描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787517052197
●方法独特,提炼精辟,饱含著名一线培训讲师的黄金经验
●教材、试题、模考一站解决,软考大数据分析、思维导图、黄金经验三位一体
●全新的思维导图,精心梳理考纲、教程、考题所涉知识脉络
●简化教程,突出重点,我们把厚书读薄,您把薄书读透
●5天时间,助您轻松考过信息安全工程师考试
计算机软件考试作为*的专业技术人员资格水平考试,是目前行业内*权威的资格水平考试。信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力。
本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。*终实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。*后,还给出了一套全真的模拟试题并给出了详细的分析。
本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。
目录
前言
冲关前的准备 /1
◎考试形式解读 /1
◎答题注意事项 /1
◎制定复习计划 /2
第1天 学习基础,熟悉法律
第1章 信息安全基础知识 /3
1.1 信息安全研究方向 /4
1.2 信息安全理论基础 /4
1.3 信息安全方法论 /4
1.4 信息系统安全层次 /4
1.5 信息安全管理 /5
1.5.1 密码管理 /5
1.5.2 网络管理 /6
1.5.3 设备管理 /6
1.5.4 人员管理 /6
1.6 ISO安全体系结构 /6
1.7 信息安全风险管理 /8
1.7.1 风险评估 /8
1.7.2 风险管理 /9
第2章 安全法规和标准 /9
2.1 信息安全法律法规 /10
2.1.1 信息安全法律法规体系 /10
2.1.2 安全法规 /10
2.1.3 安全政策 /19
2.1.4 知识产权 /23
2.2 信息安全标准 /28
2.2.1 信息安全标准体系 /28
2.2.2 标准化组织 /29
2.2.3 信息安全标准 /30
第2天 夯实基础,学习密码学
第3章 密码学 /32
3.1 密码学基本概念 /32
3.1.1 密码体制 /33
3.1.2 古典密码及破译方法 /34
3.1.3 量子算法 /38
3.2 分组密码 /38
3.2.1 分组密码的概念 /38
3.2.2 DES算法 /39
3.2.3 AES算法 /46
3.2.4 SM4 /54
3.2.5 分组密码工作模式 /58
3.3 序列密码 /63
3.3.1 线性反馈移位寄存器 /63
3.3.2 RC4 /65
3.3.3 ZUC /66
3.4 Hash函数 /66
3.4.1 Hash 函数的安全性 /67
3.4.2 MD5与SHA-1算法 /67
3.4.3 SM3算法 /68
3.4.4 HMAC /70
3.5 公钥密码体制 /72
3.5.1 RSA 密码 /73
3.5.2 Diffie-Hellman与EIGamal体制 /77
3.5.3 椭圆曲线密码 /78
3.6 数字签名 /81
3.7 认证 /82
3.7.1 身份认证 /83
3.7.2 报文认证 /83
3.8 密钥管理 /84
3.8.1 对称密钥分配 /84
3.8.2 非对称公钥分配 /86
第3天 学习网络和网络安全
第4章 计算机网络基础 /88
4.1 网络体系结构 /89
4.1.1 OSI /89
4.1.2 TCP/IP参考模型 /92
4.2 物理层 /93
4.2.1 数据通信理论知识 /93
4.2.2 传输介质 /94
4.2.3 常见网络设备 /96
4.3 数据链路层 /97
4.3.1 点对点协议 /97
4.3.2 局域网的数据链路层结构 /97
4.3.3 CSMA/CD /99
4.3.4 IEEE 802系列协议 /100
4.3.5 IEEE 802.3规定的传输介质特性 /102
4.4 网络层 /103
4.4.1 IP协议与IP地址 /103
4.4.2 地址规划与子网规划 /107
4.4.3 ICMP /111
4.4.4 ARP和RARP /113
4.4.5 IPv6 /116
