信息安全工程师教程(第2版全国计算机技术与软件专业技术资格水平考 书) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

信息安全工程师教程(第2版全国计算机技术与软件专业技术资格水平考 书)精美图片
》信息安全工程师教程(第2版全国计算机技术与软件专业技术资格水平考 书)电子书籍版权问题 请点击这里查看《

信息安全工程师教程(第2版全国计算机技术与软件专业技术资格水平考 书)书籍详细信息

  • ISBN:9787302559344
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2020-09
  • 页数:暂无页数
  • 价格:88.52
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-19 20:33:24

内容简介:

全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发(2015)182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。

本书依据信息安全工程师考试大纲编写,由26章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。本书针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具;汇聚了 网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全 实践经验和案例。

本书是计算机软件考试中信息安全工程师岗位的考 书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。


书籍目录:

目 录

第1章 网络信息安全概述1

1.1 网络发展现状与重要性认识1

1.1.1 网络信息安全相关概念1

1.1.2 网络信息安全重要性认识1

1.2 网络信息安全现状与问题2

1.2.1 网络信息安全状况2

1.2.2 网络信息安全问题3

1.3 网络信息安全基本属性5

1.3.1 机密性5

1.3.2 完整性6

1.3.3 可用性6

1.3.4 抗抵赖性6

1.3.5 可控性6

1.3.6 其他6

1.4 网络信息安全目标与功能7

1.4.1 网络信息安全基本目标7

1.4.2 网络信息安全基本功能8

1.5 网络信息安全基本技术需求8

1.5.1 物理环境安全8

1.5.2 网络信息安全认证9

1.5.3 网络信息访问控制9

1.5.4 网络9

1.5.5 网络信息安全漏洞扫描9

1.5.6 恶意代码防护9

1.5.7 网络信息内容安全10

1.5.8 网络信息安全监测与预警10

1.5.9 网络信息安全应急响应10

1.6 网络信息安全管理内容与方法10

1.6.1 网络信息安全管理概念10

1.6.2 网络信息安全管理方法10

1.6.3 网络信息安全管理依据11

1.6.4 网络信息安全管理要素11

1.6.5 网络信息安全管理流程13

1.6.6 网络信息安全管理工具14

1.6.7 网络信息安全管理评估14

1.7 网络信息安全法律与政策文件15

1.7.1 网络信息安全基本法律与 战略15

1.7.2 网络安全等级保护15

1.7.3 密码管理制度16

1.7.4 网络产品和服务审查16

1.7.5 网络安全产品管理17

1.7.6 互联网域名安全管理17

1.7.7 工业控制信息安全制度18

1.7.8 个人信息和重要数据保护制度18

1.7.9 网络安全标准规范与测评19

1.7.10 网络安全事件与应急响应制度19

1.8 网络信息安全科技信息获取19

1.8.1 网络信息安全会议19

1.8.2 网络信息安全期刊20

1.8.3 网络信息安 站20

1.8.4 网络信息安全术语20

1.9 本章小结21

第2章 网络攻击原理与常用方法22

2.1 网络攻击概述22

2.1.1 网络攻击概念22

2.1.2 网络攻击模型23

2.1.3 网络攻击发展25

2.2 网络攻击一般过程27

2.2.1 隐藏攻击源27

2.2.2 收集攻击目标信息28

2.2.3 挖掘漏洞信息28

2.2.4 获取目标访问权限29

2.2.5 隐蔽攻击行为29

2.2.6 实施攻击29

2.2.7 开辟后门30

2.2.8 清除攻击痕迹30

2.3 网络攻击常见技术方法30

2.3.1 端口扫描30

2.3.2 口令破解32

2.3.3 缓冲区溢出33

2.3.4 恶意代码33

2.3.5 拒 服务34

2.3.6 网络钓鱼35

2.3.7 网络窃听36

2.3.8 SQL注入36

2.3.9 社交工程36

2.3.10 电子监听37

2.3.11 会话劫持37

2.3.12 漏洞扫描37

2.3.13 代理技术37

2.3.14 数据加密37

2.4 黑客常用工具38

2.4.1 扫描器38

2.4.2 远程监控38

2.4.3 密码破解38

