計算機軟件考試作為的專業技術人員資格水平考試,是目前行業內的資格水平考試。信息安全工程師(中級)作為其中一個崗位,通過該考試并獲得證書的人員,表明已具備從事相應專業崗位工作的水平和能力。
本書結合作者培訓經驗,安排了5天的學習內容。本書利用“思維導圖”來幫助考生梳理考綱、教程、考題所涉及的知識脈絡;對于重點和難點進行標記并進行詳細闡述和分析;對于一般性的知識點和通俗易懂的知識,簡單分析。終實現把書讀薄,把書讀透,花較少的精力亦能獲得更好的成績。后,還給出了一套全真的模擬試題并給出了詳細的分析。
本書可供廣大有志于通過考試的考生考前復習使用,也可供各類高等院校(或培訓班)的教師教學、培訓使用。
●方法獨特,提煉精辟,飽含著名一線培訓講師的黃金經驗
●教材、試題、??家徽窘鉀Q,軟考大數據分析、思維導圖、黃金經驗三位一體
●全新的思維導圖,精心梳理考綱、教程、考題所涉知識脈絡
●簡化教程,突出重點,我們把厚書讀薄,您把薄書讀透
●5天時間,助您輕松考過信息安全工程師考試
施游
一線軟考培訓專家。全國計算機技術與軟件專業技術資格考試指南編寫委員會副主編,《電腦知識與技術》湖南編審主任。具有豐富的各級別軟考考試指導及教學培訓經驗,軟考題庫建設參與者之一。目前專注于創新性軟考學習模式的研發及創作,是軟考過關神器——“軟考必過卡”的主要作者。
朱小平:
博學軟考培訓師、網絡規劃設計師、高級工程師,主持或參與的網絡工程與軟件開發項目20余個,具有豐富的網絡工程及信息安全理論與實踐經驗。
多年的軟考輔導心得,形成一套獨特而高效的學習方法,好評如潮,眾多考生從中受益;近3年從事軟考網絡工程師培訓幾十場,學生遍布石化業、運輸業、IT業、教育業各條戰線。
目錄
前
沖關前的準備 /1
◎考試形式解讀 /1
◎答題注意事項 /1
◎制定復習計劃 /2
第1天 學習基礎,熟悉法律
第1章 信息安全基礎知識 /3
1.1 信息安全研究方向 /4
1.2 信息安全理論基礎 /4
1.3 信息安全方法論 /4
1.4 信息系統安全層次 /4
1.5 信息安全管理 /5
1.5.1 密碼管理 /5
1.5.2 網絡管理 /6
1.5.3 設備管理 /6
1.5.4 人員管理 /6
1.6 ISO安全體系結構 /6
1.7 信息安全風險管理 /8
1.7.1 風險評估 /8
1.7.2 風險管理 /9
第2章 安全法規和標準 /9
2.1 信息安全法律法規 /10
2.1.1 信息安全法律法規體系 /10
2.1.2 安全法規 /10
2.1.3 安全政策 /19
2.1.4 知識產權 /23
2.2 信息安全標準 /28
2.2.1 信息安全標準體系 /28
2.2.2 標準化組織 /29
2.2.3 信息安全標準 /30
第2天 夯實基礎,學習密碼學
第3章 密碼學 /32
3.1 密碼學基本概念 /32
3.1.1 密碼體制 /33
3.1.2 古典密碼及破譯方法 /34
3.1.3 量子算法 /38
3.2 分組密碼 /38
3.2.1 分組密碼的概念 /38
3.2.2 DES算法 /39
3.2.3 AES算法 /46
3.2.4 SM4 /54
3.2.5 分組密碼工作模式 /58
3.3 序列密碼 /63
3.3.1 線性反饋移位寄存器 /63
3.3.2 RC4 /65
3.3.3 ZUC /66
3.4 Hash函數 /66
3.4.1 Hash 函數的安全性 /67
3.4.2 MD5與SHA-1算法 /67
3.4.3 SM3算法 /68
3.4.4 HMAC /70
3.5 公鑰密碼體制 /72
3.5.1 RSA 密碼 /73
3.5.2 Diffie-Hellman與EIGamal體制 /77
3.5.3 橢圓曲線密碼 /78
3.6 數字簽名 /81
3.7 認證 /82
3.7.1 身份認證 /83
