热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

信息安全工程师考试32小时通关

中国水利水电出版社
    【作 者】薛大龙 【I S B N 】978-7-5226-2424-2 【责任编辑】王开云 【适用读者群】科技 【出版时间】2024-07-01 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】312 【千字数】467 【印 张】19.5 【定 价】68 【丛 书】暂无分类 【备注信息】
图书详情

    信息安全工程师考试是全国计算机技术与软件专业技术资格(水平)考试的中级资格里报考人数较多的考试,通过信息安全工程师考试可获得中级工程师职称资格。

    针对机考的改革,本书在保证知识的系统性与完整性的基础上,在易学性、学习有效性等方面进行了大幅度改进和提高。全书在全面分析知识点的基础之上,对整个学习架构进行了科学重构,可以极大地提高学习的有效性。另外,本书在每章后面还配有练习题,一站式解决考生的学习及练习问题。考生可通过学习本书,掌握考试的重点,熟悉试题形式及解答问题的方法和技巧等。

    本书可作为考生备考信息安全工程师考试的学习教材,也可作为各类培训班的教材。

    内容系统 保留普通教材的系统性、完整性,大幅提升易学性、有效性。

    一站解决 各章配备高频考点习题及答案,书后配案例分析题特训,学练结合,一站解决。

    有的放矢 通过对新考纲进行全面细致的分析,突出了分数占比高的知识点及重点、难点。

    高效复习 丰富的软考培训及信息安全实践经验铸就32小时高效学习架构。

    思维导图 大量思维导图可助同学们在脑海中建立学习地图,备考不盲目!

    前 言

    为什么选择本书

    全国计算机技术与软件专业技术资格(水平)考试(简称“软考”)的历年平均通过率一般不超过20%,考试所涉及的知识范围较广,而考生一般又多忙于工作,仅靠官方教程,考生在有限时间内很难领略及把握考试的重点和难点。

    编者作为软考培训一线讲师,多年来潜心研究软考知识体系,对历年的软考试题进行了深入分析、归纳与总结,并把这些规律性的东西融入到软考培训的教学当中,取得了非常显著的效果。但限于各方面条件,能够参加面授的考生还是相对少数,为了能让更多考生分享到我们的经验与成果,特组织编写了本书。本书具有以下几个特点:

     青出于蓝:本书保留了普通教材的知识系统性及完整性的特点,但在易学性、学习有效性等方面进行了大幅度改进和提高。

     有的放矢:通过对考试大纲的细致分析,让一些考试中的重点、难点及考生在学习过程中容易忽略的知识点在本书中有所体现。

     超高效率:本书把编者团队中多名杰出讲师的教学经验、多年试题研究经验融汇在一起,形成了32小时超强学习架构。

     一站式解决:本书还增加了典型的练习题及解析等众多内容,同时具备了教材与实战资料的功能。

    本书作者不一般

    本书由薛大龙担任主编,王开景、田禾、韩玉担任副主编。具体分工如下:王开景负责第1~15小时;田禾负责第20~32小时;韩玉负责第16~19小时。为了精心设计重要性高、代表性强、命题频率大、学一可得三的知识点,每小时还配备了练习题。全书由王开景统筹,薛大龙定稿。

    薛大龙,北大博雅客座教授,北京市评标专家,CISP、CISP-DSG、全国计算机技术与软件专业技术资格(水平)考试辅导教材编委会主任,曾多次参与全国软考的命题与阅卷。非常熟悉命题要求、命题形式、命题难度、命题深度、命题重点及判卷标准等。

    王开景,高级工程师、全国计算机技术与软件专业技术资格(水平)考试辅导用书编委会委员,网络规划设计师、信息系统项目管理师、信息安全工程师、网络工程师、系统集成项目管理工程师、CISP、HCIP、ITIL V4 Foundation。作为技术顾问全程参与了KVM虚拟化、“智慧城市”“雪亮工程”等大型信息化项目,并且在项目管理、IT运维方面也经验颇丰。