2.4.4 网络嗅探器39

2.4.5 安全渗透工具箱39

2.5 网络攻击案例分析39

2.5.1 DDoS攻击39

2.5.2 W32.Blaster.Worm41

2.5.3 网络安全导致停电事件42

2.6 本章小结43

第3章 密码学基本理论44

3.1 密码学概况44

3.1.1 密码学发展简况44

3.1.2 密码学基本概念45

3.1.3 密码安全性分析45

3.2 密码体制分类45

3.2.1 私钥密码体制45

3.2.2 公钥密码体制46

3.2.3 混合密码体制47

3.3 常见密码算法47

3.3.1 DES47

3.3.2 IDEA48

3.3.3 AES48

3.3.4 RSA49

3.3.5 国产密码算法49

3.4 Hash 函数与数字签名50

3.4.1 Hash 函数51

3.4.2 Hash 算法51

3.4.3 数字签名52

3.5 密码管理与数字证书53

3.5.1 密码管理53

3.5.2 数字证书55

3.6 安全协议57

3.6.1 Diffie-Hellman密钥交换协议57

3.6.2 SSH58

3.7 密码学网络安全应用60

3.7.1 密码技术常见应用场景类型60

3.7.2 路由器安全应用参考61

3.7.3 Web网站安全应用参考62

3.7.4 电子邮件安全应用参考62

3.8 本章小结62

第4章 网络安全体系与网络安全模型63

4.1 网络安全体系概述63

4.1.1 网络安全体系概念63

4.1.2 网络安全体系特征63

4.1.3 网络安全体系用途64

4.2 网络安全体系相关安全模型64

4.2.1 BLP机密性模型64

4.2.2 BiBa完整性模型65

4.2.3 信息流模型65

4.2.4 信息保障模型66

4.2.5 能力成熟度模型66

4.2.6 纵深防御模型69

4.2.7 分层防护模型70

4.2.8 等级保护模型70

4.2.9 网络生存模型71

4.3 网络安全体系建设原则与安全策略71

4.3.1 网络安全原则72

4.3.2 网络安全策略73

4.4 网络安全体系框架主要组成和建设内容73

4.4.1 网络安全体系组成框架74

4.4.2 网络安全策略建设内容76

4.4.3 网络安全组织体系构建内容76

4.4.4 网络安全管理体系构建内容77

4.4.5 网络安全基础设施及网络安全服务构建内容81

4.4.6 网络安全技术体系构建内容82

4.4.7 网络信息科技与产业生态构建内容82

4.4.8 网络安全教育与培训构建内容82

4.4.9 网络安全标准与规范构建内容83

4.4.10 网络安全运营与应急响应构建内容83

4.4.11 网络安全投入与建设构建内容84

4.5 网络安全体系建设参考案例84

4.5.1 网络安全等级保护体系应用参考85

4.5.2 智慧城市安全体系应用参考86

4.5.3 智能交通网络安全体系应用参考87

4.5.4 ISO 27000信息安全管理体系应用参考91

4.5.5 NIST 网络安全框架体系应用参考92

4.6 本章小结95

第5章 物理与环境安全技术96

5.1 物理安全概念与要求96

5.1.1 物理安全概念96

5.1.2 物理安全威胁96

5.1.3 物理安全保护98

5.1.4 物理安全规范99

5.2 物理环境安全分析与防护100

5.2.1 防火100

5.2.2 防水100

5.2.3 防震101

5.2.4 防盗101

5.2.5 防鼠虫害101

5.2.6 防雷101

5.2.7 防电磁102

5.2.8 防静电102

5.2.9 安全供电102

5.3 机房安全分析与防护102

5.3.1 机房功能区域组成102

5.3.2 机房安全等级划分103

5.3.3 机房场地选择要求104

5.3.4 数据中心建设与设计要求105

5.3.5 互联网数据中心106

5.3.6 CA机房物理安全控制107

5.4 网络通信线路安全分析与防护108

5.4.1 网络通信线路安全分析108

5.4.2 网络通信线路安全防护108

5.5 设备实体安全分析与防护109

5.5.1 设备实体安全分析109

5.5.2 设备实体安全防护110

5.5.3 设备硬件攻击防护111

5.6 存储介质安全分析与防护112

5.6.1 存储介质安全分析112

5.6.2 存储介质安全防护113

5.7 本章小结114

第6章 认证技术原理与应用115

6.1 认证概述115

6.1.1 认证概念115

6.1.2 认证依据115

6.1.3 认证原理116

6.1.4 认证发展117

6.2 认证类型与认证过程117

6.2.1 单向认证118

6.2.2 双向认证118

6.2.3 第三方认证119

6.3 认证技术方法120

6.3.1 口令认证技术120

6.3.2 智能卡技术121

6.3.3 基于生物特征认证技术122

6.3.4 Kerberos认证技术125

6.3.5 公钥基础设施(PKI) 技术129

6.3.6 单点登录130

