信息安全工程师考试32小时通关
-
【作 者】薛大龙
【I S B N 】978-7-5226-2424-2
【责任编辑】王开云
【适用读者群】科技
【出版时间】2024-07-01
【开 本】16开
【装帧信息】平装(光膜)
【版 次】第1版第1次印刷
【页 数】312
【千字数】467
【印 张】19.5
【定 价】¥68
【丛 书】暂无分类
【备注信息】
简介
本书特色
前言
章节列表
精彩阅读
下载资源
相关图书
信息安全工程师考试是全国计算机技术与软件专业技术资格(水平)考试的中级资格里报考人数较多的考试,通过信息安全工程师考试可获得中级工程师职称资格。
针对机考的改革,本书在保证知识的系统性与完整性的基础上,在易学性、学习有效性等方面进行了大幅度改进和提高。全书在全面分析知识点的基础之上,对整个学习架构进行了科学重构,可以极大地提高学习的有效性。另外,本书在每章后面还配有练习题,一站式解决考生的学习及练习问题。考生可通过学习本书,掌握考试的重点,熟悉试题形式及解答问题的方法和技巧等。
本书可作为考生备考信息安全工程师考试的学习教材,也可作为各类培训班的教材。
内容系统 保留普通教材的系统性、完整性,大幅提升易学性、有效性。
一站解决 各章配备高频考点习题及答案,书后配案例分析题特训,学练结合,一站解决。
有的放矢 通过对新考纲进行全面细致的分析,突出了分数占比高的知识点及重点、难点。
高效复习 丰富的软考培训及信息安全实践经验铸就32小时高效学习架构。
思维导图 大量思维导图可助同学们在脑海中建立学习地图,备考不盲目!
前 言
为什么选择本书
全国计算机技术与软件专业技术资格(水平)考试(简称“软考”)的历年平均通过率一般不超过20%,考试所涉及的知识范围较广,而考生一般又多忙于工作,仅靠官方教程,考生在有限时间内很难领略及把握考试的重点和难点。
编者作为软考培训一线讲师,多年来潜心研究软考知识体系,对历年的软考试题进行了深入分析、归纳与总结,并把这些规律性的东西融入到软考培训的教学当中,取得了非常显著的效果。但限于各方面条件,能够参加面授的考生还是相对少数,为了能让更多考生分享到我们的经验与成果,特组织编写了本书。本书具有以下几个特点:
青出于蓝:本书保留了普通教材的知识系统性及完整性的特点,但在易学性、学习有效性等方面进行了大幅度改进和提高。
有的放矢:通过对考试大纲的细致分析,让一些考试中的重点、难点及考生在学习过程中容易忽略的知识点在本书中有所体现。
超高效率:本书把编者团队中多名杰出讲师的教学经验、多年试题研究经验融汇在一起,形成了32小时超强学习架构。
一站式解决:本书还增加了典型的练习题及解析等众多内容,同时具备了教材与实战资料的功能。
本书作者不一般
本书由薛大龙担任主编,王开景、田禾、韩玉担任副主编。具体分工如下:王开景负责第1~15小时;田禾负责第20~32小时;韩玉负责第16~19小时。为了精心设计重要性高、代表性强、命题频率大、学一可得三的知识点,每小时还配备了练习题。全书由王开景统筹,薛大龙定稿。
薛大龙,北大博雅客座教授,北京市评标专家,CISP、CISP-DSG、全国计算机技术与软件专业技术资格(水平)考试辅导教材编委会主任,曾多次参与全国软考的命题与阅卷。非常熟悉命题要求、命题形式、命题难度、命题深度、命题重点及判卷标准等。
王开景,高级工程师、全国计算机技术与软件专业技术资格(水平)考试辅导用书编委会委员,网络规划设计师、信息系统项目管理师、信息安全工程师、网络工程师、系统集成项目管理工程师、CISP、HCIP、ITIL V4 Foundation。作为技术顾问全程参与了KVM虚拟化、“智慧城市”“雪亮工程”等大型信息化项目,并且在项目管理、IT运维方面也经验颇丰。
田禾,高级工程师,财政部政府采购评审专家。信息系统项目管理师、信息安全工程师、信息系统监理师、注册信息安全工程师、工业互联网安全工程师、国家重要信息系统保护人员、信息安全保障人员(安全集成、风险管理)。二十年安全行业从业经验,多家大型企业特邀培训讲师。曾主持或参与多个大型网络安全项目,具有丰富的实践和管理经验。
韩玉,高级工程师,全国计算机技术与软件专业技术资格(水平)考试辅导用书编委会委员,网络规划设计师、信息系统项目管理师、系统规划与管理师、信息安全工程师、数据库系统工程师、系统集成项目管理工程师、CISP、HCIP、PMP、PRINCE2 Practitioner、ITIL 4 MP。在医院信息管理中心工作近十年,具备全方位的项目管理和IT系统运维经历,并在网络安全方面积累了丰富的工作经验。
致谢
感谢中国水利水电出版社周春元编辑在本书的策划、选题的申报、写作大纲的确定以及编辑出版等方面付出的辛勤劳动和智慧,以及他给予我们的很多帮助。
感谢各位读者能够选择本书备考,祝大家顺利通过考试,技术成就梦想,越努力越幸运!
