×
暂无评论
图文详情
  • ISBN:9787522624440
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:312
  • 出版时间:2024-04-01
  • 条形码:9787522624440 ; 978-7-5226-2444-0

本书特色

非凡作者阵容:本书由具有丰富软考培训经验的薛大龙老师呕心组织编写。 内容系统:本书保留了普通教材的系统性及完整性特点,但在易学性、有效性等方面进行了大幅提升。 一站式解决:深入讲解知识点的同时,配备了典型真题或模拟题及解析,同时具备了学习与实战的功能。 有的放矢:通过对考试大纲的细致分析,突出考试中分数占比大的知识点及重点难点。 超高效率:本书作者具有丰富软考培训经验,32小时超强学习架构正是他们多年宝贵经验的结晶。 思维导图:快速让同学们在头脑中建立清晰学习地图,备考不盲目!

内容简介

信息安全工程师考试是全国计算机技术与软件专业技术资格(水平)考试的中级资格里报考人数较多的考试,通过信息安全工程师考试,可获得中级工程师职称资格。 针对机考的改革,本书在保证知识的系统性与完整性的基础上,在易学性、学习有效性等方面进行了大幅度改进和提高。全书在全面分析知识点的基础之上,对整个学习架构进行了科学重构,可以极大地提高学习的有效性。另外,本书在每章后面还配有练习题,一站式解决考生的学习及练习问题。考生可通过学习本书,掌握考试的重点,熟悉试题形式及解答问题的方法和技巧等。 本书可作为考生备考信息安全工程师考试的学习教材,也可作为各类培训班的教材。