6.3.7 基于人机识别认证技术130

6.3.8 多因素认证技术130

6.3.9 基于行为的身份鉴别技术130

6.3.10 快速在线认证(FIDO)131

6.4 认证主要产品与技术指标133

6.4.1 认证主要产品133

6.4.2 主要技术指标134

6.5 认证技术应用134

6.5.1 校园信任体系建设应用参考134

6.5.2 网络路由认证应用参考135

6.5.3 基于人脸识别机房门禁管理应用参考137

6.5.4 eID身份验证应用参考138

6.5.5 HTTP认证应用参考138

6.6 本章小结139

第7章 访问控制技术原理与应用140

7.1 访问控制概述140

7.1.1 访问控制概念140

7.1.2 访问控制目标140

7.2 访问控制模型141

7.2.1 访问控制参考模型141

7.2.2 访问控制模型发展142

7.3 访问控制类型142

7.3.1 自主访问控制143

7.3.2 强制访问控制144

7.3.3 基于角色的访问控制144

7.3.4 基于属性的访问控制145

7.4 访问控制策略设计与实现146

7.4.1 访问控制策略146

7.4.2 访问控制规则147

7.5 访问控制过程与安全管理148

7.5.1 访问控制过程148

7.5.2  小特权管理148

7.5.3 用户访问管理148

7.5.4 口令安全管理149

7.6 访问控制主要产品与技术指标150

7.6.1 访问控制主要产品150

7.6.2 访问控制主要技术指标150

7.7 访问控制技术应用151

7.7.1 访问控制技术应用场景类型151

7.7.2 UNIXLinux系统访问控制应用参考151

7.7.3 Windows 访问控制应用参考152

7.7.4 IIS FTP访问控制应用参考153

7.7.5 网络访问控制应用参考154

7.7.6 Web服务访问控制应用参考155

7.7.7 基于角色管理的系统访问控制应用参考156

7.7.8 网络安全等级保护访问控制设计应用参考156

7.8 本章小结158

第8章 防火墙技术原理与应用159

8.1 防火墙概述159

8.1.1 防火墙概念159

8.1.2 防火墙工作原理159

8.1.3 防火墙安全风险161

8.1.4 防火墙发展161

8.2 防火墙类型与实现技术162

8.2.1  滤162

8.2.2 状态检查技术165

8.2.3 应用服务代理165

8.2.4 网络地址转换技术167

8.2.5 Web防火墙技术168

8.2.6 数据库防火墙技术168

8.2.7 工控防火墙技术169

8.2.8 下一代防火墙技术169

8.2.9 防火墙共性关键技术170

8.3 防火墙主要产品与技术指标170

8.3.1 防火墙主要产品171

8.3.2 防火墙主要技术指标172

8.4 防火墙防御体系结构类型173

8.4.1 基于双宿主主机防火墙结构173

8.4.2 基于代理型防火墙结构174

8.4.3 基于屏蔽子网的防火墙结构174

8.5 防火墙技术应用175

8.5.1 防火墙应用场景类型175

8.5.2 防火墙部署基本方法176

8.5.3 IPtables防火墙应用参考176

8.5.4 Web 应用防火墙应用参考180

8.5.5  滤防火墙应用参考180

8.5.6 工控防火墙应用参考181

8.6 本章小结182

第9章 VPN技术原理与应用183

9.1 VPN概述183

9.1.1 VPN概念183

9.1.2 VPN安全功能183

9.1.3 VPN发展184

9.1.4 VPN技术风险184

9.2 VPN类型和实现技术184

9.2.1 VPN类型184

9.2.2 密码算法184

9.2.3 密钥管理185

9.2.4 认证访问控制185

9.2.5 IPSec185

9.2.6 SSL186

9.2.7 PPTP188

9.2.8 L2TP188

9.3 VPN主要产品与技术指标189

9.3.1 VPN主要产品189

9.3.2 VPN产品主要技术指标189

9.4 VPN技术应用191

9.4.1 VPN应用场景191

9.4.2 远程安全访问191

9.4.3 构建内部安全专网191

9.4.4 外部网络安全互联192

9.5 本章小结192

0章 入侵检测技术原理与应用193

10.1 入侵检测概述193

10.1.1 入侵检测概念193

10.1.2 入侵检测模型193

10.1.3 入侵检测作用194

10.2 入侵检测技术194

10.2.1 基于误用的入侵检测技术195

10.2.2 基于异常的入侵检测技术196

10.2.3 其他198

10.3 入侵检测系统组成与分类199

10.3.1 入侵检测系统组成200

10.3.2 基于主机的入侵检测系统200

10.3.3 基于网络的入侵检测系统202

10.3.4 分布式入侵检测系统203

10.4 入侵检测系统主要产品与技术指标204

10.4.1 入侵检测相关产品205

10.4.2 入侵检测相关指标207

