fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页考试计算机考试信息安全工程师考试大纲

信息安全工程师考试大纲

作者:全国计算机专业技术资格考试办公室 编 出版社:清华大学出版社 出版时间:2016年06月 

ISBN: 9787302439813
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €15.99

类别: 计算机考试 SKU:5c23c24f421aa985877b0cd7 库存: 缺货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787302439813丛书名: 全国计算机技术与软件专业技术资格(水平)考试指定用书

编辑推荐
本书是全国计算机专业技术资格考试办公室编写的信息安全工程师考试大纲。书中还包括了人力资源和社会保障部、工业和信息化部的有关文件以及考试简介。信息安全工程师考试大纲是针对本考试的中级资格制定的。通过本考试的考生,可被用人单位择优聘任为工程师。 
内容简介
本书是全国计算机专业技术资格考试办公室编写的信息安全工程师考试大纲。
  本书还包括了人力资源和社会保障部、工业和信息化部的有关文件以及考试 简介。
  信息安全工程师考试大纲是针对本考试的中级资格制定的。
  通过本考试的考生,可被用人单位择优聘任为工程师。
目  录

考试科目1:信息安全基础知识
1.信息安全基本知识
  1.1  信息安全概念
* 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究  内容
  1.2  信息安全法律法规
1.2.1  我国立法与司法现状
* 了解中华人民共和国国家安全法、保密法、网络安全法
* 熟悉中华人民共和国计算机信息系统安全保护条例
1.2.2  计算机和网络安全的法规规章
* 熟悉我国《刑法》对计算机犯罪的规定
* 熟悉我国网络与信息安全相关的法律责任
  1.3  信息安全管理基础
1.3.1  信息安全管理制度与政策
* 熟悉我国计算机信息系统等级保护制度
* 了解我国涉及国家秘密的信息系统分级保护制度
* 了解我国密码管理政策
* 了解我国信息安全产品管理政策
* 了解我国互联网信息服务管理政策
1.3.2  信息安全风险评估与管理
* 了解风险分析、评估和风险管理的基本知识
  1.4  信息安全标准化知识
1.4.1  熟悉信息安全技术标准的基本知识
1.4.2  了解标准化组织
1.4.3  信息安全系列标准
* 了解信息安全管理体系标准
* 了解信息安全技术与工程标准
  1.5  信息安全专业英语
* 阅读信息安全有关英文资料
* 掌握本领域的基本英语词汇
2.计算机网络基础知识
  2.1  计算机网络的体系结构
  2.2  Internet协议
2.2.1  网络层协议
* 掌握IP、ICMP、OSPF、RIP、ARP和IGMP     协议
* 熟悉 BGP协议
2.2.2  传输层协议
* 掌握TCP和UDP协议
  2.2.3  应用层协议
* 掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议
3.密码学
  3.1  密码学的基本概念
3.1.1  密码学定义
* 掌握密码的安全目标
3.1.2  密码体制
* 掌握密码技术的基本思想
* 掌握基本的密码体制
* 了解密码分析
3.1.3  古典密码
* 熟悉古典密码的主要编制方法
  3.2  分组密码
3.2.1  分组密码的概念
3.2.2  DES
* 熟悉DES和3DES密码算法
* 了解DES和3DES的应用
3.2.3  AES
* 熟悉AES密码算法
* 了解AES密码的应用
3.2.4  SM4
* 熟悉SM4密码算法
* 了解SM4密码的应用
3.2.5  分组密码工作模式
* 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式
  3.3  序列密码
3.3.1  序列密码的概念
3.3.2  线性移位寄存器序列
* 熟悉线性移位寄存器序列的概念
* 了解线性移位寄存器序列的应用
3.3.3  RC4
