信息工程師5天修煉

信息工程師5天修煉

《信息工程師5天修煉》是2021年中國水利水電出版社出版的圖書。

基本介紹

  • 中文名:信息工程師5天修煉
  • 作者:施游,朱小平
  • 出版社:中國水利水電出版社
  • 出版時間:2021年
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787517094623
內容簡介,圖書目錄,

內容簡介

計算機軟體考試作為*的專業技術人員資格水平考試,是目前行業內*權威的考試。信息安全工程師考試的級別為中級,通過該考試並獲得證書的人員,表明已具備從事相應專業崗位工作的水平和能力。
本書根據信息安全工程師考試大綱(第二版)的要求,結合作者的培訓經驗,精心設計了5天的學習架構:利用“思維導圖”來幫助考生梳理考綱、教程、考題所涉及的知識脈絡;對於重點和難點進行標記並詳細地闡述和分析;對於一般性的知識點和通俗易懂的知識,則簡單分析。*終實現把書讀透,花較少的精力也能獲得更好的成績。*後,還給出了一套全真的模擬試題並做了詳細的分析。
本書可供廣大有志於通過考試的考生考前複習使用,也可供各類高等院校或培訓班的教師教學、培訓使用。

圖書目錄

前言
沖關前的準備 1
◎考試形式解讀 1
◎答題注意事項 1
◎制訂複習計畫 2
第1天 網路與信息安全理論
第1章 網路與信息安全概述 4
1.1 信息安全的研究方向與現狀 4
1.2 信息安全的基本要素 5
1.3 信息安全的目標和功能 5
1.4 信息安全理論基礎 6
1.5 信息系統安全層次 6
1.6 信息安全管理 7
1.7 計算機系統安全 8
1.7.1 系統可靠性涉及的概念 8
1.7.2 人員安全管理 10
1.7.3 網路安全等級保護 10
第2章 網路安全法律與標準 11
2.1 信息安全法律法規 11
2.1.1 信息安全法律法規體系 11
2.1.2 安全法規 12
2.1.3 安全政策 21
2.2 信息安全標準 30
2.2.1 信息安全標準體系 30
2.2.2 標準化組織 30
2.2.3 信息安全標準 32
第3章 密碼學基礎 33
3.1 密碼學基本概念 34
3.1.1 密碼體制 34
3.1.2 古典密碼及破譯方法 35
3.1.3 量子算法 37
3.1.4 常用加密算法匯總分析 38
3.2 分組密碼 39
3.2.1 分組密碼的概念 39
3.2.2 DES 39
3.2.3 IDEA 46
3.2.4 AES 46
3.2.5 SM1和SM4 46
3.3 Hash函式 47
3.3.1 Hash 函式的安全性 47
3.3.2 MD5與SHA-1算法 48
3.3.3 SM3 48
3.4 公鑰密碼體制 48
3.4.1 RSA密碼 49
3.4.2 Diffie-Hellman與ElGamal體制 54
3.4.3 橢圓曲線與SM2 54
3.5 數字簽名 54
3.5.1 數字簽名概述 54
3.5.2 SM9 55
3.6 密碼管理 55
3.6.1 密碼管理過程 55
3.6.2 對稱密鑰分配(Kerberos) 56
3.6.3 非對稱密鑰分配 58
3.7 數字證書 58
第4章 安全體系結構 59
4.1 安全模型 60
4.1.1 常見安全模型 60
4.1.2 BLP與Biba安全特性比較 61
4.1.3 能力成熟度模型 62
4.2 網路安全原則 65
4.3 網路安全體系 65
4.3.1 ISO安全體系結構 66
4.3.2 通用網路安全體系 67
第5章 認證 68
5.1 認證概述 68
5.2 認證依據 69
5.3 常見的認證過程 69
5.4 常見的認證技術 71
5.4.1 口令認證 71
5.4.2 智慧卡 72
5.4.3 單點登錄 73
5.4.4 生物特徵認證 74
5.4.5 其他認證方式 74
第6章 計算機網路基礎 75
6.1 網路體系結構 75
6.1.1 OSI參考模型 75
6.1.2 TCP/IP參考模型 76
6.2 物理層 76