10.5 入侵检测系统应用208

10.5.1 入侵检测应用场景类型208

10.5.2 入侵检测系统部署方法209

10.5.3 基于HIDS的主机威胁检测209

10.5.4 基于NIDS的内网威胁检测210

10.5.5 基于NIDS的网络边界威胁检测210

10.5.6 网络安全态势感知应用参考210

10.5.7 开源网络入侵检测系统211

10.5.8 华为CIS网络安全智能系统应用213

10.6 本章小结215

1章 网络物理隔离技术原理与应用216

11.1 网络物理隔离概述216

11.1.1 网络物理隔离概念216

11.1.2 网络物理隔离安全风险216

11.2 网络物理隔离系统与类型217

11.2.1 网络物理隔离系统217

11.2.2 网络物理隔离类型218

11.3 网络物理隔离机制与实现技术218

11.3.1 专用计算机上网218

11.3.2 多PC218

11.3.3 外网代理服务218

11.3.4 内外网线路切换器219

11.3.5 单硬盘内外分区219

11.3.6 双硬盘220

11.3.7 网闸220

11.3.8 协议隔离技术221

11.3.9 单向传输部件221

11.3.10 信息摆渡技术221

11.3.11 物理断开技术221

11.4 网络物理隔离主要产品与技术指标221

11.4.1 网络物理隔离主要产品222

11.4.2 网络物理隔离技术指标223

11.5 网络物理隔离应用224

11.5.1 工作机安全上网实例224

11.5.2 电子政务中网闸应用实例225

11.6 本章小结226

2章 网络安全审计技术原理与应用227

12.1 网络安全审计概述227

12.1.1 网络安全审计概念227

12.1.2 网络安全审计相关标准227

12.1.3 网络安全审计相关法规政策228

12.2 网络安全审计系统组成与类型228

12.2.1 网络安全审计系统组成228

12.2.2 网络安全审计系统类型229

12.3 网络安全审计机制与实现技术230

12.3.1 系统日志数据采集技术230

12.3.2 网络流量数据获取技术231

12.3.3 网络审计数据安全分析技术234

12.3.4 网络审计数据存储技术235

12.3.5 网络审计数据保护技术235

12.4 网络安全审计主要产品与技术指标236

12.4.1 日志安全审计产品236

12.4.2 主机监控与审计产品236

12.4.3 数据库审计产品237

12.4.4 网络安全审计产品238

12.4.5 工业控制系统网络审计产品239

12.4.6 运维安全审计产品239

12.5 网络安全审计应用240

12.5.1 安全运维保障241

12.5.2 数据访问监测241

12.5.3 网络入侵检测242

12.5.4 网络电子取证242

12.6 本章小结242

3章 网络安全漏洞防护技术原理与应用243

13.1 网络安全漏洞概述243

13.1.1 网络安全漏洞概念243

13.1.2 网络安全漏洞威胁243

13.1.3 网络安全漏洞问题现状244

13.2 网络安全漏洞分类与管理245

13.2.1 网络安全漏洞来源245

13.2.2 网络安全漏洞分类246

13.2.3 网络安全漏洞发布249

13.2.4 网络安全漏洞信息获取250

13.2.5 网络安全漏洞管理过程252

13.3 网络安全漏洞扫描技术与应用253

13.3.1 网络安全漏洞扫描253

13.3.2 网络安全漏洞扫描应用256

13.4 网络安全漏洞处置技术与应用257

13.4.1 网络安全漏洞发现技术257

13.4.2 网络安全漏洞修补技术257

13.4.3 网络安全漏洞利用防范技术258

13.5 网络安全漏洞防护主要产品与技术指标259

13.5.1 网络安全漏洞扫描器259

13.5.2 网络安全漏洞服务平台260

13.5.3 网络安全漏洞防护网关260

13.6 本章小结260

4章 恶意代码防范技术原理261

14.1 恶意代码概述261

14.1.1 恶意代码定义与分类261

14.1.2 恶意代码攻击模型262

14.1.3 恶意代码生存技术263

14.1.4 恶意代码攻击技术266

14.1.5 恶意代码分析技术267

14.1.6 恶意代码防范策略270

14.2 计算机病毒分析与防护271

14.2.1 计算机病毒概念与特性271

14.2.2 计算机病毒组成与运行机制272

14.2.3 计算机病毒常见类型与技术272

14.2.4 计算机病毒防范策略与技术274

14.2.5 计算机病毒防护方案276

14.3 特洛伊木马分析与防护278

14.3.1 特洛伊木马概念与特性278

14.3.2 特洛伊木马分类278

14.3.3 特洛伊木马运行机制278

14.3.4 特洛伊木马植入技术279

14.3.5 特洛伊木马隐藏技术279

14.3.6 特洛伊木马存活技术281

14.3.7 特洛伊木马防范技术281

14.4 网络蠕虫分析与防护283