4.4.6 NAT、NAPT /117
4.5 传输层 /118
4.5.1 TCP /119
4.5.2 UDP /124
4.6 应用层 /125
4.6.1 DNS /125
4.6.2 DHCP /129
4.6.3 WWW、HTTP /131
4.6.4 E-mail /133
4.6.5 FTP /135
4.6.6 SNMP /137
4.6.7 其他应用协议 /142
4.7 路由协议 /143
4.7.1 RIP /143
4.7.2 OSPF /144
4.7.3 BGP /146
4.7.4 IGMP /147
第5章 网络安全 /148
5.1 常见网络安全威胁 /149
5.1.1 APT /149
5.1.2 暗网 /149
5.1.3 网络监听 /150
5.1.4 口令破解 /151
5.1.5 拒绝服务攻击 /151
5.1.6 漏洞攻击 /153
5.1.7 僵尸网络 /154
5.1.8 网络钓鱼 /154
5.1.9 网络欺骗 /154
5.1.10 网站安全威胁 /154
5.1.11 社会工程 /155
5.2 恶意代码 /156
5.2.1 恶意代码命名规则 /156
5.2.2 CARO命名规则 /157
5.2.3 计算机病毒 /157
5.2.4 蠕虫 /157
5.2.5 木马 /157
5.2.6 恶意代码的防治 /158
5.2.7 计算机取证 /158
5.3 安全防御 /159
5.3.1 安全扫描 /159
5.3.2 网络隔离 /159
5.3.3 网络蜜罐 /160
5.3.4 匿名网络 /161
5.3.5 网络存储与备份 /161
5.4 安全设备 /162
5.4.1 防火墙 /162
5.4.2 入侵检测与入侵防护 /168
5.4.3 VPN /169
5.4.4 网络协议分析与流量监控工具 /173
5.5 无线网络安全 /174
5.5.1 WPKI /175
5.5.2 WEP /175
5.5.3 IEEE 802.11i /176
5.5.4 WAPI /176
5.5.5 无线个域网安全 /176
5.6 网络安全协议 /179
5.6.1 RADIUS /179
5.6.2 SSL、TLS /180
5.6.3 HTTPS与S-HTTP /182
5.6.4 S/MIME /182
第4天 再接再厉,深入实践
第6章 系统安全 /183
6.1 计算机系统安全 /184
6.1.1 安全的基本要素 /184
6.1.2 可靠性 /184
6.1.3 检错与纠错 /187
6.1.4 计算机系统结构的安全 /189
6.1.5 物理安全 /189
6.1.6 人员安全 /192
6.2 操作系统安全 /192
6.2.1 操作系统的安全威胁 /193
6.2.2 安全模型 /193
6.2.3 访问控制 /194
6.2.4 操作系统安全机制 /197
6.2.5 安全操作系统 /198
6.3 数据库安全 /198
6.3.1 数据库安全性 /199
6.3.2 数据库完整性 /199
6.3.3 数据库并发控制 /200
6.3.4 数据库的备份与恢复 /200
6.3.5 数据库访问控制 /200
6.3.6 安全数据库标准 /201
6.3.7 多级安全数据库 /202
6.4 嵌入式系统安全 /202
6.4.1 智能卡 /202
6.4.2 USB Key /202
6.4.3 工控系统安全 /203
6.4.4 智能终端安全 /203
第7章 应用安全 /203
7.1 Web安全 /204
7.1.1 Web安全威胁的防护技术 /204
7.1.2 网页防篡改 /205
7.1.3 内容安全 /206
7.2 电子商务安全 /206
7.2.1 电子商务的定义及安全需求 /206
7.2.2 电子商务体系结构 /207
7.2.3 SET协议 /207
7.3 信息隐藏 /209
7.3.1 信息隐藏技术 /210
7.3.2 数字水印技术 /210
7.4 隐私保护 /212
7.4.1 隐私保护技术 /212
7.4.2 隐私保护技术度量 /213
7.4.3 位置隐私保护 /213
7.5 网络舆情 /213
第8章 信息系统安全 /213
8.1 信息系统安全体系 /214
