信息安全工程师5天修炼 pdf epub mobi txt 电子书 下载 2024

图书介绍


信息安全工程师5天修炼

简体网页||繁体网页
施游,朱小平 著



点击这里下载
    


想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-22

类似图书 点击查看全场最低价

出版社: 中国水利水电出版社
ISBN:9787517052197
版次:1
商品编码:12156886
包装:平装
丛书名: 软考5天通关
开本:16开
出版时间:2017-03-01
用纸:胶版纸
页数:284
字数:422000

信息安全工程师5天修炼 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



信息安全工程师5天修炼 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

信息安全工程师5天修炼 pdf epub mobi txt 电子书 下载



具体描述

产品特色

编辑推荐

●方法独特,提炼精辟,饱含著名一线培训讲师的黄金经验

●教材、试题、模考一站解决,软考大数据分析、思维导图、黄金经验三位一体

●全新的思维导图,精心梳理考纲、教程、考题所涉知识脉络

●简化教程,突出重点,我们把厚书读薄,您把薄书读透

●5天时间,助您轻松考过信息安全工程师考试


内容简介

 计算机软件考试纳入全国专业技术人员职业资格证书制度的统一规划,信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(中级对应工程师)。
  本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。最终实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。最后,还给出了一套全真的模拟试题并给出了详细的分析。
  本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。

作者简介

施游:

一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试指导及教学培训经验,软考题库建设参与者之一。目前专注于创新性软考学习模式的研发及创作,是软件过关神器——“软考必过卡”的主要作者。

朱小平:

资深软考培训师,网络规划设计师,高级工程师,主持或参与的网络工程与软件开发项目20余个,具有丰富的网络工程理论与实践经验。

多年的软考辅导心得,形成一套独特而高效的学习方法,好评如潮,众多考生从中受益;近3年从事软考网络工程师培训几十场,学生遍布石化业、运输业、IT业、教育业各条战线。