14.4.1 网络蠕虫概念与特性283

14.4.2 网络蠕虫组成与运行机制284

14.4.3 网络蠕虫常用技术285

14.4.4 网络蠕虫防范技术287

14.5 僵尸网络分析与防护289

14.5.1 僵尸网络概念与特性289

14.5.2 僵尸网络运行机制与技术290

14.5.3 僵尸网络防范技术290

14.6 其他恶意代码分析与防护290

14.6.1 逻辑291

14.6.2 陷门291

14.6.3 细菌291

14.6.4 间谍软件291

14.7 恶意代码防护主要产品与技术指标292

14.7.1 恶意代码防护主要产品292

14.7.2 恶意代码防护主要技术指标293

14.8 恶意代码防护技术应用293

14.8.1 终端防护294

14.8.2  APT防护294

14.9 本章小结295

5章 网络安全主动防御技术

与应用296

15.1 入侵阻断技术与应用296

15.1.1 入侵阻断技术原理296

15.1.2 入侵阻断技术应用297

15.2 软件白名单技术与应用297

15.2.1 软件白名单技术原理297

15.2.2 软件白名单技术应用298

15.3 网络流量清洗技术与应用301

15.3.1 网络流量清洗技术原理301

15.3.2 网络流量清洗技术应用301

15.4 可信计算技术与应用302

15.4.1 可信计算技术原理303

15.4.2 可信计算技术应用305

15.5 数字水印技术与应用308

15.5.1 数字水印技术原理308

15.5.2 数字水印技术应用309

15.6 网络攻击陷阱技术与应用310

15.6.1 网络攻击陷阱技术原理310

15.6.2 网络攻击陷阱技术应用313

15.7 入侵容忍及系统生存技术与应用313

15.7.1 入侵容忍及系统生存技术原理314

15.7.2 入侵容忍及系统生存技术应用314

15.8 隐私保护技术与应用315

15.8.1 隐私保护类型及技术原理315

15.8.2 隐私保护技术应用316

15.9 网络安全前沿技术发展动向317

15.9.1 网络威胁情报服务317

15.9.2 域名服务安全保障318

15.9.3 同态加密技术319

15.10 本章小结320

6章 网络安全风险评估技术原理与应用321

16.1 网络安全风险评估概述321

16.1.1 网络安全风险评估概念321

16.1.2 网络安全风险评估要素322

16.1.3 网络安全风险评估模式322

16.2 网络安全风险评估过程323

16.2.1 网络安全风险评估准备323

16.2.2 资产识别324

16.2.3 威胁识别326

16.2.4 脆弱性识别329

16.2.5 已有安全措施确认330

16.2.6 网络安全风险分析330

16.2.7 网络安全风险处置与管理334

16.3 网络安全风险评估技术方法与工具335

16.3.1 资产信息收集335

16.3.2 网络拓扑发现335

16.3.3 网络安全漏洞扫描336

16.3.4 人工检查336

16.3.5 网络安全渗透测试337

16.3.6 问卷调查337

16.3.7 网络安全访谈338

16.3.8 审计数据分析338

16.3.9 入侵监测338

16.4 网络安全风险评估项目流程和工作内容339

16.4.1 评估工程前期准备339

16.4.2 评估方案设计与论证339

16.4.3 评估方案实施33916.4.4 风险评估报告撰写340

16.4.5 评估结果评审与认可340

16.5 网络安全风险评估技术应用340

16.5.1 网络安全风险评估应用场景340

16.5.2 OWASP风险评估方法参考341

16.5.3 ICT供应链安全威胁识别参考343

16.5.4 工业控制系统平台脆弱性识别参考344

16.5.5 网络安全风险处理措施参考350

16.5.6 人工智能安全风险分析参考351

16.6 本章小结352

7章 网络安全应急响应技术原理与应用353

17.1 网络安全应急响应概述353

17.1.1 网络安全应急响应概念353

17.1.2 网络安全应急响应发展353

17.1.3 网络安全应急响应相关要求354

17.2 网络安全应急响应组织建立与工作机制354

17.2.1 网络安全应急响应组织建立354

17.2.2 网络安全应急响应组织工作机制355

17.2.3 网络安全应急响应组织类型355

17.3 网络安全应急响应预案内容与类型356

17.3.1 网络安全事件类型与分级356

17.3.2 网络安全应急响应预案内容357

17.3.3 网络安全应急响应预案类型357

17.4 常见网络安全应急事件场景与处理流程359

17.4.1 常见网络安全应急处理场景359

17.4.2 网络安全应急处理流程360

17.4.3 网络安全事件应急演练361

17.5 网络安全应急响应技术与常见工具362

17.5.1 网络安全应急响应技术概况362

17.5.2 访问控制363

17.5.3 网络安全评估363