8.2 信息系统安全的开发构建 /215
8.2.1 信息系统开发生命周期 /215
8.2.2 信息系统安全的需求分析 /215
8.2.3 信息系统安全的设计 /215
8.2.4 信息系统安全测评 /215
8.3 安全工程能力评估 /216
第9章 安全配置 /219
9.1 Windows基础 /219
9.1.1 域与活动目录 /220
9.1.2 用户与组 /220
9.1.3 IP配置网络命令 /222
9.2 Windows安全策略 /225
9.2.1 账户策略 /226
9.2.2 本地策略 /227
9.2.3 高级安全Windows防火墙 /229
9.2.4 事件查看器 /229
9.3 Linux基础 /230
9.3.1 分区与文件管理 /230
9.3.2 系统运行级别 /232
9.3.3 守护进程 /232
9.3.4 常见配置文件 /233
9.4 Linux命令 /233
9.4.1 系统与文件管理命令 /233
9.4.2 网络配置命令 /240
第5天 模拟测试,反复操练
第1~2学时 模拟测试(上午一) /245
第3~4学时 模拟测试(下午一) /252
试题一(共20分) /252
试题二(共15分) /253
试题三(共10分) /253
试题四(共15分) /254
试题五(共15分) /255
第5~6学时 模拟测试点评(上午一) /257
第7~8学时 模拟测试点评(下午一) /265
试题一分析 /265
试题二分析 /266
试题三分析 /267
试题四分析 /268
试题五分析 /270
后记 /272
参考文献 /273
网络安全已成为信息时代国家安全的战略基石。随着互联网化、信息技术的飞速发展,政治、经济、军事等领域都面临着网络与信息安全等问题。一旦信息基础设施被破坏、信息泄露,将给国家、企业、个人带来巨大的损失和影响。维护网络与信息安全就成为了国家、社会、企业发展的前提。网络安全成为关乎全局的重大问题,信息化程度越高的行业,其安全工作越重要,对相关人才的需求也越迫切。
计算机软件考试作为的专业技术人员资格水平考试,是目前行业内权威的资格水平考试。计算机软件考试纳入全国专业技术人员职业资格证书制度的统一规划,信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力,用人单位可根据工作需要从获得证书的人员中择优聘任相应专业技术职务(中级对应工程师)的人员。
我们在线上、线下进行的考前辅导中,与很多“准信息安全工程师”交流过,他们都反映出一个心声:“考试涉及面太广,教程1000多页不可能看完,密码学太难看不懂,工作太忙没有时间复习。”
为了帮助“准信息安全工程师”们,结合我们10多年的软考辅导心得,我们想就以历次培训经典的5天时间,共30多个学时作为学习时序,将本书命名为“信息安全工程师的5天修炼”,寄希望于考生能在5天的时间里有所飞跃。5天的时间很短,但真正深入学习也很不容易。真诚地希望“准信息安全工程师”们能抛弃一切杂念,静下心来,将5天的学习当作一个修炼项目来做,相信一定会有意外的收获。
然而,信息安全工程师考试的范围十分广泛,如信息安全基础、安全法规和标准、计算机网络基础、密码学、网络安全、系统安全、应用配置等领域知识,这里每一门知识都可以扩展为一门或者多门课程。同时,大部分考生们是没有足够的时间反复阅读教程的,也没有时间和精力耗费在旷日持久的复习上。所以,我们坚持简化教程、突出重点,利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记,并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识简单分析。终实现把书读薄,把书读透,花较少的精力亦能获得很好的成绩。
感谢学员在教学过程中给予的反馈!
感谢合作培训机构给予的支持!
感谢中国水利水电出版社在此套丛书上的尽心尽力!
感谢湖南师范大学信息化办公室陈宇主任、张智勇主任和全体同事们的大力支持,他们为本书提了不少宝贵意见,甚至参与了部分编写工作!
我们自知本书并非完美,我们的教师团队也必然会持续完善本书。读者在阅读过程中有任何想法和意见,欢迎关注“攻克要塞”公众号(扫描以下二维码),与我们交流。
评论
还没有评论。