* 熟悉RC4密码算法
* 了解RC4密码的应用
3.3.4  ZUC
* 熟悉ZUC密码
* 了解ZUC密码的应用
  3.4  Hash函数
3.4.1  Hash函数的概念
* 掌握Hash函数的概念
* 熟悉Hash函数的应用
3.4.2  SHA算法
* 了解SHA算法系列
* 了解SHA算法的安全性
3.4.3  SM3算法
* 熟悉SM3算法
* 了解SM3算法的应用
3.4.4  HMAC
* 熟悉消息认证码的概念及应用
* 熟悉使用HMAC的消息认证码
* 熟悉基于SM3的HMAC
  3.5  公钥密码体制
3.5.1  公钥密码的概念
3.5.2  RSA密码
* 熟悉RSA密码算法
* 了解RSA密码的特点与应用
3.5.3  ElGamal密码
* 熟悉ElGamal密码算法
* 了解ElGamal密码的特点与应用
3.5.4  椭圆曲线密码
* 了解椭圆曲线的概念
* 了解椭圆曲线上的ElGamal密码体制
3.5.5  SM2椭圆曲线公钥加密算法
* 了解SM2椭圆曲线公钥加密算法、特点和应用
  3.6  数字签名
3.6.1  数字签名的概念
* 掌握数字签名的概念和应用
3.6.2  典型数字签名体制
* 熟悉RSA签名算法
* 熟悉ElGamal签名算法
* 了解椭圆曲线密码数字签名
3.6.3  SM2椭圆曲线数字签名算法
* 了解SM2椭圆曲线数字签名算法和应用
  3.7  认证
3.7.1  认证的概念
3.7.2  身份认证
* 熟悉口令和指纹识别
3.7.3  报文认证
* 熟悉报文源和报文宿的认证
* 熟悉报文内容的认证
  3.8  密钥管理
3.8.1  密钥管理的概念
3.8.2  对称密码的密钥管理
* 熟悉对称密钥的生成、分发和存储
3.8.3  非对称密码的密钥管理
* 熟悉非对称密钥的生成
* 熟悉公钥基础设施(PKI)
* 熟悉公钥证书
4.网络安全
  4.1  网络安全的基本概念
* 熟悉基本安全属性
* 了解网络安全事件
* 了解影响网络安全的因素
  4.2  网络安全威胁
4.2.1  威胁来源和种类
* 了解网络安全威胁的来源
* 了解网络安全的基本攻击面
* 熟悉网络监听
* 熟悉口令破解
* 熟悉网络钓鱼
* 熟悉网络欺骗
* 了解社会工程
* 熟悉漏洞攻击
* 熟悉恶意代码攻击(僵尸网络)
* 了解供应链攻击
4.2.2  网站安全威胁
* 熟悉SQL注入攻击
* 熟悉XSS
* 熟悉CSRF
* 熟悉目录遍历威胁
* 了解文件上传威胁
4.2.3  无线网络安全威胁
* 了解无线网络安全威胁的来源
* 熟悉无线网络安全的基本攻击面
  4.3  网络安全防御
4.3.1  网络安全防御原则
* 了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等
4.3.2  基本防御技术
* 熟悉防火墙技术
* 熟悉入侵检测技术
* 熟悉VPN技术
* 熟悉网络容错技术
* 熟悉安全漏洞扫描技术
* 了解网络蜜罐技术
* 了解匿名网络
4.3.3  安全协议
* 熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等
  4.4  无线网络安全
4.4.1  无线网络基本知识
* 了解无线广域网、无线城域网、无线局域网和无线个域网概念
* 了解无线传感器网络概念
* 了解无线网状网概念
4.4.2  无线网络安全威胁及分析
* 了解无线网络安全威胁
* 熟悉无线网络安全需求分析
* 熟悉无线网络安全方案设计策略
4.4.3  无线网络安全机制
* 熟悉无线公开密钥体系(WPKI)
* 熟悉有线等效保密协议(WEP)
* 熟悉Wi-Fi网络安全接入协议(WPA/WPA2)
* 熟悉无线局域网鉴别与保密体系(WAPI)
* 熟悉802.11i协议
* 了解移动通信系统安全机制
* 了解无线传感器网络安全机制
* 了解无线个域网安全机制
5.计算机安全
  5.1  计算机设备安全
5.1.1  计算机安全的定义
* 熟悉计算机安全的属性
* 了解可靠性度量方法
5.1.2  计算机系统安全模型与安全方法
* 熟悉系统安全的概念
* 熟悉系统安全策略的基本模型
* 了解系统安全的实现方法
5.1.3  电磁泄露和干扰