目录

前言

冲关前的准备 /1

◎考试形式解读 /1

◎答题注意事项 /1

◎制定复习计划 /2

第1天 学习基础,熟悉法律

第1章 信息安全基础知识 /3

1.1 信息安全研究方向 /4

1.2 信息安全理论基础 /4

1.3 信息安全方法论 /4

1.4 信息系统安全层次 /4

1.5 信息安全管理 /5

1.5.1 密码管理 /5

1.5.2 网络管理 /6

1.5.3 设备管理 /6

1.5.4 人员管理 /6

1.6 ISO安全体系结构 /6

1.7 信息安全风险管理 /8

1.7.1 风险评估 /8

1.7.2 风险管理 /9

第2章 安全法规和标准 /9

2.1 信息安全法律法规 /10

2.1.1 信息安全法律法规体系 /10

2.1.2 安全法规 /10

2.1.3 安全政策 /19

2.1.4 知识产权 /23

2.2 信息安全标准 /28

2.2.1 信息安全标准体系 /28

2.2.2 标准化组织 /29

2.2.3 信息安全标准 /30

第2天 夯实基础,学习密码学

第3章 密码学 /32

3.1 密码学基本概念 /32

3.1.1 密码体制 /33

3.1.2 古典密码及破译方法 /34

3.1.3 量子算法 /38

3.2 分组密码 /38

3.2.1 分组密码的概念 /38

3.2.2 DES算法 /39

3.2.3 AES算法 /46

3.2.4 SM4 /54

3.2.5 分组密码工作模式 /58

3.3 序列密码 /63

3.3.1 线性反馈移位寄存器 /63

3.3.2 RC4 /65

3.3.3 ZUC /66

3.4 Hash函数 /66

3.4.1 Hash 函数的安全性 /67

3.4.2 MD5与SHA-1算法 /67

3.4.3 SM3算法 /68

3.4.4 HMAC /70

3.5 公钥密码体制 /72

3.5.1 RSA 密码 /73

3.5.2 Diffie-Hellman与EIGamal体制 /77

3.5.3 椭圆曲线密码 /78

3.6 数字签名 /81

3.7 认证 /82

3.7.1 身份认证 /83

3.7.2 报文认证 /83

3.8 密钥管理 /84

3.8.1 对称密钥分配 /84

3.8.2 非对称公钥分配 /86

第3天 学习网络和网络安全

第4章 计算机网络基础 /88

4.1 网络体系结构 /89

4.1.1 OSI /89

4.1.2 TCP/IP参考模型 /92

4.2 物理层 /93

4.2.1 数据通信理论知识 /93

4.2.2 传输介质 /94

4.2.3 常见网络设备 /96

4.3 数据链路层 /97

4.3.1 点对点协议 /97

4.3.2 局域网的数据链路层结构 /97

4.3.3 CSMA/CD /99

4.3.4 IEEE 802系列协议 /100

4.3.5 IEEE 802.3规定的传输介质特性 /102

4.4 网络层 /103

4.4.1 IP协议与IP地址 /103

4.4.2 地址规划与子网规划 /107

4.4.3 ICMP /111

4.4.4 ARP和RARP /113

4.4.5 IPv6 /116

4.4.6 NAT、NAPT /117

4.5 传输层 /118

4.5.1 TCP /119

4.5.2 UDP /124

4.6 应用层 /125

4.6.1 DNS /125

4.6.2 DHCP /129

4.6.3 WWW、HTTP /131

4.6.4 E-mail /133

4.6.5 FTP /135

4.6.6 SNMP /137

4.6.7 其他应用协议 /142

4.7 路由协议 /143

4.7.1 RIP /143

4.7.2 OSPF /144

4.7.3 BGP /146

4.7.4 IGMP /147

第5章 网络安全 /148

5.1 常见网络安全威胁 /149

5.1.1 APT /149

5.1.2 暗网 /149

5.1.3 网络监听 /150

5.1.4 口令破解 /151

5.1.5 拒绝服务攻击 /151

5.1.6 漏洞攻击 /153

5.1.7 僵尸网络 /154

5.1.8 网络钓鱼 /154

5.1.9 网络欺骗 /154

5.1.10 网站安全威胁 /154

5.1.11 社会工程 /155

5.2 恶意代码 /156

5.2.1 恶意代码命名规则 /156

5.2.2 CARO命名规则 /157

5.2.3 计算机病毒 /157

5.2.4 蠕虫 /157

5.2.5 木马 /157

5.2.6 恶意代码的防治 /158

5.2.7 计算机取证 /158

5.3 安全防御 /159

5.3.1 安全扫描 /159

5.3.2 网络隔离 /159

5.3.3 网络蜜罐 /160

5.3.4 匿名网络 /161

5.3.5 网络存储与备份 /161

5.4 安全设备 /162

5.4.1 防火墙 /162

5.4.2 入侵检测与入侵防护 /168

5.4.3 VPN /169

5.4.4 网络协议分析与流量监控工具 /173

5.5 无线网络安全 /174

5.5.1 WPKI /175

5.5.2 WEP /175

5.5.3 IEEE 802.11i /176

5.5.4 WAPI /176

5.5.5 无线个域网安全 /176

5.6 网络安全协议 /179

5.6.1 RADIUS /179

5.6.2 SSL、TLS /180

5.6.3 HTTPS与S-HTTP /182

5.6.4 S/MIME /182

第4天 再接再厉,深入实践

第6章 系统安全 /183

6.1 计算机系统安全 /184

6.1.1 安全的基本要素 /184

6.1.2 可靠性 /184

6.1.3 检错与纠错 /187

6.1.4 计算机系统结构的安全 /189

6.1.5 物理安全 /189

6.1.6 人员安全 /192

6.2 操作系统安全 /192

6.2.1 操作系统的安全威胁 /193

6.2.2 安全模型 /193

6.2.3 访问控制 /194

6.2.4 操作系统安全机制 /197

6.2.5 安全操作系统 /198

6.3 数据库安全 /198

6.3.1 数据库安全性 /199

6.3.2 数据库完整性 /199

6.3.3 数据库并发控制 /200

6.3.4 数据库的备份与恢复 /200

