图书介绍
信息安全工程师5天修炼pdf电子书版本下载
- 施游,朱小平编著 著
- 出版社: 北京:中国水利水电出版社
- ISBN:9787517052197
- 出版时间:2017
- 标注页数:273页
- 文件大小:36MB
- 文件页数:284页
- 主题词:信息安全-安全技术-资格考试-自学参考资料
PDF下载
下载说明
信息安全工程师5天修炼PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
冲关前的准备 1
考试形式解读 1
答题注意事项 1
制定复习计划 2
第1天 学习基础,熟悉法律 3
第1章 信息安全基础知识 3
1.1信息安全研究方向 4
1.2信息安全理论基础 4
1.3信息安全方法论 4
1.4信息系统安全层次 4
1.5信息安全管理 5
1.5.1密码管理 5
1.5.2网络管理 6
1.5.3设备管理 6
1.5.4人员管理 6
1.6 ISO安全体系结构 6
1.7信息安全风险管理 8
1.7.1风险评估 8
1.7.2风险管理 9
第2章 安全法规和标准 9
2.1信息安全法律法规 10
2.1.1信息安全法律法规体系 10
2.1.2安全法规 10
2.1.3安全政策 19
2.1.4知识产权 23
2.2信息安全标准 28
2.2.1信息安全标准体系 28
2.2.2标准化组织 29
2.2.3信息安全标准 30
第2天 夯实基础,学习密码学 32
第3章 密码学 32
3.1密码学基本概念 32
3.1.1密码体制 33
3.1.2古典密码及破译方法 34
3.1.3量子算法 38
3.2分组密码 38
3.2.1分组密码的概念 38
3.2.2 DES算法 39
3.2.3 AES算法 46
3.2.4 SM4 54
3.2.5分组密码工作模式 58
3.3序列密码 63
3.3.1线性反馈移位寄存器 63
3.3.2 RC4 65
3.3.3 ZUC 66
3.4 Hash函数 66
3.4.1 Hash函数的安全性 67
3.4.2 MD5与SHA-1算法 67
3.4.3 SM3算法 68
3.4.4 HMAC 70
3.5公钥密码体制 72
3.5.1 RSA密码 73
3.5.2 Diffie-Hellman与EIGamal体制 77
3.5.3椭圆曲线密码 78
3.6数字签名 81
3.7认证 82
3.7.1身份认证 83
3.7.2报文认证 83
3.8密钥管理 84
3.8.1对称密钥分配 84
3.8.2非对称公钥分配 86
第3天 学习网络和网络安全 88
第4章 计算机网络基础 88
4.1网络体系结构 89
4.1.1 OSI 89
4.1.2 TCP/IP参考模型 92
4.2物理层 93
4.2.1数据通信理论知识 93
4.2.2传输介质 94
4.2.3常见网络设备 96
4.3数据链路层 97
4.3.1点对点协议 97
4.3.2局域网的数据链路层结构 97
4.3.3 CSMA/CD 99
4.3.4 IEEE 802系列协议 100
4.3.5 IEEE 802.3规定的传输介质特性 102
4.4网络层 103
4.4.1 IP协议与IP地址 103
4.4.2地址规划与子网规划 107
4.4.3 ICMP 111
4.4.4 ARP和RARP 113
4.4.5 IPv6 116
4.4.6 NAT、NAPT 117
4.5传输层 118
4.5.1 TCP 119
4.5.2 UDP 124
4.6应用层 125
4.6.1 DNS 125
4.6.2 DHCP 129
4.6.3 WWW、HTTP 131
4.6.4 E-mail 133
4.6.5 FTP 135
4.6.6 SNMP 137
4.6.7其他应用协议 142
4.7路由协议 143
4.7.1 RIP 143
4.7.2 OSPF 144
4.7.3 BGP 146
4.7.4 IGMP 147
第5章 网络安全 148
5.1常见网络安全威胁 149
5.1.1 APT 149
5.1.2暗网 149
5.1.3网络监听 150
5.1.4口令破解 151
5.1.5拒绝服务攻击 151
5.1.6漏洞攻击 153
5.1.7僵尸网络 154
5.1.8网络钓鱼 154
5.1.9网络欺骗 154
5.1.10网站安全威胁 154
5.1.11社会工程 155
