信息安全工程师教程pdf免费版高清完整版|百度网盘下载

时间: 2022-04-16 13:45:06  53 信息安全工程师 信息安全工程师 需求分析

编者的话:全国计算机技术与软件专业技术资格等级考试指定用书

全国计算机技术与软件专业资格考试专用书信息安全工程师课程电子版为高清扫描版,全800多页,张老师主编焕国,清华大学出版社出版,附在这里 这是第一个版本,需要自己下载。

信息安全工程师教程pdf免费版

信息安全工程师教程pdf图片预览

简介

全国计算机技术与软件专业技术资格(等级)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、国家和地区部牵头的专业技术资格考试。工业和信息技术。统一规划职业资格证书制度。根据人力资源和社会保障部办公厅印发的《关于2016年专业技术人员资格考试计划及有关问题的通知》(人社办[2015]182号),在计算机技术和软件专业技术资格(等级)考试 开始信息安全工程师(中级)考试。

信息安全工程师岗位人才评价的实施,将成为科学评价我国信息安全专业人才的重要手段,也将对我国信息安全专业人才的培养和选拔发挥重要作用。 《信息安全工程师课程(第二版)》根据《信息安全工程师考试大纲》编写,共26章。主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。信息安全工程师教程(第二版)提供实用的网络信息安全方法、网络信息安全机制和常用的安全工具。针对常见的网络信息安全问题;它汇集了国家网络信息安全法律法规、政策和标准规范、行业网络信息安全产品技术和服务、学术网络信息安全前沿技术研究成果、用户网络信息安全*实践经验和案例。 《信息安全工程师教程(第二版)》是针对信息安全工程师在计算机软件考试中岗位的考试用书。也可作为各高校网络信息安全相关的教材,也可作为信息技术相关领域从业人员的技术参考书。 .