编 者
2023年12月于北京
前言
第1小时 计算机网络基础 1
1.0 章节考点分析 1
1.1 OSI模型和TCP/IP模型 2
1.2 MAC地址 3
1.3 IP数据报 3
1.4 IP地址 4
1.5 IPv6 6
1.6 TCP和UDP 9
1.7 TCP三次握手 11
1.8 常见网络协议 12
1.9 IP路由原理 18
1.10 练习题 21
第2小时 Linux基础知识 23
2.0 章节考点分析 23
2.1 Linux文件和目录管理 24
2.2 Linux用户和组管理 26
2.3 Linux网络配置 28
2.4 练习题 30
第3小时 标准规范和法律法规 33
3.0 章节考点分析 33
3.1 标准规范 34
3.2 中华人民共和国网络安全法 35
3.3 中华人民共和国密码法 37
3.4 中华人民共和国数据安全法 38
3.5 中华人民共和国个人信息保护法 40
3.6 网络安全审查办法 41
3.7 网络安全标准规范与测评 43
3.8 网络安全事业与应急响应制度 43
3.9 练习题 43
第4小时 网络安全等级保护2.0 45
4.0 章节考点分析 45
4.1 网络安全等级保护条例 46
4.2 计算机信息系统安全保护等级划分
准则 49
4.3 等级保护2.0安全框架 50
4.4 练习题 53
第5小时 专业英语 56
5.0 章节考点分析 56
5.1 信息安全相关词汇 57
5.2 历年真题演练 61
5.3 练习题 66
第6小时 网络信息安全概述 68
6.0 章节考点分析 68
6.1 网络信息安全基础 69
6.2 网络信息安全基本属性 69
6.3 网络安全目标与功能 69
6.4 网络信息安全基本技术需求 70
6.5 网络信息安全管理内容与方法 71
6.6 网络产品和服务审查 72
6.7 练习题 72
第7小时 网络攻击原理与常用方法 75
7.0 章节考点分析 75
7.1 网络攻击概述 76
7.2 网络攻击过程 77
7.3 网络攻击常见技术方法 80
7.4 黑客常用工具 83
7.5 练习题 84
第8小时 密码学基本理论 88
8.0 章节考点分析 88
8.1 密码学概况 89
8.2 密码体制分类 89
8.3 常见密码算法 90
8.4 Hash函数与数字签名 92
8.5 密码管理与数字证书 93
8.6 密钥交换协议和SSH 94
8.7 密码学网络安全应用 95
8.8 练习题 96
第9小时 网络安全体系与网络安全模型 99
9.0 章节考点分析 99
9.1 网络安全体系相关安全模型 100
9.2 网络安全原则 102
9.3 网络安全体系框架主要组成和
建设内容 103
9.4 网络安全体系建设案例 104
9.5 练习题 105
第10小时 物理与环境安全技术 108
10.0 章节考点分析 108
10.1 物理安全概念与要求 109
10.2 物理环境和机房安全分析与防护 110
10.3 设备实体安全分析与防护 113
10.4 存储介质安全分析与防护 114
10.5 练习题 114
第11小时 认证技术原理与应用 117
11.0 章节考点分析 117
11.1 认证概述 118
11.2 认证类型与认证过程 118
11.3 认证技术方法 119
11.4 认证主要产品与技术指标 122
11.5 认证技术应用 123
11.6 练习题 125
第12小时 访问控制技术原理与应用 129
12.0 章节考点分析 129
12.1 访问控制概述 130
12.2 访问控制模型 131
12.3 访问控制类型 131
12.4 访问控制策略设计与实现 132
12.5 访问控制过程与安全管理 133
12.6 访问控制主要产品 133
12.7 练习题 134
第13小时 防火墙技术原理与应用 136
13.0 章节考点分析 136
13.1 防火墙概述 137
13.2 防火墙类型与实现技术 138
13.3 防火墙主要产品与技术指标 143
13.4 防火墙防御体系结构类型 144
13.5 防火墙技术应用 145
13.6 练习题 148
第14小时 VPN技术原理与应用 151
14.0 章节考点分析 151
14.1 VPN概述 152
