全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业与信息化部领导下的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。为适应“十三五”期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发[2015]182号),在2016年下半年计算机技术与软件专业技术资格(水平)考试中将开考“信息安全工程师(中级)”。“信息安全工程师(中级)”岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我
信息安全工程师教程(第2版)
✍ Scribed by 蒋建春; 文伟平; 焦健
- Publisher
- 清华大学出版社
- Year
- 2020
- Tongue
- Chinese
- Leaves
- 599
- Edition
- 2
- Category
- Library
No coin nor oath required. For personal study only.
✦ Synopsis
全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔2015〕182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。 信息安全工程师教程(第2版)依据信息安全工程师考试大纲编写,由26章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。信息安全工程师教程(第2版)针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具;汇聚了国家网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全*实践经验和案例。 信息安全工程师教程(第2版)是计算机软件考试中信息安全工程师岗位的考试用书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。
✦ Table of Contents
封面
扉页
内容简介
版权页
前言
目录
第1章 网络信息安全概述
1.1 网络发展现状与重要性认识
1.2 网络信息安全现状与问题
1.3 网络信息安全基本属性
1.4 网络信息安全目标与功能
1.5 网络信息安全基本技术需求
1.6 网络信息安全管理内容与方法
1.7 网络信息安全法律与政策文件
1.8 网络信息安全科技信息获取
1.9 本章小结
第2章 网络攻击原理与常用方法
2.1 网络攻击概述
2.2 网络攻击一般过程
2.3 网络攻击常见技术方法
2.4 黑客常用工具
2.5 网络攻击案例分析
2.6 本章小结
第3章 密码学基本理论
3.1 密码学概况
3.2 密码体制分类
3.3 常见密码算法
3.4 Hash函数与数字签名
3.5 密码管理与数字证书
3.6 安全协议
3.7 密码学网络安全应用
3.8 本章小结
第4章 网络安全体系与网络安全模型
4.1 网络安全体系概述
4.2 网络安全体系相关安全模型
4.3 网络安全体系建设原则与安全策略
4.4 网络安全体系框架主要组成和建设内容
4.5 网络安全体系建设参考案例
4.6 本章小结
第5章 物理与环境安全技术
5.1 物理安全概念与要求
5.2 物理环境安全分析与防护
5.3 机房安全分析与防护
5.4 网络通信线路安全分析与防护
5.5 设备实体安全分析与防护
5.6 存储介质安全分析与防护
5.7 本章小结
第6章 认证技术原理与应用
6.1 认证概述
6.2 认证类型与认证过程
6.3 认证技术方法
6.4 认证主要产品与技术指标
6.5 认证技术应用
6.6 本章小结
第7章 访问控制技术原理与应用
7.1 访问控制概述
7.2 访问控制模型
7.3 访问控制类型
7.4 访问控制策略设计与实现
7.5 访问控制过程与安全管理
7.6 访问控制主要产品与技术指标
7.7 访问控制技术应用
7.8 本章小结
第8章 防火墙技术原理与应用
8.1 防火墙概述
8.2 防火墙类型与实现技术
8.3 防火墙主要产品与技术指标
8.4 防火墙防御体系结构类型
8.5 防火墙技术应用
8.6 本章小结
第9章 VPN技术原理与应用
9.1 VPN概述
9.2 VPN类型和实现技术
9.3 VPN主要产品与技术指标
9.4 VPN技术应用
9.5 本章小结
第10章 入侵检测技术原理与应用
10.1 入侵检测概述
10.2 入侵检测技术
10.3 入侵检测系统组成与分类
10.4 入侵检测系统主要产品与技术指标
10.5 入侵检测系统应用
10.6 本章小结
第11章 网络物理隔离技术原理与应用
11.1 网络物理隔离概述
11.2 网络物理隔离系统与类型
11.3 网络物理隔离机制与实现技术
11.4 网络物理隔离主要产品与技术指标
11.5 网络物理隔离应用
11.6 本章小结
第12章 网络安全审计技术原理与应用
12.1 网络安全审计概述
12.2 网络安全审计系统组成与类型
12.3 网络安全审计机制与实现技术
12.4 网络安全审计主要产品与技术指标
12.5 网络安全审计应用
12.6 本章小结
第13章 网络安全漏洞防护技术原理与应用
13.1 网络安全漏洞概述
13.2 网络安全漏洞分类与管理
13.3 网络安全漏洞扫描技术与应用
13.4 网络安全漏洞处置技术与应用
13.5 网络安全漏洞防护主要产品与技术指标
13.6 本章小结
第14章 恶意代码防范技术原理
14.1 恶意代码概述
14.2 计算机病毒分析与防护