目录

第 1 章信息安全基础知识 1

1.1 信息安全概念1

1.1.1 信息安全是信息时代的永恒要求1

1.1.2 网络空间安全学科的内涵6

1.1.3 网络空间安全的主要研究方向和内容9

1.1.4 网络空间安全的理论基础10

1.1.5 网络空间安全学科的方法论基础 14

1.2 信息安全法律法规 15

1.2.1 中国立法现状 15

1.2.2 计算机和网络安全条例 19

1.2.3 数字信息和知识产权 24

1.3 信息安全管理基础 25

1.3.1 信息安全管理 25

1.3.2 信息安全政策 33

1.3.3 信息安全风险评估与管理 ​​45

1.4 信息安全标准化知识50

1.4.1 技术标准基础知识50

1.4.2 标准化组织 51

1.4.3 信息安全标准 54

1.5 信息安全专业英语 57

1.5.1密码学 57

1.5.2 网络安全 67

1.5.3应用安全 70

第 2 章密码学基础和应用 75

2.1 密码学基本概念 75

2.1.1 密码学的基本安全目标 75

2.1.2 密码系统 76

2.1.3 经典密码 79

2.2 分组密码 85

2.2.1 分组密码85的概念

2.2.2 DES算法86

2.2.3 AES算法95

2.2.4 SM4算法103

2.2.5 分组密码工作模式108

2.3 串口密码112

2.3.1 串行密码112的概念

2.3.2 线性移位寄存器序列113

2.3.3 RC4序列密码115

2.3.4 ZUC 算法 117

2.4 哈希函数119

2.4.1 Hash函数的概念119

2.4.2 SHA 算法 121

2.4.3 SM3算法126

2.4.4 HMAC 128

2.5 公钥密码系统 130

2.5.1 公钥密码系统130的概念

2.5.2 RSA 密码 134

2.5.3 ElGamal 密码 136

2.5.4 椭圆曲线密码学 138

2.5.5 SM2椭圆曲线公钥加密算法143

2.6 数字签名 146

2.6.1 数字签名的概念146

2.6.2 典型数字签名系统 148

2.6.3 SM2椭圆曲线数字签名算法150

2.7 认证 153

2.7.1 认证153的概念

2.7.2 身份验证 154

2.7.3 消息认证159

2.8 密钥管理 161

2.8.1 关键管理概念 161

2.8.2 对称密码 162 的密钥管理

2.8.3 非对称密码 164 的密钥管理

第 3 章网络安全基础知识 169

3.1 计算机网络基础知识169

3.1.1 计算机网络的架构 169

3.1.2 互联网协议 170

3.2 网络安全基本概念 209

3.2.1 网络安全事件 209

3.2.2 APT 213

3.2.3 暗网 217

3.3 网络安全威胁 219

3.3.1 网络安全状况 220

3.3.2 网络监视器 222

3.3.3 密码破解226

3.3.4 拒绝服务攻击 229

3.3.5 漏洞利用 239

3.3.6 僵尸网络 249

3.3.7 网络钓鱼 252

3.3.8 互联网欺骗 253

3.3.9 网站安全威胁 261

3.3.10 社会工程学 267

3.3.11 部分协议安全漏洞 268

3.4 网络安全防御 274

3.4.1 防火墙 274

3.4.2 入侵检测和防御 292

3.4.3 虚拟专用网 300

3.4.4 安全扫描和风险评估 308

3.4.5 安全协议 318

3.4.6 网络蜜罐技术333

3.4.7 匿名网络 (Tor) 338

3.4.8 网络备份 342

3.4.9 网络安全意识与策略 343

3.5 无线网络安全 347

3.5.1 无线网络基础知识 347

3.5.2 无线网络安全威胁与分析 352

3.5.3 无线网络安全机制 364

第 4 章信息系统安全基础知识 380

4.1 计算机设备安全 380

4.1.1 计算机安全 380 的定义

4.1.2 计算机系统架构382的安全实现

4.1.3 电磁泄漏和干扰 383

4.1.4 物理安全 388

4.1.5 计算机可靠性技术 397

4.2 操作系统安全 406

4.2.1 操作系统安全概述406

4.2.2 操作系统407的安全威胁

4.2.3 安全模型 409

4.2.4 操作系统416的安全机制

4.2.5 操作系统安全增强440的实现方法

4.3 数据库系统的安全性 445

4.3.1 数据库安全的概念 445

4.3.2 数据库安全发展历程 446

4.3.3 数据库访问控制技术447

4.3.4 数据库加密 450

4.3.5 多级安全数据库 455

4.3.6 数据库的推理控制问题462

4.3.7 数据库备份与恢复 464

4.4 恶意代码467

4.4.1 恶意代码467的定义和分类

4.4.2 恶意代码468的命名规则

4.4.3 计算机病毒 471

4.4.4 网络蠕虫 474

4.4.5 特洛伊木马 476

4.4.6 后门 482

4.4.7 其他恶意代码482

4.4.8 恶意代码清除方法485

4.4.9 典型杀毒技术486

4.5 计算机取证 490

4.5.1 计算机取证的基本概念 490

4.5.2 电子证据和特征 491

4.5.3 计算机取证 492

4.6 嵌入式系统安全 498

4.6.1 智能卡 500 简介

4.6.2 USB 密钥技术 505

4.6.3 智能终端508

4.6.4 工控系统安全概述及解决方案514

第5章应用系统安全基础518

5.1 网络安全 518

5.1.1 网络安全威胁 518

5.1.2 Web 威胁防护技术 520

5.2 电子商务安全 528

5.2.1 电子商务安全简介 528

5.2.2 电子商务安全认证体系530

5.2.3 电子商务安全服务协议 532

5.3 信息隐藏 557

5.3.1 信息隐藏简介 557

5.3.2 数字水印技术 568

5.4 网络舆情588

5.4.1 互联网舆论588的定义

5.4.2 网络舆情588表达

5.4.3 互联网舆情588的特点

5.4.4 网络舆论的诱发因素589