14.2 VPN类型和实现技术 152
14.3 VPN主要产品与技术指标 157
14.4 练习题 157
第15小时 入侵检测技术原理与应用 160
15.0 章节考点分析 160
15.1 入侵检测概述 161
15.2 入侵检测技术 162
15.3 入侵检测系统组成与分类 162
15.4 入侵检测系统主要产品和应用 163
15.5 练习题 165
第16小时 网络物理隔离技术原理与应用 168
16.0 章节考点分析 168
16.1 网络物理隔离概述 169
16.2 网络物理隔离机制与实现技术 169
16.3 网络物理隔离主要产品与技术指标 170
16.4 练习题 170
第17小时 网络安全审计技术原理与应用 173
17.0 章节考点分析 173
17.1 网络安全审计概述 174
17.2 网络安全审计系统组成与类型 174
17.3 网络安全审计机制与实现技术 175
17.4 网络安全审计主要产品与技术指标 176
17.5 练习题 177
第18小时 网络安全漏洞防护技术原理
与应用 181
18.0 章节考点分析 181
18.1 网络安全漏洞概述 182
18.2 网络安全漏洞分类与管理 182
18.3 网络安全漏洞扫描技术与应用 183
18.4 网络安全漏洞处置技术与应用 184
18.5 练习题 184
第19小时 恶意代码防范技术原理 187
19.0 章节考点分析 187
19.1 恶意代码概述 188
19.2 计算机病毒分析与防护 192
19.3 特洛伊木马分析与防护 194
19.4 网络蠕虫分析与防护 196
19.5 僵尸网络分析与防护 197
19.6 其他恶意代码分析与防护 198
19.7 恶意代码防护主要产品与技术指标 198
19.8 练习题 199
第20小时 网络安全主动防御技术与应用 203
20.0 章节考点分析 203
20.1 入侵阻断技术与应用 204
20.2 软件白名单技术与应用 204
20.3 网络流量清洗技术与应用 204
20.4 可信计算技术与应用 204
20.5 数字水印技术与应用 205
20.6 网络攻击陷阱技术与应用 206
20.7 入侵容忍及系统生存技术与应用 206
20.8 隐私保护技术与应用 207
20.9 练习题 207
第21小时 网络安全风险评估技术原理
与应用 209
21.0 章节考点分析 209
21.1 网络安全风险评估概述 210
21.2 网络安全风险评估过程 210
21.3 网络安全风险评估技术方法与工具 216
21.4 网络安全风险评估项目流程和工作
内容 218
21.5 练习题 218
第22小时 网络安全应急响应技术原理
与应用 220
22.0 章节考点分析 220
22.1 网络安全应急响应概述 221
22.2 网络安全应急响应组织建立与工作
机制 221
22.3 网络安全应急响应预案内容与类型 222
22.4 常见网络安全应急事件场景与处理
流程 222
22.5 网络安全应急响应技术与常见工具 223
22.6 练习题 226
第23小时 网络安全测评技术与标准 228
23.0 章节考点分析 228
23.1 网络安全测评概况 229
23.2 网络安全测评类型 229
23.3 网络安全测评流程与内容 229
23.4 网络安全测评技术与工具 230
23.5 网络安全测评质量管理与标准 231
23.6 练习题 231
第24小时 操作系统安全保护 233
24.0 章节考点分析 233
24.1 操作系统安全概述 234
24.2 Windows操作系统安全分析与防护 234
24.3 UNIX/Linux操作系统安全分析
与防护 236
24.4 练习题 238
第25小时 数据库系统安全 240
25.0 章节考点分析 240
25.1 数据库安全概况 241
25.2 数据库安全机制与实现技术 242
25.3 Oracle数据库安全分析与防护 243
25.4 MS SQL数据库安全分析与防护 243
25.5 MySQL数据库安全分析与防护 244
25.6 国产数据库安全分析与防护 244
25.7 练习题 244
第26小时 网络设备安全 246
26.0 章节考点分析 246
26.1 网络设备安全概况 247
