图书介绍
信息安全工程师5天修炼PDF|Epub|txt|kindle电子书版本网盘下载
- 施游,朱小平编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787517052197
- 出版时间:2017
- 标注页数:273页
- 文件大小:36MB
- 文件页数:284页
- 主题词:信息安全-安全技术-资格考试-自学参考资料
PDF下载
下载说明
信息安全工程师5天修炼PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
冲关前的准备1
考试形式解读1
答题注意事项1
制定复习计划2
第1天 学习基础,熟悉法律3
第1章 信息安全基础知识3
1.1信息安全研究方向4
1.2信息安全理论基础4
1.3信息安全方法论4
1.4信息系统安全层次4
1.5信息安全管理5
1.5.1密码管理5
1.5.2网络管理6
1.5.3设备管理6
1.5.4人员管理6
1.6 ISO安全体系结构6
1.7信息安全风险管理8
1.7.1风险评估8
1.7.2风险管理9
第2章 安全法规和标准9
2.1信息安全法律法规10
2.1.1信息安全法律法规体系10
2.1.2安全法规10
2.1.3安全政策19
2.1.4知识产权23
2.2信息安全标准28
2.2.1信息安全标准体系28
2.2.2标准化组织29
2.2.3信息安全标准30
第2天 夯实基础,学习密码学32
第3章 密码学32
3.1密码学基本概念32
3.1.1密码体制33
3.1.2古典密码及破译方法34
3.1.3量子算法38
3.2分组密码38
3.2.1分组密码的概念38
3.2.2 DES算法39
3.2.3 AES算法46
3.2.4 SM454
3.2.5分组密码工作模式58
3.3序列密码63
3.3.1线性反馈移位寄存器63
3.3.2 RC465
3.3.3 ZUC66
3.4 Hash函数66
3.4.1 Hash函数的安全性67
3.4.2 MD5与SHA-1算法67
3.4.3 SM3算法68
3.4.4 HMAC70
3.5公钥密码体制72
3.5.1 RSA密码73
3.5.2 Diffie-Hellman与EIGamal体制77
3.5.3椭圆曲线密码78
3.6数字签名81
3.7认证82
3.7.1身份认证83
3.7.2报文认证83
3.8密钥管理84
3.8.1对称密钥分配84
3.8.2非对称公钥分配86
第3天 学习网络和网络安全88
第4章 计算机网络基础88
4.1网络体系结构89
4.1.1 OSI89
4.1.2 TCP/IP参考模型92
4.2物理层93
4.2.1数据通信理论知识93
4.2.2传输介质94
4.2.3常见网络设备96
4.3数据链路层97
4.3.1点对点协议97
4.3.2局域网的数据链路层结构97
4.3.3 CSMA/CD99
4.3.4 IEEE 802系列协议100
4.3.5 IEEE 802.3规定的传输介质特性102
4.4网络层103
4.4.1 IP协议与IP地址103
4.4.2地址规划与子网规划107
4.4.3 ICMP111
4.4.4 ARP和RARP113
4.4.5 IPv6116
4.4.6 NAT、NAPT117
4.5传输层118
4.5.1 TCP119
4.5.2 UDP124
4.6应用层125
4.6.1 DNS125
4.6.2 DHCP129
4.6.3 WWW、HTTP131
4.6.4 E-mail133
4.6.5 FTP135
4.6.6 SNMP137
4.6.7其他应用协议142
4.7路由协议143
4.7.1 RIP143
4.7.2 OSPF144
4.7.3 BGP146
4.7.4 IGMP147
第5章 网络安全148
5.1常见网络安全威胁149
5.1.1 APT149
5.1.2暗网149
5.1.3网络监听150
5.1.4口令破解151
5.1.5拒绝服务攻击151
5.1.6漏洞攻击153
5.1.7僵尸网络154
5.1.8网络钓鱼154
5.1.9网络欺骗154