6.3 數據鏈路層 76
6.4 網路層 77
6.4.1 IPv4地址 77
6.4.2 IP位址分類 77
6.5 傳輸層 79
6.5.1 TCP 79
6.5.2 UDP 81
6.6 套用層 82
6.6.1 DNS 82
6.6.2 DHCP 82
6.6.3 WWW、HTTP 82
6.6.4 E-mail 83
6.6.5 FTP 84
6.6.6 SNMP 84
6.6.7 SSH 85
6.7 網路安全協定 86
6.7.1 RADIUS 86
6.7.2 SSL、TLS 87
6.7.3 HTTPS與S-HTTP 88
6.7.4 S/MIME 89
第7章 物理和環境安全 89
7.1 物理安全 89
7.2 威脅物理安全的手段 90
7.3 機房安全 90
7.3.1 《計算機場地通用規範》 90
7.3.2 《數據中心設計規範》 90
7.3.3 《網際網路數據中心工程技術規範》 91
7.3.4 《電子政務電子認證服務業務規則規範》 92
7.4 《信息安全技術 信息系統物理安全技術要求》 92
7.5 線路與設備安全 93
第8章 網路攻擊原理 93
8.1 網路攻擊分類 94
8.2 網路攻擊模型 94
8.3 網路攻擊過程 95
8.4 常見的網路攻擊 96
8.4.1 連線埠掃描 96
8.4.2 緩衝區溢出 97
8.4.3 拒絕服務 101
8.4.4 口令破解 103
8.4.5 惡意代碼 103
8.4.6 網路釣魚 103
8.4.7 網路監聽 104
8.4.8 SQL注入 104
8.4.9 社會工程 105
8.4.10 代理技術 106
8.4.11 電子監聽 106
8.4.12 漏洞掃描 106
8.4.13 會話劫持 106
8.4.14 數據加密 106
8.4.15 暗網 106
8.5 常見的網路攻擊工具 107
第9章 訪問控制 107
9.1 訪問控制基本概念 108
9.2 訪問控制機制 109
9.2.1 按列分解訪問控制矩陣 109
9.2.2 按行分解訪問控制矩陣 109
9.3 訪問控制類型 110
9.3.1 自主訪問控制 110
9.3.2 強制訪問控制 110
9.3.3 基於角色的訪問控制 111
9.3.4 基於屬性的訪問控制 111
9.4 訪問控制的管理 111
9.5 訪問控制產品 112
第2天 網路安全設備與技術
第10章 VPN 113
10.1 VPN隧道技術 113
10.2 IPSec 114
10.3 VPN產品 115
第11章 防火牆 116
11.1 防火牆體系結構 117
11.1.1 防火牆安全區域劃分 117
11.1.2 常見防火牆體系結構 117
11.1.3 白名單與黑名單機制 119
11.1.4 防火牆功能與風險 119
11.2 常見的防火牆技術 119
11.2.1 包過濾防火牆 119
11.2.2 代理伺服器式防火牆 119
11.2.3 基於狀態檢測的防火牆 119
11.2.4 套用服務代理 119
11.2.5 Web防火牆 120
11.2.6 資料庫防火牆 120
11.2.7 下一代防火牆 120
11.3 防火牆規則 120
11.4 ACL 121
11.4.1 思科ACL配置 121
11.4.2 華為ACL配置 123
11.5 NAT 124
11.5.1 基本NAT 124
11.5.2 NAPT 124
11.6 網路協定分析與流量監控 124
11.6.1 網路流量監控技術 125
11.6.2 協定分析 125
11.6.3 常見的網路協定分析與流量監控
工具 126
第12章 IDS與IPS 126
12.1 IDS 126
12.1.1 入侵檢測系統的作用 127
12.1.2 入侵檢測模型 127
12.1.3 入侵檢測技術 127
12.1.4 入侵檢測系統體系結構 128
12.1.5 入侵檢測部署 129
12.2 IPS 129
第13章 漏洞掃描與物理隔離 130
13.1 漏洞掃描概述 130
13.1.1 漏洞分類 130