    田禾,高级工程师,财政部政府采购评审专家。信息系统项目管理师、信息安全工程师、信息系统监理师、注册信息安全工程师、工业互联网安全工程师、国家重要信息系统保护人员、信息安全保障人员(安全集成、风险管理)。二十年安全行业从业经验,多家大型企业特邀培训讲师。曾主持或参与多个大型网络安全项目,具有丰富的实践和管理经验。

    韩玉,高级工程师,全国计算机技术与软件专业技术资格(水平)考试辅导用书编委会委员,网络规划设计师、信息系统项目管理师、系统规划与管理师、信息安全工程师、数据库系统工程师、系统集成项目管理工程师、CISP、HCIP、PMP、PRINCE2 Practitioner、ITIL 4 MP。在医院信息管理中心工作近十年,具备全方位的项目管理和IT系统运维经历,并在网络安全方面积累了丰富的工作经验。

    致谢

    感谢中国水利水电出版社周春元编辑在本书的策划、选题的申报、写作大纲的确定以及编辑出版等方面付出的辛勤劳动和智慧,以及他给予我们的很多帮助。

    感谢各位读者能够选择本书备考,祝大家顺利通过考试,技术成就梦想,越努力越幸运!

    编 者

    2023年12月于北京


    前言

    第1小时 计算机网络基础 1
    1.0 章节考点分析 1
    1.1 OSI模型和TCP/IP模型 2
    1.2 MAC地址 3
    1.3 IP数据报 3
    1.4 IP地址 4
    1.5 IPv6 6
    1.6 TCP和UDP 9
    1.7 TCP三次握手 11
    1.8 常见网络协议 12
    1.9 IP路由原理 18
    1.10 练习题 21
    第2小时 Linux基础知识 23
    2.0 章节考点分析 23
    2.1 Linux文件和目录管理 24
    2.2 Linux用户和组管理 26
    2.3 Linux网络配置 28
    2.4 练习题 30
    第3小时 标准规范和法律法规 33
    3.0 章节考点分析 33
    3.1 标准规范 34
    3.2 中华人民共和国网络安全法 35
    3.3 中华人民共和国密码法 37
    3.4 中华人民共和国数据安全法 38
    3.5 中华人民共和国个人信息保护法 40
    3.6 网络安全审查办法 41
    3.7 网络安全标准规范与测评 43
    3.8 网络安全事业与应急响应制度 43
    3.9 练习题 43
    第4小时 网络安全等级保护2.0 45
    4.0 章节考点分析 45
    4.1 网络安全等级保护条例 46
    4.2 计算机信息系统安全保护等级划分
    准则 49
    4.3 等级保护2.0安全框架 50
    4.4 练习题 53
    第5小时 专业英语 56
    5.0 章节考点分析 56
    5.1 信息安全相关词汇 57
    5.2 历年真题演练 61
    5.3 练习题 66
    第6小时 网络信息安全概述 68
    6.0 章节考点分析 68
    6.1 网络信息安全基础 69
    6.2 网络信息安全基本属性 69
    6.3 网络安全目标与功能 69
    6.4 网络信息安全基本技术需求 70
    6.5 网络信息安全管理内容与方法 71
    6.6 网络产品和服务审查 72
    6.7 练习题 72
    第7小时 网络攻击原理与常用方法 75
    7.0 章节考点分析 75
    7.1 网络攻击概述 76
    7.2 网络攻击过程 77
    7.3 网络攻击常见技术方法 80
    7.4 黑客常用工具 83
    7.5 练习题 84
    第8小时 密码学基本理论 88
    8.0 章节考点分析 88
    8.1 密码学概况 89
    8.2 密码体制分类 89
    8.3 常见密码算法 90
    8.4 Hash函数与数字签名 92
    8.5 密码管理与数字证书 93
    8.6 密钥交换协议和SSH 94
    8.7 密码学网络安全应用 95
    8.8 练习题 96
    第9小时 网络安全体系与网络安全模型 99
    9.0 章节考点分析 99
    9.1 网络安全体系相关安全模型 100
    9.2 网络安全原则 102
    9.3 网络安全体系框架主要组成和
    建设内容 103
    9.4 网络安全体系建设案例 104
    9.5 练习题 105
    第10小时 物理与环境安全技术 108
    10.0 章节考点分析 108
    10.1 物理安全概念与要求 109
