×
暂无评论
图文详情
  • ISBN:9787302195580
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:540
  • 出版时间:2009-03-01
  • 条形码:9787302195580 ; 978-7-302-19558-0

本书特色

本书是全国计算机专业技术资格考试办公室组织编写的考试指定用书。本书根据系统集成项目管理工程师考试大纲编写,对信息系统集成项目经理岗位所要求的主要基础知识以及应用技术做了阐述。本书内容包括信息化基础知识、信息系统服务管理、信息系统集成专业技术、项目的立项管理、整体管理、范围管理、时间管理、成本管理、质量管理、人力资源管理、沟通管理、合同管理、采购管理、信息(文档)与配置管理、变更管理、安全管理、风险管理、收尾管理等,还包括知识产权管理、有关的法律法则和标准规范、系统集成项目管理工程师职业道德规范以及一些实际的项目管理案例。本书是系统集成项目管理工程师考试应试者必读教材,也可以作为各类信息系统培训和辅导教材,还可作为大专院校信息管理专业的教学和参考用书。

内容简介

本书是全国计算机专业技术资格考试办公室组织编写的考试指定用书。本书根据系统集成项目管理工程师考试大纲编写,对信息系统集成项目经理岗位所要求的主要基础知识以及应用技术做了阐述。   本书内容包括信息化基础知识、信息系统服务管理、信息系统集成专业技术、项目的立项管理、整体管理、范围管理、时间管理、成本管理、质量管理、人力资源管理、沟通管理、合同管理、采购管理、信息(文档)与配置管理、变更管理、安全管理、风险管理、收尾管理等,还包括知识产权管理、有关的法律法则和标准规范、系统集成项目管理工程师职业道德规范以及一些实际的项目管理案例。