6.3.5 数据库访问控制 /200

6.3.6 安全数据库标准 /201

6.3.7 多级安全数据库 /202

6.4 嵌入式系统安全 /202

6.4.1 智能卡 /202

6.4.2 USB Key /202

6.4.3 工控系统安全 /203

6.4.4 智能终端安全 /203

第7章 应用安全 /203

7.1 Web安全 /204

7.1.1 Web安全威胁的防护技术 /204

7.1.2 网页防篡改 /205

7.1.3 内容安全 /206

7.2 电子商务安全 /206

7.2.1 电子商务的定义及安全需求 /206

7.2.2 电子商务体系结构 /207

7.2.3 SET协议 /207

7.3 信息隐藏 /209

7.3.1 信息隐藏技术 /210

7.3.2 数字水印技术 /210

7.4 隐私保护 /212

7.4.1 隐私保护技术 /212

7.4.2 隐私保护技术度量 /213

7.4.3 位置隐私保护 /213

7.5 网络舆情 /213

第8章 信息系统安全 /213

8.1 信息系统安全体系 /214

8.2 信息系统安全的开发构建 /215

8.2.1 信息系统开发生命周期 /215

8.2.2 信息系统安全的需求分析 /215

8.2.3 信息系统安全的设计 /215

8.2.4 信息系统安全测评 /215

8.3 安全工程能力评估 /216

第9章 安全配置 /219

9.1 Windows基础 /219

9.1.1 域与活动目录 /220

9.1.2 用户与组 /220

9.1.3 IP配置网络命令 /222

9.2 Windows安全策略 /225

9.2.1 账户策略 /226

9.2.2 本地策略 /227

9.2.3 高级安全Windows防火墙 /229

9.2.4 事件查看器 /229

9.3 Linux基础 /230

9.3.1 分区与文件管理 /230

9.3.2 系统运行级别 /232

9.3.3 守护进程 /232

9.3.4 常见配置文件 /233

9.4 Linux命令 /233

9.4.1 系统与文件管理命令 /233

9.4.2 网络配置命令 /240

第5天 模拟测试,反复操练

第1~2学时 模拟测试(上午一) /245

第3~4学时 模拟测试(下午一) /252

试题一(共20分) /252

试题二(共15分) /253

试题三(共10分) /253

试题四(共15分) /254

试题五(共15分) /255

第5~6学时 模拟测试点评(上午一) /257

第7~8学时 模拟测试点评(下午一) /265

试题一分析 /265

试题二分析 /266

试题三分析 /267

试题四分析 /268

试题五分析 /270

后记 /272

参考文献 /273


前言/序言

网络安全已成为信息时代国家安全的战略基石。随着互联网化、信息技术的飞速发展,政治、经济、军事等领域都面临着网络与信息安全等问题。一旦信息基础设施被破坏、信息泄露,将给国家、企业、个人带来巨大的损失和影响。维护网络与信息安全就成为了国家、社会、企业发展的前提。网络安全成为关乎全局的重大问题,信息化程度越高的行业,其安全工作越重要,对相关人才的需求也越迫切。

计算机软件考试作为国家级的专业技术人员资格水平考试,是目前行业内广泛认可的资格水平考试。计算机软件考试纳入全国专业技术人员职业资格证书制度的统一规划,信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(中级对应工程师)的人员。

我们在线上、线下进行的考前辅导中,与很多“准信息安全工程师”交流过,他们都反映出一个心声:“考试涉及面太广,教程1000多页不可能看完,密码学太难看不懂,工作太忙没有时间复习。”

为了帮助“准信息安全工程师”们,结合我们10多年的软考辅导心得,我们想就以历次培训经典的5天时间,共30多个学时作为学习时序,将本书命名为“信息安全工程师的5天修炼”,寄希望于考生能在5天的时间里有所飞跃。5天的时间很短,但真正深入学习也很不容易。真诚地希望“准信息安全工程师”们能抛弃一切杂念,静下心来,将5天的学习当作一个修炼项目来做,相信一定会有意外的收获。

然而,信息安全工程师考试的范围十分广泛,如信息安全基础、安全法规和标准、计算机网络基础、密码学、网络安全、系统安全、应用配置等领域知识,这里每一门知识都可以扩展为一门或者多门课程。同时,大部分考生们是没有足够的时间反复阅读教程的,也没有时间和精力耗费在旷日持久的复习上。所以,我们坚持简化教程、突出重点,利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记,并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识简单分析。最终实现把书读薄,把书读透,花较少的精力亦能获得很好的成绩。

感谢学员在教学过程中给予的反馈!

感谢合作培训机构给予的支持!

感谢中国水利水电出版社在此套丛书上的尽心尽力!

感谢湖南师范大学信息化办公室陈宇主任、张智勇主任和全体同事们的大力支持,他们为本书提了不少宝贵意见,甚至参与了部分编写工作!

我们自知本书并非完美,我们的教师团队也必然会持续完善本书。读者在阅读过程中有任何想法和意见,欢迎关注“攻克要塞”公众号(扫描以下二维码),与我们交流。



信息安全工程师5天修炼 电子书 下载 mobi epub pdf txt

信息安全工程师5天修炼 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

很好很好很好很好很好很好很好很好

评分

很好的书,值得学习,好好学习,天天向上!

评分

可以

评分

书没有塑封,个别页有折痕,不知道是装纸袋的时候弄皱了还是其他原因

评分

好好好好好好好好好好

评分

给男朋友买的??我也不知道怎么样,他没说

评分

不错,适合有点基础的。比较全面

评分

正版书籍,工具书籍,买来参考学习用。

评分

271页,比教程薄了好多,5天还是很紧张,后面就一套题

类似图书 点击查看全场最低价

信息安全工程师5天修炼 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


信息安全工程师5天修炼 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 windowsfront.com All Rights Reserved. 静流书站 版权所有