* 了解电磁泄露检测方法和安全防护
* 了解电磁泄露的处理方法
5.1.4  物理安全
* 了解场地安全、设备安全和介质安全
5.1.5  计算机的可靠性技术
* 熟悉容错的基本概念
* 了解硬件容错、软件容错和数据容错
  5.2  操作系统安全
5.2.1  操作系统安全基本知识
* 熟悉安全操作系统概念
* 熟悉操作系统安全概念
* 熟悉操作系统的安全性概念
5.2.2  操作系统面临的安全威胁
5.2.3  安全模型
* 掌握BLP模型
* 熟悉Biba模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型
5.2.4  操作系统的安全机制
* 熟悉标识与鉴别机制
* 熟悉访问控制机制
* 熟悉最小特权管理机制
* 熟悉可信通路机制
* 熟悉安全审计机制
* 熟悉存储保护、运行保护和I/O保护机制
5.2.5  操作系统安全增强的实现方法
* 了解安全操作系统的设计原则、实现方法和一般开发过程
* 了解操作系统的安全增强技术
  5.3  数据库系统的安全
5.3.1  数据库安全的概念
5.3.2  数据库安全的发展历程
5.3.3  数据库访问控制技术
* 熟悉数据库安全模型
* 熟悉数据库安全策略的实施
5.3.4  数据库加密
* 熟悉数据库加密概念
* 熟悉数据库加密技术的基本要求
* 掌握数据库加密技术与访问控制技术的关系
5.3.5  多级安全数据库
* 了解安全数据库标准
* 了解多级安全数据库的体系结构
5.3.6  数据库的推理控制问题
* 了解推理通道分类、产生的原因和解决手段
5.3.7  数据库的备份与恢复
* 熟悉数据库备份
* 了解数据库恢复
  5.4  恶意代码
5.4.1  恶意代码定义与分类
* 掌握恶意代码的定义和特征
5.4.2  恶意代码的命名规则
* 了解常用恶意代码前缀解释
* 了解CARO命名规则
5.4.3  计算机病毒
* 掌握计算机病毒的定义和特点
* 熟悉计算机病毒的生命周期和传播途径
5.4.4  网络蠕虫
* 掌握网络蠕虫的定义
5.4.5  特洛伊木马
* 掌握特洛伊木马的定义
* 熟悉远程控制型木马的连接方式及其特点
* 熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式
5.4.6  后门
* 掌握后门的定义
5.4.7  其他恶意代码
* 熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义
5.4.8  恶意代码的清除方法
* 熟悉恶意代码对主机的篡改行为
* 熟悉恶意代码的清除步骤
5.4.9  典型反病毒技术
* 熟悉特征值查毒法
* 熟悉校验和技术
* 熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术
  5.5  计算机取证
5.5.1  计算机取证的基本概念
* 熟悉计算机取证的定义、作用与目的
5.5.2  电子证据及特点
* 熟悉电子证据的定义和特征
5.5.3  计算机取证技术
* 熟悉计算机取证步骤
* 熟悉计算机取证分析技术
  5.6  嵌入式系统安全
5.6.1  智能卡安全基础知识
* 掌握智能卡的基本概念
* 了解智能卡相关标准
* 掌握智能卡安全问题与应对策略
5.6.2  USB Key技术
* 掌握USB Key身份认证原理
* 熟悉USB Key身份认证的特点
* 掌握USB Key的安全问题与应对策略
5.6.3  移动智能终端
* 了解移动智能终端软硬件系统
* 熟悉移动智能终端面临的安全问题及解决途径
5.6.4   熟悉工控系统安全问题及解决途径
  5.7  云计算安全
5.7.1  云计算安全基础知识
* 掌握云计算的基本概念
* 了解云计算的SPI模型
* 了解云计算面临的信息安全威胁
* 掌握云计算安全的基本概念
* 熟悉云计算安全的相关标准
5.7.2  IaaS层安全技术
* 掌握虚拟机监控器的概念
* 了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术
* 熟悉虚拟网络的安全
* 熟悉数据存储的安全
5.7.3  PaaS层安全技术
* 掌握容器的概念
* 了解容器安全技术