目录


前言
第1小时 计算机网络基础 1
1.0 章节考点分析 1
1.1 OSI模型和TCP/IP模型 2
1.2 MAC地址 3
1.3 IP数据报 3
1.4 IP地址 4
1.5 IPv6 6
1.6 TCP和UDP 9
1.7 TCP三次握手 11
1.8 常见网络协议 12
1.9 IP路由原理 18
1.10 练习题 21
第2小时 Linux基础知识 23
2.0 章节考点分析 23
2.1 Linux文件和目录管理 24
2.2 Linux用户和组管理 26
2.3 Linux网络配置 28
2.4 练习题 30
第3小时 标准规范和法律法规 33
3.0 章节考点分析 33
3.1 标准规范 34
3.2 中华人民共和国网络安全法 35
3.3 中华人民共和国密码法 37
3.4 中华人民共和国数据安全法 38
3.5 中华人民共和国个人信息保护法 40
3.6 网络安全审查办法 41
3.7 网络安全标准规范与测评 43
3.8 网络安全事业与应急响应制度 43
3.9 练习题 43
第4小时 网络安全等级保护2.0 45
4.0 章节考点分析 45
4.1 网络安全等级保护条例 46
4.2 计算机信息系统安全保护等级划分准则 49
4.3 等级保护2.0安全框架 50
4.4 练习题 53
第5小时 专业英语 56
5.0 章节考点分析 56
5.1 信息安全相关词汇 57
5.2 历年真题演练 61
5.3 练习题 66
第6小时 网络信息安全概述 68
6.0 章节考点分析 68
6.1 网络信息安全基础 69
6.2 网络信息安全基本属性 69
6.3 网络安全目标与功能 69
6.4 网络信息安全基本技术需求 70
6.5 网络信息安全管理内容与方法 71
6.6 网络产品和服务审查 72
6.7 练习题 72
第7小时 网络攻击原理与常用方法 75
7.0 章节考点分析 75
7.1 网络攻击概述 76
7.2 网络攻击过程 77
7.3 网络攻击常见技术方法 80
7.4 黑客常用工具 83
7.5 练习题 84
第8小时 密码学基本理论 88
8.0 章节考点分析 88
8.1 密码学概况 89
8.2 密码体制分类 89
8.3 常见密码算法 90
8.4 Hash函数与数字签名 92
8.5 密码管理与数字证书 93
8.6 密钥交换协议和SSH 94
8.7 密码学网络安全应用 95
8.8 练习题 96
第9小时 网络安全体系与网络安全模型 99
9.0 章节考点分析 99
9.1 网络安全体系相关安全模型 100
9.2 网络安全原则 102
9.3 网络安全体系框架主要组成和建设内容 103
9.4 网络安全体系建设案例 104
9.5 练习题 105
第10小时 物理与环境安全技术 108
10.0 章节考点分析 108
10.1 物理安全概念与要求 109
10.2 物理环境和机房安全分析与防护 110
10.3 设备实体安全分析与防护 113
10.4 存储介质安全分析与防护 114
10.5 练习题 114
第11小时 认证技术原理与应用 117
11.0 章节考点分析 117
11.1 认证概述 118
11.2 认证类型与认证过程 118
11.3 认证技术方法 119
11.4 认证主要产品与技术指标 122
11.5 认证技术应用 123
11.6 练习题 125
第12小时 访问控制技术原理与应用 129
12.0 章节考点分析 129
12.1 访问控制概述 130
12.2 访问控制模型 131
12.3 访问控制类型 131
12.4 访问控制策略设计与实现 132
12.5 访问控制过程与安全管理 133
12.6 访问控制主要产品 133
12.7 练习题 134
第13小时 防火墙技术原理与应用 136
13.0 章节考点分析 136
13.1 防火墙概述 137
13.2 防火墙类型与实现技术 138
13.3 防火墙主要产品与技术指标 143
13.4 防火墙防御体系结构类型 144
13.5 防火墙技术应用 145
13.6 练习题 148
第14小时 VPN技术原理与应用 151
14.0 章节考点分析 151
14.1 VPN概述 152
14.2 VPN类型和实现技术 152
14.3 VPN主要产品与技术指标 157
14.4 练习题 157
第15小时 入侵检测技术原理与应用 160
15.0 章节考点分析 160
15.1 入侵检测概述 161
15.2 入侵检测技术 162
15.3 入侵检测系统组成与分类 162
15.4 入侵检测系统主要产品和应用 163
15.5 练习题 165
第16小时 网络物理隔离技术原理与应用 168
16.0 章节考点分析 168
16.1 网络物理隔离概述 169
16.2 网络物理隔离机制与实现技术 169
16.3 网络物理隔离主要产品与技术指标 170
16.4 练习题 170
第17小时 网络安全审计技术原理与应用 173
17.0 章节考点分析 173
17.1 网络安全审计概述 174
17.2 网络安全审计系统组成与类型 174
17.3 网络安全审计机制与实现技术 175
17.4 网络安全审计主要产品与技术指标 176
17.5 练习题 177
第18小时 网络安全漏洞防护技术原理与应用 181
18.0 章节考点分析 181
18.1 网络安全漏洞概述 182
18.2 网络安全漏洞分类与管理 182
18.3 网络安全漏洞扫描技术与应用 183