17.5.4 网络安全监测365

17.5.5 系统恢复367

17.5.6 入侵取证369

17.6 网络安全应急响应参考案例370

17.6.1 公共互联网网络安全突发事件应急预案370

17.6.2 阿里云安全应急响应服务370

17.6.3 IBM产品安全漏洞应急响应373

17.6.4 “永恒之蓝”攻击的紧急处置374

17.6.5 页面篡改事件处置规程376

17.7 本章小结378

8章 网络安全测评技术与标准379

18.1 网络安全测评概况379

18.1.1 网络安全测评概念379

18.1.2 网络安全测评发展379

18.2 网络安全测评类型380

18.2.1 基于测评目标分类380

18.2.2 基于测评内容分类381

18.2.3 基于实施方式分类381

18.2.4 基于测评对象保密性分类382

18.3 网络安全测评流程与内容383

18.3.1 网络安全等级保护测评流程与内容383

18.3.2 网络安全渗透测试流程与内容383

18.4 网络安全测评技术与工具384

18.4.1 漏洞扫描384

18.4.2 安全渗透测试385

18.4.3 代码安全审查385

18.4.4 协议分析385

18.4.5 性能测试387

18.5 网络安全测评质量管理与标准388

18.5.1 网络安全测评质量管理388

18.5.2 网络安全测评标准388

18.6 本章小结394

9章 操作系统安全保护395

19.1 操作系统安全概述395

19.1.1 操作系统安全概念395

19.1.2 操作系统安全需求395

19.1.3 操作系统安全机制396

19.1.4 操作系统安全技术397

19.2 Windows操作系统安全分析与防护397

19.2.1 Windows系统架构397

19.2.2 Windows安全机制399

19.2.3 Windows系统安全分析402

19.2.4 Windows系统安全增强技术方法与流程403

19.2.5 Windows 2000系统安全增强实例406

19.2.6 Windows 系统典型安全工具与参考规范410

19.3 UNIXLinux操作系统安全分析与防护410

19.3.1 UNIXLinux 系统架构410

19.3.2 UNIXLinux安全机制410

19.3.3 UNIXLinux系统安全分析412

19.3.4 UNIXLinux系统安全增强方法和流程414

19.3.5 UNIXLinux系统安全增强技术416

19.3.6 Linux安全增强配置参考419

19.3.7 UNIXLinux安全模块应用参考422

19.3.8 UNIXLinux系统典型安全工具与参考规范424

19.4 国产操作系统安全分析与防护424

19.4.1 国产操作系统概况424

19.4.2 国产操作系统安全分析425

19.4.3 国产操作系统安全增强措施425

19.5 本章小结427

第20章 数据库系统安全428

20.1 数据库安全概况428

20.1.1 数据库安全概念428

20.1.2 数据库安全威胁428

20.1.3 数据库安全隐患429

20.1.4 数据库安全需求430

20.2 数据库安全机制与实现技术431

20.2.1 数据库安全机制431

20.2.2 数据库加密432

20.2.3 数据库防火墙433

20.2.4 数据库脱敏434

20.2.5 数据库漏洞扫描434

20.3 Oracle数据库安全分析与防护434

20.3.1 Oracle概况435

20.3.2 Oracle数据库安全分析435

20.3.3 Oracle安全 实践437

20.3.4 Oracle漏洞修补438

20.4 MS SQL 数据库安全分析与防护439

20.4.1 MS SQL Server概况439

20.4.2 MS SQL安全分析439

20.4.3 MS SQL Server安全 实践440

20.4.4 MS SQL Server漏洞修补441

20.5 MySQL数据库安全分析与防护441

20.5.1 MySQL概况441

20.5.2 MySQL安全分析441

20.5.3 MySQL安全 实践442

20.5.4 MySQL漏洞修补443

20.6 国产数据库安全分析与防护443

20.6.1 国产数据库概况443

20.6.2 国产数据库安全分析443

20.6.3 国产数据库安全增强措施444

20.7 本章小结446

第21章 网络设备安全447

21.1 网络设备安全概况447

21.1.1 交换机安全威胁447

21.1.2 路由器安全威胁448

21.2 网络设备安全机制与实现技术449

21.2.1 认证机制449

21.2.2 访问控制452

21.2.3 信息加密456

21.2.4 安全通信457

21.2.5 日志审计458

21.2.6 安全增强459

21.2.7 物理安全461

21.3 网络设备安全增强技术方法461

21.3.1 交换机安全增强技术方法461