5.7.4  SaaS层安全技术
* 掌握多租户的概念
* 了解应用安全隔离技术
6.应用系统安全
  6.1  Web安全
6.1.1  Web安全威胁
* 掌握Web安全概念
* 熟悉Web安全分类
6.1.2  Web安全威胁防护技术
* 熟悉Web访问安全和Web内容安全
* 熟悉网页防篡改技术
  6.2  电子商务安全
6.2.1  电子商务安全基础知识
* 熟悉电子商务安全概念、特点和需求
6.2.2  电子商务的安全认证体系
* 熟悉身份认证技术和数字证书技术
6.2.3  电子商务的安全服务协议
* 了解SET协议
* 熟悉SSL协议
  6.3  信息隐藏
6.3.1  信息隐藏基础知识
* 掌握信息隐藏定义、分类和特点
* 熟悉信息隐藏模型
* 了解信息隐藏常用算法(空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法)
* 了解信息隐藏技术的发展和应用领域
6.3.2  数字水印技术
* 掌握数字水印概念
* 熟悉数字水印的基本原理、分类及模型
* 了解数字水印常用实现方法与算法
* 了解视频水印概念
* 了解数字水印攻击方法和对抗策略
  6.4  网络舆情
6.4.1  网络舆情的基本概念
* 掌握网络舆情的定义和意义
* 熟悉网络舆情的表现方式和特点
6.4.2  网络舆情的基本技术
* 熟悉网络舆情的诱发因素、监测技术和预警措施
  6.5  隐私保护
6.5.1  隐私保护基础知识
* 掌握隐私保护的基本概念
* 了解隐私保护目标
* 熟悉隐私泄露方式
6.5.2  数据挖掘和隐私保护
* 了解数据挖掘与隐私保护的关系
6.5.3  隐私度量与评估标准
* 了解隐私的度量方法
* 了解隐私保护算法的评估标准
考试科目2:信息安全应用技术
1.密码学应用
  1.1  密码算法的实现
* 了解DES/3DES密码算法的软件实现
* 了解AES密码算法的软件实现
* 了解SM4密码算法的软件实现
* 了解RC4密码算法的软件实现
* 了解SM3算法的软件实现
* 了解HMAC算法的软件实现
  1.2  密码算法的应用
1.2.1  典型密码算法的应用
* 熟悉数据加密的基本方法
* 熟悉文件加密的基本方法
* 熟悉通信加密的基本方法
1.2.2  分组密码工作模式
* 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式
* 熟悉填充法
1.2.3  公钥密码应用
* 熟悉公钥密码的加密应用
* 了解SM2公钥密码在加密和数字签名方面的   应用
* 熟悉数字签名的应用
  1.3  认证协议的应用
1.3.1  身份认证
* 掌握安全口令技术
1.3.2  典型认证协议的应用
* 熟悉站点认证技术
* 熟悉报文源和报文宿的认证技术
* 熟悉报文内容的认证技术
* 熟悉消息认证码的应用
  1.4  密钥管理技术
* 熟悉对称密码会话密钥的产生和分发
* 掌握公钥基础设施和数字证书的应用
2.网络安全工程
  2.1  网络安全需求分析与基本设计
* 熟悉网络安全需求分析
* 熟悉网络安全设计原则
  2.2  网络安全产品的配置与使用
2.2.1  网络流量监控和协议分析
* 熟悉网络流量监控的工作原理
* 掌握网络协议分析工具的基本配置
2.2.2  网闸的配置与使用
* 熟悉安全网闸的工作原理
* 掌握安全网闸的基本配置
* 掌握安全网闸的功能配置与使用
2.2.3  防火墙的配置与使用
* 熟悉防火墙的工作原理
* 掌握防火墙的基本配置
* 熟悉防火墙的策略配置
2.2.4  入侵检测系统的配置与使用
* 熟悉入侵检测系统的工作原理
* 掌握入侵检测系统的基本配置
* 熟悉入侵检测系统的签名库配置与管理
  2.3  网络安全风险评估实施
2.3.1  基本原则与流程
* 熟悉基本原则和基本流程
2.3.2  识别阶段工作
* 熟悉资产识别
* 熟悉威胁识别
* 熟悉脆弱性识别
2.3.3  风险分析阶段工作
* 熟悉风险分析模型
* 熟悉风险计算方法
* 熟悉风险分析与评价
* 熟悉风险评估报告
2.3.4  风险处置
* 熟悉风险处置原则
* 熟悉风险整改建议
  2.4  网络安全防护技术的应用
2.4.1  网络安全漏洞扫描技术及应用
