×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
信息安全工程师教程(2版)

信息安全工程师教程(2版)

1星价 ¥80.2 (6.8折)
2星价¥80.2 定价¥118.0
图文详情
  • ISBN:9787302559344
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:581
  • 出版时间:2020-09-01
  • 条形码:9787302559344 ; 978-7-302-55934-4

本书特色

信息安全工程师教程(第2版)是全国计算机技术与软件专业技术资格(水平)考试用书,由官方组织专家编写,对第1版内容进行了全面改版,内容理论联系实际,讲解通俗易懂,更适合新版大纲的要求,更好地帮助考生备考。

内容简介

  全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发[2015]182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。  《信息安全工程师教程(第2版)》依据信息安全工程师考试大纲编写,由26章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。  《信息安全工程师教程(第2版)》针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具:汇聚了国家网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全实践经验和案例。  《信息安全工程师教程(第2版)》是计算机软件考试中信息安全工程师岗位的考试用书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。

目录

第1章 网络信息安全概述
1.1 网络发展现状与重要性认识
1.1.1 网络信息安全相关概念
1.1.2 网络信息安全重要性认识
1.2 网络信息安全现状与问题
1.2.1 网络信息安全状况
1.2.2 网络信息安全问题
1.3 网络信息安全基本属性
1.3.1 机密性
1.3.2 完整性
1.3.3 可用性
1.3.4 抗抵赖性
1.3.5 可控性
1.3.6 其他
1.4 网络信息安全目标与功能
1.4.1 网络信息安全基本目标
1.4.2 网络信息安全基本功能
1.5 网络信息安全基本技术需求
1.5.1 物理环境安全
1.5.2 网络信息安全认证
1.5.3 网络信息访问控制
1.5.4 网络信息安全保密
1.5.5 网络信息安全漏洞扫描
1.5.6 恶意代码防护
1.5.7 网络信息内容安全
1.5.8 网络信息安全监测与预警
1.5.9 网络信息安全应急响应
1.6 网络信息安全管理内容与方法
1.6.1 网络信息安全管理概念
1.6.2 网络信息安全管理方法
1.6.3 网络信息安全管理依据
1.6.4 网络信息安全管理要素
1.6.5 网络信息安全管理流程
1.6.6 网络信息安全管理工具
1.6.7 网络信息安全管理评估
1.7 网络信息安全法律与政策文件
1.7.1 网络信息安全基本法律与国家战略
1.7.2 网络安全等级保护
1.7.3 国家密码管理制度
1.7.4 网络产品和服务审查
1.7.5 网络安全产品管理
1.7.6 互联网域名安全管理
1.7.7 工业控制信息安全制度
1.7.8 个人信息和重要数据保护制度
1.7.9 网络安全标准规范与测评
1.7.10 网络安全事件与应急响应制度
1.8 网络信息安全科技信息获取
1.8.1 网络信息安全会议
1.8.2 网络信息安全期刊
1.8.3 网络信息安全网站
1.8.4 网络信息安全术语
1.9 本章小结

第2章 网络攻击原理与常用方法
2.1 网络攻击概述
2.1.1 网络攻击概念
2.1.2 网络攻击模型
2.1.3 网络攻击发展
2.2 网络攻击一般过程
2.2.1 隐藏攻击源
2.2.2 收集攻击目标信息
2.2.3 挖掘漏洞信息
2.2.4 获取目标访问权限
2.2.5 隐蔽攻击行为
2.2.6 实施攻击
2.2.7 开辟后门
2.2.8 清除攻击痕迹
2.3 网络攻击常见技术方法
2.3.1 端口扫描
2.3.2 口令破解
2.3.3 缓冲区溢出
2.3.4 恶意代码
2.3.5 拒绝服务
2.3.6 网络钓鱼
2.3.7 网络窃听
2.3.8 SQL注入
2.3.9 社交工程
2.3.10 电子监听
2.3.11 会话劫持
2.3.12 漏洞扫描
2.3.13 代理技术
2.3.14 数据加密
2.4 黑客常用工具
2.4.1 扫描器
2.4.2 远程监控
2.4.3 密码破解
2.4.4 网络嗅探器
2.4.5 安全渗透工具箱
2.5 网络攻击案例分析
2.5.1 DDoS攻击
2.5.2 W32.Blaster.Worm
2.5.3 网络安全导致停电事件
2.6 本章小结

第3章 密码学基本理论
3.1 密码学概况
3.1.1 密码学发展简况
3.1.2 密码学基本概念
3.1.3 密码安全性分析
3.2 密码体制分类
3.2.1 私钥密码体制
3.2.2 公钥密码体制
3.2.3 混合密码体制
3.3 常见密码算法
3.3.1 DES
3.3.2 IDEA
3.3.3 AES
3.3.4 RSA
3.3.5 国产密码算法
3.4 Hash函数与数字签名
3.4.1 Hash函数
3.4.2 Hash算法
3.4.3 数字签名
3.5 密码管理与数字证书
3,5.1 密码管理
3.5.2 数字证书
3.6 安全协议
3.6.1 Diffie-Hellman密钥交换协议
3.6.2 SSH
3.7 密码学网络安全应用
3.7.1 密码技术常见应用场景类型
3.7.2 路由器安全应用参考
3.7.3 Web网站安全应用参考
3.7.4 电子邮件安全应用参考
3.8 本章小结
……
第4章 网络安全体系与网络安全模型
第5章 物理与环境安全技术
第6章 认证技术原理与应用
第7章 访问控制技术原理与应用
第8章 防火墙技术原理与应用
……
第25章 移动应用安全需求分析与安全保护工程
第26章 大数据安全需求分析与安全保护工程
附录A 网络安全产品测评相关标准
附录B公共互联网网络安全突发事件
应急预案
参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航