26.2 网络设备安全机制与实现技术 247
26.3 网络设备安全增强技术方法 248
26.4 网络设备常见漏洞与解决方法 248
26.5 练习题 249
第27小时 网站安全需求分析与安全
保护工程 251
27.0 章节考点分析 251
27.1 网站安全威胁与需求分析 252
27.2 Apache Web安全分析与增强 252
27.3 IIS安全分析与增强 254
27.4 Web应用漏洞分析与防护 255
27.5 网站安全保护机制与技术方案 258
27.6 网站安全综合应用案例分析 258
27.7 练习题 259
第28小时 云计算安全需求分析与安全
保护工程 260
28.0 章节考点分析 260
28.1 云计算安全概念与威胁分析 261
28.2 云计算安全保护机制与技术方案 261
28.3 练习题 262
第29小时 工控安全需求分析与安全
保护工程 263
29.0 章节考点分析 263
29.1 工控系统安全威胁与需求分析 264
29.2 工控系统安全保护机制与技术 264
29.3 练习题 266
第30小时 移动应用安全需求分析与安全
保护工程 268
30.0 章节考点分析 268
30.1 移动应用安全威胁与需求分析 269
30.2 Android系统安全与保护机制 269
30.3 iOS系统安全与保护机制 270
30.4 移动应用安全保护机制与技术方案 271
30.5 移动应用安全综合应用案例分析 272
30.6 练习题 273
第31小时 大数据安全需求分析与安全
保护工程 274
31.0 章节考点分析 274
31.1 大数据安全威胁与需求分析 275
31.2 大数据安全保护机制与技术方案 275
31.3 练习题 276
第32小时 案例分析 278
32.0 章节考点分析 278
32.1 案例分析考情分析 279
32.2 Linux安全基础 280
32.3 Windows安全机制 284
32.4 日志分析 286
32.5 Snort 291
32.6 Wireshark过滤规则 293
32.7 ASCII编码 294
32.8 练习题 296
参考文献 300
- Linux系统管理(openEuler版) [主编 许兴鹍 黄君羡]
- Web前端开发从学到用完美实践 [阮晓龙 冯顺磊 编著]
- 用英语讲中国故事(全视频 彩色版)上、下册 [主编 谢亮亮 汪洋]
- 新时代大学生美育教育 [穆林 刘苍劲 彭圣芳]
- 电子商务英语 [丁文毅 严慧]
- 智能可穿戴项目化教程 [曾文波 陈赵云]
- 视觉设计解析与实战教程 [姜春磊 杨晓]
- 电子产品制图与制版案例教程 [邹莉莉 苏文斌 贺小艳]
- 设计新维度:CMF元素与创新产品设计 [彭小鹏]
- 园林树木识别与应用 [主编 张玉泉]
- 文本信息处理与应用 [主编 何黎松 姚香秀]
- 工业机器人编程及应用(第二版) [主编 向艳芳 胡月霞]
- C语言程序设计(第二版) [主编 刘祖珉 赵仕波]
- 数据分析与应用 [主编 孙伟 王兰芹]
- Linux操作系统配置与管理项目化教程(第二版) [主编 白玉羚 刘金明 闫 淼]
- Ansys SpaceClaim直接建模与仿真指南 [蔡宜时 编著]
- 基于大数据的智慧农业管理平台关键技术研究与实践 [周永福 著]
- 健美运动 [戴显岩]
- Python程序开发基础(AI+微课版) [赵艳莉 曾鑫]
- 大学生心理困境突围之路 [张珏 著]
- 机器学习基础与实践 [主编 李晓峰 胥文婷 李云波]
- 大模型应用实战 DeepSeek+即梦AI+剪映重塑创作 [丁红 杨彦彦 丁丁 编著]
- HarmonyOS从入门到精通 [陈赵云 周永福 杨 浪]
- 用英语发现世界:欧美文化篇 [李小丽 张薇 编著]
- 大学体育教程 [戴显岩]
- 新一代信息技术 [李佼辉 任雪冬]
- 轨道交通类专门用途英语教程 [李德华主编 商晔副主编]
- 建设工程项目团队知识异质性对团队绩效的影响研究 [胡可]
- 新时代元阳梯田 云南现代化高原立体灌区 前世 今生 未来 [云南省水利水电勘测设计研究院 ]
- 网络工程师章节习题与考点特训(适配第6版考纲) [夏杰 编著]