* 熟悉网络安全漏洞扫描的工作原理
* 熟悉网络安全漏洞扫描器分类
* 掌握网络安全漏洞扫描器的应用
* 熟悉网络安全漏洞的防御
2.4.2  VPN技术及应用
* 熟悉基于虚拟电路的VPN
* 熟悉应用层VPN
* 熟悉基于隧道协议的VPN
* 熟悉基于MPLS的VPN
2.4.3  网络容灾备份技术及应用
* 熟悉网络容灾备份系统的工作原理
* 熟悉网络容灾备份系统的分类
* 掌握网络容灾备份系统的应用
2.4.4  日志分析
* 熟悉日志分析的基本原理
* 掌握日志分析方法
* 掌握日志分析应用
3.系统安全工程
  3.1  访问控制
3.1.1  访问控制技术
* 掌握基于角色的访问控制技术
* 熟悉Kerberos协议
3.1.2  身份认证技术
* 熟悉口令猜测技术
* 了解常用网站口令强度分析技术
  3.2  信息系统安全的需求分析与设计
3.2.1  信息系统安全需求分析
* 熟悉信息系统安全需求
* 熟悉安全信息系统的构建过程
3.2.2  信息系统安全的设计
* 熟悉信息系统安全体系
* 掌握信息系统安全的开发构建过程和设计方法
  3.3  信息系统安全产品的配置与使用
3.3.1  Windows系统安全配置
* 熟悉用户管理配置、系统管理配置和网络管理 
配置
3.3.2  Linux系统安全配置
* 熟悉用户管理配置、系统管理配置和网络管理 
配置
3.3.3  数据库的安全配置
* 熟悉用户管理配置
* 熟悉数据库管理配置
  3.4  信息系统安全测评
3.4.1  信息系统安全测评的基础与原则
* 熟悉信息系统安全测评的内容
* 熟悉信息系统安全测评的基本原则
* 熟悉信息系统安全的分级原则
3.4.2  信息系统安全测评方法
* 熟悉模糊测试
* 熟悉代码审计
3.4.3  信息系统安全测评过程
* 熟悉测评流程
* 熟悉安全评估阶段、安全认证阶段和认证监督阶段的工作内容
4.应用安全工程
  4.1  Web安全的需求分析与基本设计
4.1.1  Web安全威胁
* 熟悉OWASP Top 10 Web安全分类
4.1.2  Web安全威胁防护技术
* 掌握注入漏洞防护技术
* 掌握失效的身份认证和会话管理防护技术
* 掌握跨站脚本(XSS)防护技术
* 熟悉其余常见Web安全威胁防护技术
  4.2  电子商务安全的需求分析与基本设计
* 熟悉电子商务系统的体系架构
* 熟悉电子商务系统的需求分析
* 熟悉电子商务系统的常用安全架构
* 掌握电子商务系统的常用安全技术
  4.3  嵌入式系统的安全应用
4.3.1  嵌入式系统的软件开发
* 熟悉嵌入式的交叉编译环境配置方法
* 了解嵌入式C语言的编程方法和编译方法
* 熟悉IC卡的安全配置和应用
4.3.2  移动智能终端
* 掌握移动智能终端的主流OS的安全防护和配置方法
* 掌握移动智能终端应用安全
  4.4  数字水印在版权保护中的应用
* 熟悉数字版权保护系统的需求分析
* 熟悉基于数字水印的数字版权保护系统体系  
架构
* 掌握数字版权保护系统的常用数字水印技术
* 了解数字版权保护系统的技术标准
  4.5  位置隐私保护技术的应用
4.5.1  位置隐私安全威胁
* 熟悉位置隐私保护的需求分析
* 了解位置隐私保护的体系架构
* 掌握位置隐私保护的常用方法
4.5.2  位置隐私k-匿名模型的算法和应用
* 了解基于空间划分的匿名算法
* 了解基于Hilbert值的k-匿名算法
* 了解基于用户位置的动态匿名算法

书摘插画
插图

插图

插图

插图

插图

插图

插图

插图

抢先评论了 “信息安全工程师考试大纲” 取消回复

评论

还没有评论。

相关产品

加入购物车

全国计算机等级考试二级教程–MySQL数据库程序设计(2019年版)

EUR €25.99
加入购物车

全国计算机等级考试二级教程–MS Office高级应用(2019年版)

EUR €38.99
阅读更多
缺货

信息系统项目管理师计算类试题真题详解

EUR €28.99
加入购物车

系统分析师教程(全国计算机技术与软件专业技术资格(水平)考试指定用书)

EUR €55.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略