5.4.5 网络舆情监测技术590

5.4.6 互联网舆情590预警措施

5.5 隐私保护 591

5.5.1 简介 591

5.5.2 隐私保护技术595

5.5.3 隐私指标和评估标准 611

第6章网络安全技术与产品615

6.1 网络安全需求分析与基本设计615

6.1.1 网络安全威胁概述 615

6.1.2 网络安全需求分析 618

6.1.3 网络安全设计原则 621

6.1.4 网络安全622的基本设计

6.2 网络安全产品的配置和使用629

6.2.1 网络流量监控和协议分析 629

6.2.2 SIS-3000 安全隔离和信息交换系统(Gatekeeper,NetGap)640

6.2.3 华为USG6000系列下一代防火墙658

6.2.4 天天入侵检测管理系统(IDS)669

6.3 网络安全风险评估实施 677

6.3.1 基本原则和程序 677

6.3.2 识别阶段工作 678

6.3.3 风险分析阶段工作 690

6.3.4 风险处理建议 691

6.4 网络安全防护技术的应用693

6.4.1 网络安全漏洞扫描技术及应用694

6.4.2 VPN技术及应用703

6.4.3 网络容灾技术及应用708

6.4.4 日志分析 712

第7章信息系统安全工程718

7.1 访问控制 718

7.1.1 访问控制技术 718

7.1.2 认证技术 724

7.2 信息系统安全 737 的需求分析和设计标准

7.2.1 信息系统安全需求分析 737

7.2.2 信息系统安全设计748

7.3 信息系统安全产品的配置和使用757

7.3.1 Windows系统安全配置757

7.3.2 Linux系统安全配置769

7.3.3 数据库安全配置775

7.4 信息系统安全评估 779

7.4.1 信息系统安全评估概述 779

7.4.2 信息系统安全评估的基础和原则780

7.4.3 信息系统安全评估方法785

7.4.4 信息系统安全评估程序 795

第8章应用安全工程798

8.1 网络安全需求分析与基本设计 798

8.1.1 网络安全威胁 798

8.1.2 网络安全威胁防护技术 804

8.2 电子商务安全808的需求分析与基本设计

8.2.1 电子商务系统808概述

8.2.2 电子商务系统809的体系结构

8.2.3 电子商务系统810设计开发的基本流程

8.2.4 电子商务系统安全811需求分析

8.2.5 电子商务系统安全架构 816

8.2.6 电子商务系统安全技术818

8.3 嵌入式系统中的安全应用 822

8.3.1 嵌入式系统软件开发 823

8.3.2 智能终端832

8.4 数字水印在版权保护中的应用842

8.4.1 数字版权保护系统843需求分析

8.4.2 基于数字水印843的数字版权保护系统架构

8.4.3 数字版权保护系统的通用数字水印技术 845

8.4.4 数字版权保护系统技术标准845

8.5 位置隐私保护技术846的应用

8.5.1 位置隐私保护简介 846

8.5.2 位置隐私保护的常用方法849

8.5.3 位置隐私 k-匿名算法和应用 852

参考 858

前言阅读

网络空间已成为继陆地、海洋、空中和天空四大领土之后的国家第五个领土。 《国家网络空间安全战略》指出,网络空间已成为信息传播的新渠道和生产生活方式的新方式。空间,经济发展的新引擎,文化繁荣的新载体,社会治理的新平台,交流合作的新纽带,国家主权的新前沿。与此同时,网络安全问题也日益突出。当前,网络安全形势日益严峻,新的网络安全威胁不断涌现。国家政治、经济、文化、社会、国防安全和公民在网络空间的合法权益面临各种风险和挑战。网络空间战略资源的国际竞争和控制,规则制定权和战略制高点的抢占,战略主动权的竞争日趋激烈。 2014年,习近平总书记在中央网络安全和信息化工作领导小组会议上指出,没有网络安全就没有国家安全,没有信息化就没有现代化。网络安全为民,网络安全靠人民。为此,全国计算机技术与软件专业技术资格(等级)考试办公室决定对“信息安全工程师”岗位进行人才评价,加快国家网络信息安全人才队伍建设。

为配合“信息安全工程师”考试的开展,为准备应考的技术人员提供合适的教材,受国家计算机专业技术资格考试办委托,编写了本《信息安全工程师教程》(第2版)。全书共26章,主要内容包括网络信息安全基础知识、网络信息安全主流技术、网络信息安全风险评估与评估、网络信息安全工程、网络信息本书汇集了国家网络安全法律法规、政策和标准、学术界网络安全前沿技术研究成果、行业网络安全产品技术和服务、用户网络安全实践经验和案例。泰。

本书由姜建春主编,温卫平、焦建为副主编。参与编撰的有梅瑞、杨海、胡振宇、李经纬、刘宏毅、兰洋、方雨桐、贾云龙、姜世宇、刘伟、张怡然、王林飞、杜晓宇、赵国良、刘宇航、叶鹤、陈夏润、陈永龙、王晓宇等。此外,本书还直接引用了网络信息安全标准的成果,并参考了互联网上与信息安全相关的文章。限于篇幅,不便一一列举。书中如有知识产权不当之处,请联系作者修改。

本书的编写参考和引用了政府部门、学术界、工业界、用户和行业组织的网络信息安全资料。我想表达我的感激之情。相关单位主要包括:国家网络安全司、国家互联网应急中心(CNCERT)、国家信息安全标准化技术委员会、中国科学院软件研究所、中国信息安全评价中心、北京大学软件安全研究组信息安全评估中心,以及华为技术有限公司、阿里巴巴网络技术有限公司、深圳腾讯计算机系统有限公司、北京奇虎科技有限公司、北京安天网络安全技术有限公司., 北京天荣信网络安全科技有限公司, 绿盟科技集团有限公司, 金星信息科技集团有限公司, 杭州安恒信息技术有限公司, 北京安华金禾科技有限公司、成都科莱软件有限公司、北京数字证书认证中心、广东南电智能控制系统有限公司等

非常感谢工信部教考中心领导的信任和指导。尽管本书在写作过程中受到诸多因素的影响,但他们始终保持着足够的耐心来支持本书的写作。

在这两年多的写作过程中,虽然为了使本书更加完善,理论联系实际,通俗易懂,做了很多努力,但由于作者的水平和经验,书中难免有不妥和错误的地方,欢迎广大读者批评指正,在此表示感谢。

编辑器

2020 年北京

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园