目录

第1章 信息安全基础 11.1 信息安全概念 11.1.1 信息安全是信息时代永恒的需求 11.1.2 网络空间安全学科的内涵 61.1.3 网络空间安全学科的主要研究方向和研究内容 91.1.4 网络空间安全学科的理论基础 101.1.5 网络空间安全学科的方法论基础 141.2 信息安全法律法规 151.2.1 我国立法现状 151.2.2 计算机和网络安全的法规规章 191.2.3 数字信息与知识产权 241.3 信息安全管理基础 251.3.1 信息安全管理 251.3.2 信息安全政策 331.3.3 信息安全风险评估与管理 451.4 信息安全标准化知识 501.4.1 技术标准的基本知识 501.4.2 标准化组织 511.4.3 信息安全标准 541.5 信息安全专业英语 571.5.1 Cryptography 571.5.2 Network Security 671.5.3 Application Security 70第2章 密码学基础与应用 752.1 密码学的基本概念 752.1.1 密码学的基本安全目标 752.1.2 密码体制 762.1.3 古典密码 792.2 分组密码 852.2.1 分组密码的概念 852.2.2 DES算法 862.2.3 AES算法 952.2.4 SM4算法 1032.2.5 分组密码工作模式 1082.3 序列密码 1122.3.1 序列密码的概念 1122.3.2 线性移位寄存器序列 1132.3.3 RC4序列密码 1152.3.4 ZUC算法 1172.4 Hash函数 1192.4.1 Hash函数的概念 1192.4.2 SHA算法 1212.4.3 SM3算法 1262.4.4 HMAC 1282.5 公钥密码体制 1302.5.1 公钥密码体制的概念 1302.5.2 RSA密码 1342.5.3 ElGamal密码 1362.5.4 椭圆曲线密码 1382.5.5 SM2椭圆曲线公钥加密算法 1432.6 数字签名 1462.6.1 数字签名的概念 1462.6.2 典型数字签名体制 1482.6.3 SM2椭圆曲线数字签名算法 1502.7 认证 1532.7.1 认证的概念 1532.7.2 身份认证 1542.7.3 报文认证 1592.8 密钥管理 1612.8.1 密钥管理的概念 1612.8.2 对称密码的密钥管理 1622.8.3 非对称密码的密钥管理 164第3章 网络安全基础 1693.1 计算机网络基本知识 1693.1.1 计算机网络的体系结构 1693.1.2 Internet协议 1703.2 网络安全的基本概念 2093.2.1 网络安全事件 2093.2.2 APT 2133.2.3 暗网 2173.3 网络安全威胁 2193.3.1 网络安全现状 2203.3.2 网络监听 2223.3.3 口令破解 2263.3.4 拒绝服务攻击 2293.3.5 漏洞攻击 2393.3.6 僵尸网络 2493.3.7 网络钓鱼 2523.3.8 网络欺骗 2533.3.9 网站安全威胁 2613.3.10 社会工程 2673.3.11 部分协议的安全漏洞 2683.4 网络安全防御 2743.4.1 防火墙 2743.4.2 入侵检测与防护 2923.4.3 虚拟专用网络 3003.4.4 安全扫描和风险评估 3083.4.5 安全协议 3183.4.6 网络蜜罐技术 3333.4.7 匿名网络(Tor) 3383.4.8 网络备份 3423.4.9 网络安全防范意识与策略 3433.5 无线网络安全 3473.5.1 无线网络基本知识 3473.5.2 无线网络安全威胁及分析 3523.5.3 无线网络安全机制 364第4章 信息系统安全基础 3804.1 计算机设备安全 3804.1.1 计算机安全的定义 3804.1.2 计算机系统结构的安全实现 3824.1.3 电磁泄露和干扰 3834.1.4 物理安全 3884.1.5 计算机的可靠性技术 3974.2 操作系统安全 4064.2.1 操作系统安全概述 4064.2.2 操作系统面临的安全威胁 4074.2.3 安全模型 4094.2.4 操作系统的安全机制 4164.2.5 操作系统安全增强的实现方法 4404.3 数据库系统的安全 4454.3.1 数据库安全的概念 4454.3.2 数据库安全的发展历程 4464.3.3 数据库访问控制技术 4474.3.4 数据库加密 4504.3.5 多级安全数据库 4554.3.6 数据库的推理控制问题 4624.3.7 数据库的备份与恢复 4644.4 恶意代码 4674.4.1 恶意代码定义与分类 4674.4.2 恶意代码的命名规则 4684.4.3 计算机病毒 4714.4.4 网络蠕虫 4744.4.5 特洛伊木马 4764.4.6 后门 4824.4.7 其他恶意代码 4824.4.8 恶意代码的清除方法 4854.4.9 典型反病毒技术 4864.5 计算机取证 4904.5.1 计算机取证的基本概念 4904.5.2 电子证据及特点 4914.5.3 计算机取证技术 4924.6 嵌入式系统安全 4984.6.1 智能卡概论 5004.6.2 USB-Key技术 5054.6.3 智能终端 5084.6.4 工控系统安全概述及解决途径 514第5章 应用系统安全基础 5185.1 Web安全 5185.1.1 Web安全威胁 5185.1.2 Web威胁防护技术 5205.2 电子商务安全 5285.2.1 电子商务安全概论 5285.2.2 电子商务的安全认证体系 5305.2.3 电子商务的安全服务协议 5325.3 信息隐藏 5575.3.1 信息隐藏概论 5575.3.2 数字水印技术 5685.4 网络舆情 5885.4.1 网络舆情的定义 5885.4.2 网络舆情的表现方式 5885.4.3 网络舆情的特点 5885.4.4 网络舆情的诱发因素 5895.4.5 网络舆情的监测技术 5905.4.6 网络舆情的预警措施 5905.5 隐私保护 5915.5.1 介绍 5915.5.2 隐私保护技术 5955.5.3 隐私度量与评估标准 611第6章 网络安全技术与产品 6156.1 网络安全需求分析与基本设计 6156.1.1 网络安全威胁概述 6156.1.2 网络安全需求分析 6186.1.3 网络安全设计原则 6216.1.4 网络安全基本设计 6226.2 网络安全产品的配置与使用 6296.2.1 网络流量监控和协议分析 6296.2.2 网御sis-3000安全隔离与信息交换系统(网闸,NetGap) 6406.2.3 华为USG6000系列下一代防火墙 6586.2.4 天阗入侵检测管理系统(IDS) 6696.3 网络安全风险评估实施 6776.3.1 基本原则与流程 6776.3.2 识别阶段工作 6786.3.3 风险分析阶段工作 6906.3.4 风险处置建议 6916.4 网络安全防护技术的应用 6936.4.1 网络安全漏洞扫描技术及应用 6946.4.2 VPN技术及应用 7036.4.3 网络容灾备份技术及应用 7086.4.4 日志分析 712第7章 信息系统安全工程 7187.1 访问控制 7187.1.1 访问控制技术 7187.1.2 身份认证技术 7247.2 信息系统安全的需求分析与设计准则 7377.2.1 信息系统安全需求分析 7377.2.2 信息系统安全的设计 7487.3 信息系统安全产品的配置与使用 7577.3.1 Windows系统安全配置 7577.3.2 Linux系统安全配置 7697.3.3 数据库的安全配置 7757.4 信息系统安全测评 7797.4.1 信息系统安全测评概述 7797.4.2 信息系统安全测评的基础与原则 7807.4.3 信息系统安全测评方法 7857.4.4 信息系统安全测评程序 795第8章 应用安全工程 7988.1 Web安全的需求分析与基本设计 7988.1.1 Web安全威胁 7988.1.2 Web安全威胁防护技术 8048.2 电子商务安全的需求分析与基本设计 8088.2.1 电子商务系统概述 8088.2.2 电子商务系统的体系架构 8098.2.3 电子商务系统的设计开发的基本过程 8108.2.4 电子商务系统安全的需求分析 8118.2.5 电子商务系统安全架构 8168.2.6 电子商务系统安全技术 8188.3 嵌入式系统的安全应用 8228.3.1 嵌入式系统的软件开发 8238.3.2 智能终端 8328.4 数字水印在版权保护中的应用 8428.4.1 数字版权保护系统的需求分析 8438.4.2 基于数字水印的数字版权保护系统体系架构 8438.4.3 数字版权保护系统的常用数字水印技术 8458.4.4 数字版权保护系统技术标准 8458.5 位置隐私保护技术的应用 8468.5.1 位置隐私保护介绍 8468.5.2 位置隐私保护常用方法 8498.5.3 位置隐私k-匿名算法与应用 852参考文献 858
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航