3.7.2 報文認證 /83
3.8 密鑰管理 /84
3.8.1 對稱密鑰分配 /84
3.8.2 非對稱公鑰分配 /86
第3天 學習網絡和網絡安全
第4章 計算機網絡基礎 /88
4.1 網絡體系結構 /89
4.1.1 OSI /89
4.1.2 TCP/IP參考模型 /92
4.2 物理層 /93
4.2.1 數據通信理論知識 /93
4.2.2 傳輸介質 /94
4.2.3 常見網絡設備 /96
4.3 數據鏈路層 /97
4.3.1 點對點協議 /97
4.3.2 局域網的數據鏈路層結構 /97
4.3.3 CSMA/CD /99
4.3.4 IEEE 802系列協議 /100
4.3.5 IEEE 802.3規定的傳輸介質特性 /102
4.4 網絡層 /103
4.4.1 IP協議與IP地址 /103
4.4.2 地址規劃與子網規劃 /107
4.4.3 ICMP /111
4.4.4 ARP和RARP /113
4.4.5 IPv6 /116
4.4.6 NAT、NAPT /117
4.5 傳輸層 /118
4.5.1 TCP /119
4.5.2 UDP /124
4.6 應用層 /125
4.6.1 DNS /125
4.6.2 DHCP /129
4.6.3 WWW、HTTP /131
4.6.4 E-mail /133
4.6.5 FTP /135
4.6.6 SNMP /137
4.6.7 其他應用協議 /142
4.7 路由協議 /143
4.7.1 RIP /143
4.7.2 OSPF /144
4.7.3 BGP /146
4.7.4 IGMP /147
第5章 網絡安全 /148
5.1 常見網絡安全威脅 /149
5.1.1 APT /149
5.1.2 暗網 /149
5.1.3 網絡監聽 /150
5.1.4 口令破解 /151
5.1.5 拒絕服務攻擊 /151
5.1.6 漏洞攻擊 /153
5.1.7 僵尸網絡 /154
5.1.8 網絡釣魚 /154
5.1.9 網絡欺騙 /154
5.1.10 網站安全威脅 /154
5.1.11 社會工程 /155
5.2 惡意代碼 /156
5.2.1 惡意代碼命名規則 /156
5.2.2 CARO命名規則 /157
5.2.3 計算機病毒 /157
5.2.4 蠕蟲 /157
5.2.5 木馬 /157
5.2.6 惡意代碼的防治 /158
5.2.7 計算機取證 /158
5.3 安全防御 /159
5.3.1 安全掃描 /159
5.3.2 網絡隔離 /159
5.3.3 網絡蜜罐 /160
5.3.4 匿名網絡 /161
5.3.5 網絡存儲與備份 /161
5.4 安全設備 /162
5.4.1 防火墻 /162
5.4.2 入侵檢測與入侵防護 /168
5.4.3 VPN /169
5.4.4 網絡協議分析與流量監控工具 /173
5.5 無線網絡安全 /174
5.5.1 WPKI /175
5.5.2 WEP /175
5.5.3 IEEE 802.11i /176
5.5.4 WAPI /176
5.5.5 無線個域網安全 /176
5.6 網絡安全協議 /179
5.6.1 RADIUS /179
5.6.2 SSL、TLS /180
5.6.3 HTTPS與S-HTTP /182
5.6.4 S/MIME /182
第4天 再接再厲,深入實踐
第6章 系統安全 /183
6.1 計算機系統安全 /184
6.1.1 安全的基本要素 /184
6.1.2 性 /184
6.1.3 檢錯與糾錯 /187
6.1.4 計算機系統結構的安全 /189
6.1.5 物理安全 /189
6.1.6 人員安全 /192
6.2 操作系統安全 /192
6.2.1 操作系統的安全威脅 /193
6.2.2 安全模型 /193