    10.2 物理环境和机房安全分析与防护 110
    10.3 设备实体安全分析与防护 113
    10.4 存储介质安全分析与防护 114
    10.5 练习题 114
    第11小时 认证技术原理与应用 117
    11.0 章节考点分析 117
    11.1 认证概述 118
    11.2 认证类型与认证过程 118
    11.3 认证技术方法 119
    11.4 认证主要产品与技术指标 122
    11.5 认证技术应用 123
    11.6 练习题 125
    第12小时 访问控制技术原理与应用 129
    12.0 章节考点分析 129
    12.1 访问控制概述 130
    12.2 访问控制模型 131
    12.3 访问控制类型 131
    12.4 访问控制策略设计与实现 132
    12.5 访问控制过程与安全管理 133
    12.6 访问控制主要产品 133
    12.7 练习题 134
    第13小时 防火墙技术原理与应用 136
    13.0 章节考点分析 136
    13.1 防火墙概述 137
    13.2 防火墙类型与实现技术 138
    13.3 防火墙主要产品与技术指标 143
    13.4 防火墙防御体系结构类型 144
    13.5 防火墙技术应用 145
    13.6 练习题 148
    第14小时 VPN技术原理与应用 151
    14.0 章节考点分析 151
    14.1 VPN概述 152
    14.2 VPN类型和实现技术 152
    14.3 VPN主要产品与技术指标 157
    14.4 练习题 157
    第15小时 入侵检测技术原理与应用 160
    15.0 章节考点分析 160
    15.1 入侵检测概述 161
    15.2 入侵检测技术 162
    15.3 入侵检测系统组成与分类 162
    15.4 入侵检测系统主要产品和应用 163
    15.5 练习题 165
    第16小时 网络物理隔离技术原理与应用 168
    16.0 章节考点分析 168
    16.1 网络物理隔离概述 169
    16.2 网络物理隔离机制与实现技术 169
    16.3 网络物理隔离主要产品与技术指标 170
    16.4 练习题 170
    第17小时 网络安全审计技术原理与应用 173
    17.0 章节考点分析 173
    17.1 网络安全审计概述 174
    17.2 网络安全审计系统组成与类型 174
    17.3 网络安全审计机制与实现技术 175
    17.4 网络安全审计主要产品与技术指标 176
    17.5 练习题 177
    第18小时 网络安全漏洞防护技术原理
    与应用 181
    18.0 章节考点分析 181
    18.1 网络安全漏洞概述 182
    18.2 网络安全漏洞分类与管理 182
    18.3 网络安全漏洞扫描技术与应用 183
    18.4 网络安全漏洞处置技术与应用 184
    18.5 练习题 184
    第19小时 恶意代码防范技术原理 187
    19.0 章节考点分析 187
    19.1 恶意代码概述 188
    19.2 计算机病毒分析与防护 192
    19.3 特洛伊木马分析与防护 194
    19.4 网络蠕虫分析与防护 196
    19.5 僵尸网络分析与防护 197
    19.6 其他恶意代码分析与防护 198
    19.7 恶意代码防护主要产品与技术指标 198
    19.8 练习题 199
    第20小时 网络安全主动防御技术与应用 203
    20.0 章节考点分析 203
    20.1 入侵阻断技术与应用 204
    20.2 软件白名单技术与应用 204
    20.3 网络流量清洗技术与应用 204
    20.4 可信计算技术与应用 204
    20.5 数字水印技术与应用 205
    20.6 网络攻击陷阱技术与应用 206
    20.7 入侵容忍及系统生存技术与应用 206
    20.8 隐私保护技术与应用 207
    20.9 练习题 207
    第21小时 网络安全风险评估技术原理
    与应用 209
    21.0 章节考点分析 209
    21.1 网络安全风险评估概述 210
    21.2 网络安全风险评估过程 210
    21.3 网络安全风险评估技术方法与工具 216
    21.4 网络安全风险评估项目流程和工作
    内容 218
    21.5 练习题 218