21.3.2 路由器安全增强技术方法465

21.4 网络设备常见漏洞与解决方法469

21.4.1 网络设备常见漏洞469

21.4.2 网络设备漏洞解决方法470

21.5 本章小结472

第22章 网站安全需求分析与安全保护工程473

22.1 网站安全威胁与需求分析473

22.1.1 网站安全概念473

22.1.2 网站安全分析474

22.1.3 网站安全需求475

22.2 Apache Web安全分析与增强476

22.2.1 Apache Web概述476

22.2.2 Apache Web安全分析476

22.2.3 Apache Web安全机制477

22.2.4 Apache Web安全增强480

22.3 IIS安全分析与增强483

22.3.1 IIS概述483

22.3.2 IIS安全分析484

22.3.3 IIS安全机制485

22.3.4 IIS安全增强486

22.4 Web应用漏洞分析与防护488

22.4.1 Web应用安全概述488

22.4.2 OWASP 0488

22.4.3 Web应用漏洞防护492

22.5 网站安全保护机制与技术方案495

22.5.1 网站安全保护机制495

22.5.2 网站构成组件安全加固496

22.5.3 网站攻击防护及安全监测497

22.6 网站安全综合应用案例分析499

22.6.1 政务网站安全保护499

22.6.2 网上银行安全保护501

22.7 本章小结502

第23章 云计算安全需求分析与安全保护工程503

23.1 云计算安全概念与威胁分析503

23.1.1 云计算基本概念503

23.1.2 云计算安全分析504

23.1.3 云计算安全要求508

23.2 云计算服务安全需求508

23.2.1 云计算技术安全需求509

23.2.2 云计算安全合规需求509

23.2.3 云计算隐私保护需求510

23.3 云计算安全保护机制与技术方案511

23.3.1 云计算安全等级保护框架511

23.3.2 云计算安全防护512

23.3.3 云计算安全管理513

23.3.4 云计算安全运维513

23.4 云计算安全综合应用案例分析514

23.4.1 阿里云安全514

23.4.2 腾讯云安全516

23.4.3 华为云安全520

23.4.4 微软Azure云安全522

23.4.5 云计算隐私保护524

23.5 本章小结525

第24章 工控安全需求分析与安全保护工程526

24.1 工控系统安全威胁与需求分析526

24.1.1 工业控制系统概念及组成526

24.1.2 工业控制系统安全威胁分析529

24.1.3 工业控制系统安全隐患类型530

24.1.4 工业控制系统安全需求分析531

24.2 工控系统安全保护机制与技术532

24.2.1 物理及环境安全防护532

24.2.2 安全边界保护532

24.2.3 身份认证与访问控制533

24.2.4 远程访问安全533

24.2.5 工控系统安全加固534

24.2.6 工控安全审计534

24.2.7 恶意代码防范534

24.2.8 工控数据安全535

24.2.9 工控安全监测与应急响应535

24.2.10 工控安全管理536

24.2.11 工控安全典型产品技术537

24.3 工控系统安全综合应用案例分析538

24.3.1 电力监控系统安全总体方案538

24.3.2 水厂工控安全集中监控540

24.3.3 工控安全防护厂商方案541

24.4 本章小结542

第25章 移动应用安全需求分析与安全保护工程543

25.1 移动应用安全威胁与需求分析543

25.1.1 移动应用系统组成543

25.1.2 移动应用安全分析543

25.2 Android 系统安全与保护机制544

25.2.1 Android系统组成概要544

25.2.2 Android系统安全机制545

25.3 iOS系统安全与保护机制547

25.3.1 iOS系统组成概要547

25.3.2 iOS系统安全机制548

25.4 移动应用安全保护机制与技术方案551

25.4.1 移动应用App安全风险551

25.4.2 移动应用App安全加固551

25.4.3 移动应用App安全检测552

25.5 移动应用安全综合应用案例分析553

25.5.1 金融移动安全553

25.5.2 运营商移动安全554

25.5.3 移动办公安全554

25.6 本章小结555

第26章 大数据安全需求分析与安全保护工程556

26.1 大数据安全威胁与需求分析556

26.1.1 大数据相关概念发展556

26.1.2 大数据安全威胁分析556

26.1.3 大数据安全法规政策558

26.1.4 大数据安全需求分析560

26.2 大数据安全保护机制与技术方案560

26.2.1 大数据安全保护机制561

26.2.2 大数据自身安全保护技术561

26.2.3 大数据平台安全保护技术561

26.2.4 大数据业务安全保护技术561

26.2.5 大数据隐私安全保护技术561

