4.5 常见的Windows系统安全问题 190
    18.4.6 Windows系统安全增强 190
    18.5 Linux基础 190
    18.5.1 分区与文件管理 190
    18.5.2 系统运行级别 192
    18.5.3 守护进程 192
    18.5.4 常见配置文件 193
    18.6 Linux命令 193
    18.6.1 系统与文件管理命令 193
    18.6.2 网络配置命令 200
    18.7 Linux/UNIX安全体系 204
    18.7.1 Linux安全机制 204
    18.7.2 Linux安全增强 205
    第19章 数据库系统安全 206
    19.1 数据库安全概述 207
    19.1.1 数据库安全性 207
    19.1.2 数据库完整性 209
    19.1.3 数据库并发控制 209
    19.1.4 数据库的备份与恢复 209
    19.1.5 数据库访问控制 209
    19.1.6 安全数据库标准 210
    19.1.7 多级安全数据库 211
    19.2 网络存储与备份 211
    19.3 数据库系统安全 213
    19.3.1 Oracle数据库系统安全 213
    19.3.2 MS SQL数据库系统安全 214
    19.3.3 MySQL数据库系统安全 215
    19.4 大数据安全 216
    第20章 网站安全与电子商务安全 217
    20.1 Web安全威胁与防护 217
    20.2 Apache系统安全 219
    20.2.1 Apache安全机制 219
    20.2.2 Apache安全增强 220
    20.3 IIS安全 221
    20.3.1 IIS安全机制 221
    20.3.2 IIS安全增强 222
    20.4 电子商务安全 222
    20.4.1 电子商务的定义及安全需求 222
    20.4.2 电子商务体系结构 222
    20.4.3 SET协议 223
    第21章 云、工控、移动应用安全 225
    21.1 云安全 225
    21.1.1 云安全需求 226
    21.1.2 云安全机制 226
    21.2 工控安全 226
    21.3 移动互联网安全 227
    21.3.1 iOS系统 227
    21.3.2 Android系统 227
    21.3.3 智能终端安全 228
    21.3.4 移动APP安全 229
    第4天 网络安全管理
    第22章 安全风险评估 230
    22.1 安全评估概念 230
    22.2 风险评估过程 232
    22.2.1 评估准备 233
    22.2.2 资产识别 233
    22.2.3 威胁识别 233
    22.2.4 脆弱性识别 233
    22.2.5 已实施的安全措施分析 233
    22.2.6 风险分析 233
    22.2.7 网络安全风险处置 236
    22.3 安全风险评估方法 236
    第23章 安全应急响应 237
    23.1 网络安全事件 238
    23.1.1 网络安全事件分类 238
    23.1.2 网络安全事件分级 238
    23.2 应急事件处置流程 239
    23.3 网络安全事件应急演练 240
    23.4 网络安全应急响应技术与常见工具 240
    23.5 计算机取证 240
    第24章 安全测评 242
    24.1 安全测评标准 242
    24.2 安全测评类型 243
    24.3 安全测评流程与内容 244
    24.4 安全测评技术与工具 245
    第25章 安全管理 245
    25.1 密码管理 246
    25.2 网络管理 246
    25.3 设备管理 246
    25.4 人员管理 246
    第26章 信息系统安全 247
    26.1 信息系统安全体系 247
    26.2 信息系统安全的开发构建 248
    26.2.1 信息系统开发生命周期 248
    26.2.2 信息系统安全的需求分析 248
    26.2.3 信息系统安全的设计 248
    26.2.4 信息系统安全测评 248
    第5天 模拟测试
    信息安全工程师考试模拟试题 250
    上午一试题 250
    下午一试题 258
    试题一 258
    试题二 259
    试题三 259
    试题四 259
    试题五 260
    上午一试题分析与答案 263
    下午一试题分析与答案 272
    试题一 272
    试题二 273
    试题三 274
    试题四 275
    试题五 275
    附录 常见词汇表 278
    参考文献 287
    后记 288





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册