5.2恶意代码 156
5.2.1恶意代码命名规则 156
5.2.2 CARO命名规则 157
5.2.3计算机病毒 157
5.2.4蠕虫 157
5.2.5木马 157
5.2.6恶意代码的防治 158
5.2.7计算机取证 158
5.3安全防御 159
5.3.1安全扫描 159
5.3.2网络隔离 159
5.3.3网络蜜罐 160
5.3.4匿名网络 161
5.3.5网络存储与备份 161
5.4安全设备 162
5.4.1防火墙 162
5.4.2入侵检测与入侵防护 168
5.4.3 VPN 169
5.4.4网络协议分析与流量监控工具 173
5.5无线网络安全 174
5.5.1 WPKI 175
5.5.2 WEP 175
5.5.3IEEE 802.11i 176
5.5.4 WAPI 176
5.5.5无线个域网安全 176
5.6网络安全协议 179
5.6.1 RADIUS 179
5.6.2 SSL、TLS 180
5.6.3 HTTPS与S-HTTP 182
5.6.4 S/MIME 182
第4天 再接再厉,深入实践 183
第6章 系统安全 183
6.1计算机系统安全 184
6.1.1安全的基本要素 184
6.1.2可靠性 184
6.1.3检错与纠错 187
6.1.4计算机系统结构的安全 189
6.1.5物理安全 189
6.1.6人员安全 192
6.2操作系统安全 192
6.2.1操作系统的安全威胁 193
6.2.2安全模型 193
6.2.3访问控制 194
6.2.4操作系统安全机制 197
6.2.5安全操作系统 198
6.3数据库安全 198
6.3.1数据库安全性 199
6.3.2数据库完整性 199
6.3.3数据库并发控制 200
6.3.4数据库的备份与恢复 200
6.3.5数据库访问控制 200
6.3.6安全数据库标准 201
6.3.7多级安全数据库 202
6.4嵌入式系统安全 202
6.4.1智能卡 202
6.4.2 USB Key 202
6.4.3工控系统安全 203
6.4.4智能终端安全 203
第7章 应用安全 203
7.1 Web安全 204
7.1.1 Web安全威胁的防护技术 204
7.1.2网页防篡改 205
7.1.3内容安全 206
7.2电子商务安全 206
7.2.1电子商务的定义及安全需求 206
7.2.2电子商务体系结构 207
7.2.3 SET协议 207
7.3信息隐藏 209
7.3.1信息隐藏技术 210
7.3.2数字水印技术 210
7.4隐私保护 212
7.4.1隐私保护技术 212
7.4.2隐私保护技术度量 213
7.4.3位置隐私保护 213
7.5网络舆情 213
第8章 信息系统安全 213
8.1信息系统安全体系 214
8.2信息系统安全的开发构建 215
8.2.1信息系统开发生命周期 215
8.2.2信息系统安全的需求分析 215
8.2.3信息系统安全的设计 215
8.2.4信息系统安全测评 215
8.3安全工程能力评估 216
第9章 安全配置 219
9.1 Windows基础 219
9.1.1域与活动目录 220
9.1.2用户与组 220
9.1.3 IP配置网络命令 222
9.2 Windows安全策略 225
9.2.1账户策略 226
9.2.2本地策略 227
9.2.3高级安全Windows防火墙 229
9.2.4事件查看器 229
9.3 Linux基础 230
9.3.1分区与文件管理 230
9.3.2系统运行级别 232
9.3.3守护进程 232
9.3.4常见配置文件 233
9.4 Linux命令 233
9.4.1系统与文件管理命令 233
9.4.2网络配置命令 240
第5天 模拟测试,反复操练 245
第1~2学时 模拟测试(上午一) 245
第3~4学时 模拟测试(下午一) 252
试题一(共20分) 252
试题二(共15分) 253
试题三(共10分) 253
试题四(共15分) 254
试题五(共15分) 255
第5~6学时 模拟测试点评(上午一) 257
第7~8学时 模拟测试点评(下午一) 265
试题一分析 265
试题二分析 266
试题三分析 267
试题四分析 268
试题五分析 270
后记 272
参考文献 273