18.4 网络安全漏洞处置技术与应用 184
18.5 练习题 184
第19小时 恶意代码防范技术原理 187
19.0 章节考点分析 187
19.1 恶意代码概述 188
19.2 计算机病毒分析与防护 192
19.3 特洛伊木马分析与防护 194
19.4 网络蠕虫分析与防护 196
19.5 僵尸网络分析与防护 197
19.6 其他恶意代码分析与防护 198
19.7 恶意代码防护主要产品与技术指标 198
19.8 练习题 199
第20小时 网络安全主动防御技术与应用 203
20.0 章节考点分析 203
20.1 入侵阻断技术与应用 204
20.2 软件白名单技术与应用 204
20.3 网络流量清洗技术与应用 204
20.4 可信计算技术与应用 204
20.5 数字水印技术与应用 205
20.6 网络攻击陷阱技术与应用 206
20.7 入侵容忍及系统生存技术与应用 206
20.8 隐私保护技术与应用 207
20.9 练习题 207
第21小时 网络安全风险评估技术原理与应用 209
21.0 章节考点分析 209
21.1 网络安全风险评估概述 210
21.2 网络安全风险评估过程 210
21.3 网络安全风险评估技术方法与工具 216
21.4 网络安全风险评估项目流程和工作内容 218
21.5 练习题 218
第22小时 网络安全应急响应技术原理与应用 220
22.0 章节考点分析 220
22.1 网络安全应急响应概述 221
22.2 网络安全应急响应组织建立与工作机制 221
22.3 网络安全应急响应预案内容与类型 222
22.4 常见网络安全应急事件场景与处理流程 222
22.5 网络安全应急响应技术与常见工具 223
22.6 练习题 226
第23小时 网络安全测评技术与标准 228
23.0 章节考点分析 228
23.1 网络安全测评概况 229
23.2 网络安全测评类型 229
23.3 网络安全测评流程与内容 229
23.4 网络安全测评技术与工具 230
23.5 网络安全测评质量管理与标准 231
23.6 练习题 231
第24小时 操作系统安全保护 233
24.0 章节考点分析 233
24.1 操作系统安全概述 234
24.2 Windows操作系统安全分析与防护 234
24.3 UNIX/Linux操作系统安全分析与防护 236
24.4 练习题 238
第25小时 数据库系统安全 240
25.0 章节考点分析 240
25.1 数据库安全概况 241
25.2 数据库安全机制与实现技术 242
25.3 Oracle数据库安全分析与防护 243
25.4 MS SQL数据库安全分析与防护 243
25.5 MySQL数据库安全分析与防护 244
25.6 国产数据库安全分析与防护 244
25.7 练习题 244
第26小时 网络设备安全 246
26.0 章节考点分析 246
26.1 网络设备安全概况 247
26.2 网络设备安全机制与实现技术 247
26.3 网络设备安全增强技术方法 248
26.4 网络设备常见漏洞与解决方法 248
26.5 练习题 249
第27小时 网站安全需求分析与安全保护工程 251
27.0 章节考点分析 251
27.1 网站安全威胁与需求分析 252
27.2 Apache Web安全分析与增强 252
27.3 IIS安全分析与增强 254
27.4 Web应用漏洞分析与防护 255
27.5 网站安全保护机制与技术方案 258
27.6 网站安全综合应用案例分析 258
27.7 练习题 259
第28小时 云计算安全需求分析与安全保护工程 260
28.0 章节考点分析 260
28.1 云计算安全概念与威胁分析 261
28.2 云计算安全保护机制与技术方案 261
28.3 练习题 262
第29小时 工控安全需求分析与安全保护工程 263
29.0 章节考点分析 263
29.1 工控系统安全威胁与需求分析 264
29.2 工控系统安全保护机制与技术 264
29.3 练习题 266
第30小时 移动应用安全需求分析与安全保护工程 268
30.0 章节考点分析 268
30.1 移动应用安全威胁与需求分析 269
30.2 Android系统安全与保护机制 269
30.3 iOS系统安全与保护机制 270
30.4 移动应用安全保护机制与技术方案 271
30.5 移动应用安全综合应用案例分析 272
30.6 练习题 273
第31小时 大数据安全需求分析与安全保护工程 274
31.0 章节考点分析 274
31.1 大数据安全威胁与需求分析 275
31.2 大数据安全保护机制与技术方案 275
31.3 练习题 276
第32小时 案例分析 278
32.0 章节考点分析 278
32.1 案例分析考情分析 279
32.2 Linux安全基础 280
32.3 Windows安全机制 284
32.4 日志分析 286
32.5 Snort 291
32.6 Wireshark过滤规则 293
32.7 ASCII编码 294
32.8 练习题 296
参考文献 300
展开全部

作者简介

薛大龙,教授、北京理工大学博士研究生、注册监理工程师、软件设计师。多次参与全国软考的命题与阅卷工作。其讲课幽默风趣,深受学员欢迎。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航