6.2.3 訪問控制 /194
6.2.4 操作系統安全機制 /197
6.2.5 安全操作系統 /198
6.3 數據庫安全 /198
6.3.1 數據庫安全性 /199
6.3.2 數據庫完整性 /199
6.3.3 數據庫并發控制 /200
6.3.4 數據庫的備份與恢復 /200
6.3.5 數據庫訪問控制 /200
6.3.6 安全數據庫標準 /201
6.3.7 多級安全數據庫 /202
6.4 嵌入式系統安全 /202
6.4.1 智能卡 /202
6.4.2 USB Key /202
6.4.3 工控系統安全 /203
6.4.4 智能終端安全 /203
第7章 應用安全 /203
7.1 Web安全 /204
7.1.1 Web安全威脅的防護技術 /204
7.1.2 網頁防篡改 /205
7.1.3 內容安全 /206
7.2 電子商務安全 /206
7.2.1 電子商務的定義及安全需求 /206
7.2.2 電子商務體系結構 /207
7.2.3 SET協議 /207
7.3 信息隱藏 /209
7.3.1 信息隱藏技術 /210
7.3.2 數字水印技術 /210
7.4 隱私保護 /212
7.4.1 隱私保護技術 /212
7.4.2 隱私保護技術度量 /213
7.4.3 位置隱私保護 /213
7.5 網絡輿情 /213
第8章 信息系統安全 /213
8.1 信息系統安全體系 /214
8.2 信息系統安全的開發構建 /215
8.2.1 信息系統開發生命周期 /215
8.2.2 信息系統安全的需求分析 /215
8.2.3 信息系統安全的設計 /215
8.2.4 信息系統安全測評 /215
8.3 安全工程能力評估 /216
第9章 安全配置 /219
9.1 Windows基礎 /219
9.1.1 域與活動目錄 /220
9.1.2 用戶與組 /220
9.1.3 IP配置網絡命令 /222
9.2 Windows安全策略 /225
9.2.1 賬戶策略 /226
9.2.2 本地策略 /227
9.2.3 高級安全Windows防火墻 /229
9.2.4 事件查看器 /229
9.3 Linux基礎 /230
9.3.1 分區與文件管理 /230
9.3.2 系統運行級別 /232
9.3.3 守護進程 /232
9.3.4 常見配置文件 /233
9.4 Linux命令 /233
9.4.1 系統與文件管理命令 /233
9.4.2 網絡配置命令 /240
第5天 模擬測試,反復操練
第1~2學時 模擬測試(上午一) /245
第3~4學時 模擬測試(下午一) /252
試題一(共20分) /252
試題二(共15分) /253
試題三(共10分) /253
試題四(共15分) /254
試題五(共15分) /255
第5~6學時 模擬測試點評(上午一) /257
第7~8學時 模擬測試點評(下午一) /265
試題一分析 /265
試題二分析 /266
試題三分析 /267
試題四分析 /268
試題五分析 /270
后記 /272
參考文獻 /273
包裝不好。
是正版 思維導圖有幫助
教材太厚,此書是教材的精華,學習中。。。
還沒看內容……
教程太厚,主要還是靠這個吧
內容非常棒!通俗易懂提煉精彩!
不錯的書,希望順利通過
寫的很細,這個商品不錯呦!!??!
大概瀏覽一下,看來不錯,備考用得著。
整體很好,質量不錯,有參考價值。
買書必**當!書還真不錯,一直信賴當當。希望當當一直以這種良好姿態、健康的發展、負責的態度來服務書友。十分感謝當當給我帶來的實惠、方便和快樂!
提煉的要點不錯
紙質太太一般,定價偏高太多,性價比實在是低??催^之前別的項目的五天修煉系列,感覺內容還是比較淺,但是定價比這個低很多。不知道這本內容怎么樣,總之貴了。