    第22小时 网络安全应急响应技术原理
    与应用 220
    22.0 章节考点分析 220
    22.1 网络安全应急响应概述 221
    22.2 网络安全应急响应组织建立与工作
    机制 221
    22.3 网络安全应急响应预案内容与类型 222
    22.4 常见网络安全应急事件场景与处理
    流程 222
    22.5 网络安全应急响应技术与常见工具 223
    22.6 练习题 226
    第23小时 网络安全测评技术与标准 228
    23.0 章节考点分析 228
    23.1 网络安全测评概况 229
    23.2 网络安全测评类型 229
    23.3 网络安全测评流程与内容 229
    23.4 网络安全测评技术与工具 230
    23.5 网络安全测评质量管理与标准 231
    23.6 练习题 231
    第24小时 操作系统安全保护 233
    24.0 章节考点分析 233
    24.1 操作系统安全概述 234
    24.2 Windows操作系统安全分析与防护 234
    24.3 UNIX/Linux操作系统安全分析
    与防护 236
    24.4 练习题 238
    第25小时 数据库系统安全 240
    25.0 章节考点分析 240
    25.1 数据库安全概况 241
    25.2 数据库安全机制与实现技术 242
    25.3 Oracle数据库安全分析与防护 243
    25.4 MS SQL数据库安全分析与防护 243
    25.5 MySQL数据库安全分析与防护 244
    25.6 国产数据库安全分析与防护 244
    25.7 练习题 244
    第26小时 网络设备安全 246
    26.0 章节考点分析 246
    26.1 网络设备安全概况 247
    26.2 网络设备安全机制与实现技术 247
    26.3 网络设备安全增强技术方法 248
    26.4 网络设备常见漏洞与解决方法 248
    26.5 练习题 249
    第27小时 网站安全需求分析与安全
    保护工程 251
    27.0 章节考点分析 251
    27.1 网站安全威胁与需求分析 252
    27.2 Apache Web安全分析与增强 252
    27.3 IIS安全分析与增强 254
    27.4 Web应用漏洞分析与防护 255
    27.5 网站安全保护机制与技术方案 258
    27.6 网站安全综合应用案例分析 258
    27.7 练习题 259
    第28小时 云计算安全需求分析与安全
    保护工程 260
    28.0 章节考点分析 260
    28.1 云计算安全概念与威胁分析 261
    28.2 云计算安全保护机制与技术方案 261
    28.3 练习题 262
    第29小时 工控安全需求分析与安全
    保护工程 263
    29.0 章节考点分析 263
    29.1 工控系统安全威胁与需求分析 264
    29.2 工控系统安全保护机制与技术 264
    29.3 练习题 266
    第30小时 移动应用安全需求分析与安全
    保护工程 268
    30.0 章节考点分析 268
    30.1 移动应用安全威胁与需求分析 269
    30.2 Android系统安全与保护机制 269
    30.3 iOS系统安全与保护机制 270
    30.4 移动应用安全保护机制与技术方案 271
    30.5 移动应用安全综合应用案例分析 272
    30.6 练习题 273
    第31小时 大数据安全需求分析与安全
    保护工程 274
    31.0 章节考点分析 274
    31.1 大数据安全威胁与需求分析 275
    31.2 大数据安全保护机制与技术方案 275
    31.3 练习题 276
    第32小时 案例分析 278
    32.0 章节考点分析 278
    32.1 案例分析考情分析 279
    32.2 Linux安全基础 280
    32.3 Windows安全机制 284
    32.4 日志分析 286
    32.5 Snort 291
    32.6 Wireshark过滤规则 293
    32.7 ASCII编码 294
    32.8 练习题 296
    参考文献 300





最新评论共有 0 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册