26.2.6 大数据运营安全保护技术561

26.2.7 大数据安全标准规范562

26.3 大数据安全综合应用案例分析562

26.3.1 阿里巴巴大数据安全实践562

26.3.2 京东大数据安全实践564

26.3.3 上海数据交易中心安全保护565

26.3.4 华为大数据安全实践566

26.3.5 科学数据安全管理567

26.3.6 支付卡行业数据安全规范568

26.4 本章小结568

附录A 网络安全产品测评相关标准569

附录B 公共互联网网络安全突发事件应急预案571

参考文献580


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

书籍介绍

全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔2015〕182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。 信息安全工程师教程(第2版)依据信息安全工程师考试大纲编写,由26章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。信息安全工程师教程(第2版)针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具;汇聚了国家网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全*实践经验和案例。 信息安全工程师教程(第2版)是计算机软件考试中信息安全工程师岗位的考试用书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。


书籍真实打分

  • 故事情节:3分

  • 人物塑造:7分

  • 主题深度:4分

  • 文字风格:3分

  • 语言运用:8分

  • 文笔流畅:4分

  • 思想传递:5分

  • 知识深度:6分

  • 知识广度:5分

  • 实用性:4分

  • 章节划分:8分

  • 结构布局:6分

  • 新颖与独特:3分

  • 情感共鸣:5分

  • 引人入胜:8分

  • 现实相关:3分

  • 沉浸感:3分

  • 事实准确性:3分

  • 文化贡献:9分


网站评分

  • 书籍多样性:4分

  • 书籍信息完全性:4分

  • 网站更新速度:5分

  • 使用便利性:3分

  • 书籍清晰度:5分

  • 书籍格式兼容性:5分

  • 是否包含广告:6分

  • 加载速度:9分

  • 安全性:8分

  • 稳定性:5分

  • 搜索功能:5分

  • 下载便捷性:5分


下载点评

  • 体验满分(377+)
  • 好评多(410+)
  • 情节曲折(608+)
  • 体验差(578+)
  • 书籍多(342+)
  • 不亏(312+)
  • 无盗版(545+)
  • 在线转格式(552+)
  • 内容完整(298+)
  • 书籍完整(281+)
  • 还行吧(459+)

下载评价

  • 网友 后***之: ( 2024-12-25 18:25:12 )

    强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!

  • 网友 利***巧: ( 2024-12-31 22:45:34 )

    差评。这个是收费的

  • 网友 瞿***香: ( 2025-01-14 02:07:03 )

    非常好就是加载有点儿慢。

  • 网友 晏***媛: ( 2024-12-26 19:05:06 )

    够人性化!

  • 网友 濮***彤: ( 2025-01-09 00:01:18 )

    好棒啊!图书很全

  • 网友 养***秋: ( 2025-01-14 04:05:15 )

    我是新来的考古学家

  • 网友 苍***如: ( 2024-12-29 12:11:46 )

    什么格式都有的呀。

  • 网友 宓***莉: ( 2025-01-03 02:53:06 )

    不仅速度快,而且内容无盗版痕迹。

  • 网友 马***偲: ( 2024-12-26 12:25:05 )

    好 很好 非常好 无比的好 史上最好的

  • 网友 隗***杉: ( 2024-12-21 01:03:01 )

    挺好的,还好看!支持!快下载吧!

  • 网友 蓬***之: ( 2025-01-07 09:38:10 )

    好棒good

  • 网友 仰***兰: ( 2024-12-20 10:30:12 )

    喜欢!很棒!!超级推荐!

  • 网友 宫***凡: ( 2024-12-28 08:27:19 )

    一般般,只能说收费的比免费的强不少。

  • 网友 国***芳: ( 2024-12-24 21:38:41 )

    五星好评

  • 网友 温***欣: ( 2025-01-04 19:15:29 )

    可以可以可以


随机推荐