14.3 特洛伊木马分析与防护
14.4 网络蠕虫分析与防护
14.5 僵尸网络分析与防护
14.6 其他恶意代码分析与防护
14.7 恶意代码防护主要产品与技术指标
14.8 恶意代码防护技术应用
14.9 本章小结
第15章 网络安全主动防御技术与应用
15.1 入侵阻断技术与应用
15.2 软件白名单技术与应用
15.3 网络流量清洗技术与应用
15.4 可信计算技术与应用
15.5 数字水印技术与应用
15.6 网络攻击陷阱技术与应用
15.7 入侵容忍及系统生存技术与应用
15.8 隐私保护技术与应用
15.9 网络安全前沿技术发展动向
15.10 本章小结
第16章 网络安全风险评估技术原理与应用
16.1 网络安全风险评估概述
16.2 网络安全风险评估过程
16.3 网络安全风险评估技术方法与工具
16.4 网络安全风险评估项目流程和工作内容
16.5 网络安全风险评估技术应用
16.6 本章小结
第17章 网络安全应急响应技术原理与应用
17.1 网络安全应急响应概述
17.2 网络安全应急响应组织建立与工作机制
17.3 网络安全应急响应预案内容与类型
17.4 常见网络安全应急事件场景与处理流程
17.5 网络安全应急响应技术与常见工具
17.6 网络安全应急响应参考案例
17.7 本章小结
第18章 网络安全测评技术与标准
18.1 网络安全测评概况
18.2 网络安全测评类型
18.3 网络安全测评流程与内容
18.4 网络安全测评技术与工具
18.5 网络安全测评质量管理与标准
18.6 本章小结
第19章 操作系统安全保护
19.1 操作系统安全概述
19.2 Windows操作系统安全分析与防护
19.3 UNIX/Linux操作系统安全分析与防护
19.4 国产操作系统安全分析与防护
19.5 本章小结
第20章 数据库系统安全
20.1 数据库安全概况
20.2 数据库安全机制与实现技术
20.3 Oracle数据库安全分析与防护
20.4 MS SQL数据库安全分析与防护
20.5 MySQL数据库安全分析与防护
20.6 国产数据库安全分析与防护
20.7 本章小结
第21章 网络设备安全
21.1 网络设备安全概况
21.2 网络设备安全机制与实现技术
21.3 网络设备安全增强技术方法
21.4 网络设备常见漏洞与解决方法
21.5 本章小结
第22章 网站安全需求分析与安全保护工程
22.1 网站安全威胁与需求分析
22.2 Apache Web安全分析与增强
22.3 IIS安全分析与增强
22.4 Web应用漏洞分析与防护
22.5 网站安全保护机制与技术方案
22.6 网站安全综合应用案例分析
22.7 本章小结
第23章 云计算安全需求分析与安全保护工程
23.1 云计算安全概念与威胁分析
23.2 云计算服务安全需求
23.3 云计算安全保护机制与技术方案
23.4 云计算安全综合应用案例分析
23.5 本章小结
第24章 工控安全需求分析与安全保护工程
24.1 工控系统安全威胁与需求分析
24.2 工控系统安全保护机制与技术
24.3 工控系统安全综合应用案例分析
24.4 本章小结
第25章 移动应用安全需求分析与安全保护工程
25.1 移动应用安全威胁与需求分析
25.2 Android系统安全与保护机制
25.3 iOS系统安全与保护机制
25.4 移动应用安全保护机制与技术方案
25.5 移动应用安全综合应用案例分析
25.6 本章小结
第26章 大数据安全需求分析与安全保护工程
26.1 大数据安全威胁与需求分析
26.2 大数据安全保护机制与技术方案
26.3 大数据安全综合应用案例分析
26.4 本章小结
正文结束
附录A 网络安全产品测评相关标准
附录B 公共互联网网络安全突发事件应急预案
参考文献
📜 SIMILAR VOLUMES
本书系统地介绍信息安全技术所涉及的数学知识,包括整除与同余、群、循环群与群的结构、环、多项式环与有限域、同余式、平方剩余、原根与离散对数、椭圆曲线和格理论。本书语言精练、概念准确、例题丰富,可以作为信息安全专业、计算机专业、通信工程专业本科生和研究生的教材,也可以作为密码学和信息安全领域的教师、科研人员与工程技术人员的参考书。
本书从应用的角度介绍计算机信息系统安全技术。全书按照“威胁—防护—管理”的思路组织为5章,内容包括信息系统安全威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。本书深入浅出,结构新颖,紧扣本质,适合教学,可以激发读者的求知欲。书中还配有丰富的实验和习题,供读者验证和自测。本书适合作为计算机科学与技术专业、信息管理与信息系统专业、网络专业和信息安全专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
为了配合信息系统安全课程的教学,以及广大管理技术人员对于信息安全的系统学习,本书解答了张基温教授编写的《信息系统安全教程》第3版的全部习题,并附加2017年信息系统安全课程的考卷及答案两份。本书主体部分为5章,分别对应原教材的5章内容,即信息系统安全威胁、数据安全保护、身份认证与访问控制、网络安全保护和信息系统安全管理。
本书是信息安全与管理、计算机网络技术专业的入门教材。作者根据高职学生的特点及专业培养目标,通过案例和故事引出信息安全概念,诠释信息安全内涵,通过实际操作让学生初步掌握必备的安全技术和技能。本书共14章,内容包括信息与信息安全认识、物理安全与信息安全风险评估、经典信息加密方法、信息加密应用、信息隐藏技术与数字水印的制作、黑客与系统嗅探、黑客攻击技术、攻击防范技术、计算机病毒防治、操作系统安全管理、无线局域网安全与管理、数据备份与恢复、信息安全新领域、信息安全法律法规案例分析。