13.1.2 漏洞獲取 131
13.1.3 漏洞掃描工具 131
13.1.4 漏洞處置 131
13.2 物理隔離 132
13.2.1 物理隔離分類 132
13.2.2 物理隔離技術 133
第14章 網路安全審計 134
14.1 安全審計系統基本概念 135
14.2 安全審計系統基本組成與類型 135
14.3 安全審計技術與產品 136
第15章 惡意代碼防範 137
15.1 惡意代碼概述 137
15.1.1 惡意代碼命名規則 137
15.1.2 惡意代碼生存與攻擊技術 138
15.1.3 惡意代碼分析與防範技術 140
15.2 計算機病毒 140
15.2.1 計算機病毒原理 141
15.2.2 計算機病毒防範技術 141
15.3 木馬 141
15.3.1 木馬原理 141
15.3.2 木馬植入和隱藏 142
15.3.3 木馬防範 142
15.4 蠕蟲 143
15.4.1 蠕蟲原理 143
15.4.2 蠕蟲防範 143
15.5 殭屍網路 143
15.6 APT 144
15.7 邏輯炸彈、陷門、間諜軟體、細菌 144
第16章 網路安全主動防禦 144
16.1 黑名單與白名單 145
16.2 流量清洗 145
16.3 可信計算 146
16.4 信息隱藏 146
16.5 數字水印 147
16.5.1 數字水印原理 148
16.5.2 數字水印算法 149
16.5.3 視頻水印 149
16.6 隱私保護 150
16.6.1 隱私保護技術 150
16.6.2 隱私保護技術度量 151
16.6.3 位置隱私保護 151
16.7 網路陷阱 151
16.7.1 蜜罐主機 151
16.7.2 陷阱網路 152
16.8 匿名網路 152
16.9 入侵容忍與系統生存技術 152
第17章 網路設備與無線網安全 153
17.1 交換機安全 153
17.1.1 交換機分類 153
17.1.2 VLAN基礎知識 154
17.1.3 STP 154
17.1.4 VRRP 154
17.1.5 交換機安全威脅 154
17.1.6 交換機安全配置 155
17.2 路由器安全 155
17.2.1 路由器的分類 155
17.2.2 路由協定 155
17.2.3 路由器安全威脅 158
17.2.4 路由器安全技術 158
17.2.5 路由器安全配置 158
17.3 VPN 160
17.3.1 VPN配置基本知識 161
17.3.2 IPSec VPN配置 162
17.4 無線網路安全 164
17.4.1 WPKI 164
17.4.2 WEP 165
17.4.3 IEEE 802.11i 165
17.4.4 WAPI 165
17.4.5 無線個域網安全 166
第3天 基礎設施與底層系統安全
第18章 作業系統安全 169
18.1 作業系統安全概述 170
18.1.1 作業系統安全需求 170
18.1.2 作業系統的安全威脅 170
18.1.3 訪問控制機制 170
18.1.4 作業系統安全機制 171
18.1.5 安全作業系統 172
18.2 Windows基礎 173
18.2.1 域與活動目錄 173
18.2.2 用戶與組 174
18.2.3 檔案系統與分區管理 175
18.2.4 IP配置網路命令 176
18.3 Windows安全策略 180
18.3.1 賬戶策略 180
18.3.2 本地策略 180
18.3.3 高級安全Windows防火牆 182
18.3.4 事件查看器 183
18.4 Windows安全體系 184
18.4.1 Windows認證機制 184
18.4.2 Windows 訪問控制機制 185
18.4.3 Windows日誌 189
18.4.4 Windows其他安全機制 189
18.4.5 常見的Windows系統安全問題 190
18.4.6 Windows系統安全增強 190
18.5 Linux基礎 190