5.1.10网站安全威胁154
5.1.11社会工程155
5.2恶意代码156
5.2.1恶意代码命名规则156
5.2.2 CARO命名规则157
5.2.3计算机病毒157
5.2.4蠕虫157
5.2.5木马157
5.2.6恶意代码的防治158
5.2.7计算机取证158
5.3安全防御159
5.3.1安全扫描159
5.3.2网络隔离159
5.3.3网络蜜罐160
5.3.4匿名网络161
5.3.5网络存储与备份161
5.4安全设备162
5.4.1防火墙162
5.4.2入侵检测与入侵防护168
5.4.3 VPN169
5.4.4网络协议分析与流量监控工具173
5.5无线网络安全174
5.5.1 WPKI175
5.5.2 WEP175
5.5.3IEEE 802.11i176
5.5.4 WAPI176
5.5.5无线个域网安全176
5.6网络安全协议179
5.6.1 RADIUS179
5.6.2 SSL、TLS180
5.6.3 HTTPS与S-HTTP182
5.6.4 S/MIME182
第4天 再接再厉,深入实践183
第6章 系统安全183
6.1计算机系统安全184
6.1.1安全的基本要素184
6.1.2可靠性184
6.1.3检错与纠错187
6.1.4计算机系统结构的安全189
6.1.5物理安全189
6.1.6人员安全192
6.2操作系统安全192
6.2.1操作系统的安全威胁193
6.2.2安全模型193
6.2.3访问控制194
6.2.4操作系统安全机制197
6.2.5安全操作系统198
6.3数据库安全198
6.3.1数据库安全性199
6.3.2数据库完整性199
6.3.3数据库并发控制200
6.3.4数据库的备份与恢复200
6.3.5数据库访问控制200
6.3.6安全数据库标准201
6.3.7多级安全数据库202
6.4嵌入式系统安全202
6.4.1智能卡202
6.4.2 USB Key202
6.4.3工控系统安全203
6.4.4智能终端安全203
第7章 应用安全203
7.1 Web安全204
7.1.1 Web安全威胁的防护技术204
7.1.2网页防篡改205
7.1.3内容安全206
7.2电子商务安全206
7.2.1电子商务的定义及安全需求206
7.2.2电子商务体系结构207
7.2.3 SET协议207
7.3信息隐藏209
7.3.1信息隐藏技术210
7.3.2数字水印技术210
7.4隐私保护212
7.4.1隐私保护技术212
7.4.2隐私保护技术度量213
7.4.3位置隐私保护213
7.5网络舆情213
第8章 信息系统安全213
8.1信息系统安全体系214
8.2信息系统安全的开发构建215
8.2.1信息系统开发生命周期215
8.2.2信息系统安全的需求分析215
8.2.3信息系统安全的设计215
8.2.4信息系统安全测评215
8.3安全工程能力评估216
第9章 安全配置219
9.1 Windows基础219
9.1.1域与活动目录220
9.1.2用户与组220
9.1.3 IP配置网络命令222
9.2 Windows安全策略225
9.2.1账户策略226
9.2.2本地策略227
9.2.3高级安全Windows防火墙229
9.2.4事件查看器229
9.3 Linux基础230
9.3.1分区与文件管理230
9.3.2系统运行级别232
9.3.3守护进程232
9.3.4常见配置文件233
9.4 Linux命令233
9.4.1系统与文件管理命令233
9.4.2网络配置命令240
第5天 模拟测试,反复操练245
第1~2学时 模拟测试(上午一)245
第3~4学时 模拟测试(下午一)252
试题一(共20分)252
试题二(共15分)253
试题三(共10分)253
试题四(共15分)254
试题五(共15分)255
第5~6学时 模拟测试点评(上午一)257
第7~8学时 模拟测试点评(下午一)265
试题一分析265
试题二分析266
试题三分析267
试题四分析268
试题五分析270
后记272
参考文献273