18.5.1 分區與檔案管理 190
18.5.2 系統運行級別 192
18.5.3 守護進程 192
18.5.4 常見配置檔案 193
18.6 Linux命令 193
18.6.1 系統與檔案管理命令 193
18.6.2 網路配置命令 200
18.7 Linux/UNIX安全體系 204
18.7.1 Linux安全機制 204
18.7.2 Linux安全增強 205
第19章 資料庫系統安全 206
19.1 資料庫安全概述 207
19.1.1 資料庫安全性 207
19.1.2 資料庫完整性 209
19.1.3 資料庫並發控制 209
19.1.4 資料庫的備份與恢復 209
19.1.5 資料庫訪問控制 209
19.1.6 安全資料庫標準 210
19.1.7 多級安全資料庫 211
19.2 網路存儲與備份 211
19.3 資料庫系統安全 213
19.3.1 Oracle資料庫系統安全 213
19.3.2 MS SQL資料庫系統安全 214
19.3.3 MySQL資料庫系統安全 215
19.4 大數據安全 216
第20章 網站安全與電子商務安全 217
20.1 Web安全威脅與防護 217
20.2 Apache系統安全 219
20.2.1 Apache安全機制 219
20.2.2 Apache安全增強 220
20.3 IIS安全 221
20.3.1 IIS安全機制 221
20.3.2 IIS安全增強 222
20.4 電子商務安全 222
20.4.1 電子商務的定義及安全需求 222
20.4.2 電子商務體系結構 222
20.4.3 SET協定 223
第21章 雲、工控、移動套用安全 225
21.1 雲安全 225
21.1.1 雲安全需求 226
21.1.2 雲安全機制 226
21.2 工控安全 226
21.3 移動網際網路安全 227
21.3.1 iOS系統 227
21.3.2 Android系統 227
21.3.3 智慧型終端安全 228
21.3.4 移動APP安全 229
第4天 網路安全管理
第22章 安全風險評估 230
22.1 安全評估概念 230
22.2 風險評估過程 232
22.2.1 評估準備 233
22.2.2 資產識別 233
22.2.3 威脅識別 233
22.2.4 脆弱性識別 233
22.2.5 已實施的安全措施分析 233
22.2.6 風險分析 233
22.2.7 網路安全風險處置 236
22.3 安全風險評估方法 236
第23章 安全應急回響 237
23.1 網路安全事件 238
23.1.1 網路安全事件分類 238
23.1.2 網路安全事件分級 238
23.2 應急事件處置流程 239
23.3 網路安全事件應急演練 240
23.4 網路安全應急回響技術與常見工具 240
23.5 計算機取證 240
第24章 安全測評 242
24.1 安全測評標準 242
24.2 安全測評類型 243
24.3 安全測評流程與內容 244
24.4 安全測評技術與工具 245
第25章 安全管理 245
25.1 密碼管理 246
25.2 網路管理 246
25.3 設備管理 246
25.4 人員管理 246
第26章 信息系統安全 247
26.1 信息系統安全體系 247
26.2 信息系統安全的開發構建 248
26.2.1 信息系統開發生命周期 248
26.2.2 信息系統安全的需求分析 248
26.2.3 信息系統安全的設計 248
26.2.4 信息系統安全測評 248
第5天 模擬測試
信息安全工程師考試模擬試題 250
上午一試題 250
下午一試題 258
試題一 258
試題二 259
試題三 259
試題四 259
試題五 260
上午一試題分析與答案 263
下午一試題分析與答案 272
試題一 272
試題二 273
試題三 274
試題四 275
試題五 275
附錄 常見辭彙表 278
參考文獻 287
後記 288

熱門詞條

聯絡我們