[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

信息安全工程師教程 蔣建春 第2版 計算機技術與軟件專業技術資格
該商品所屬分類:圖書 -> 大中專理科
【市場價】
1070-1552
【優惠價】
669-970
【作者】 蔣建春主編文偉平焦健副主編 
【出版社】清華大學出版社 
【ISBN】9787302559344
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



出版社:清華大學出版社
ISBN:9787302559344
商品編碼:10020662886377

品牌:文軒
出版時間:2020-09-01
代碼:118

作者:蔣建春主編文偉平,焦健副主編

    
    
"
作  者:蔣建春 主編 文偉平、焦健 副主編 著
/
定  價:118
/
出 版 社:清華大學出版社
/
出版日期:2020年09月01日
/
頁  數:596
/
裝  幀:平裝
/
ISBN:9787302559344
/
主編推薦
信息安全工程師教程(第2版)是全國計算機技術與軟件專業技術資格(水平)考試用書,由官方組織專家編寫,對第1版內容進行了全面改版,內容理論聯繫實際,講解通俗易懂,更適合新版大綱的要求,更好地幫助考生備考。
目錄
●目 錄 第1章 網絡信息安全概述11.1 網絡發展現狀與重要性認識11.1.1 網絡信息安全相關概念11.1.2 網絡信息安全重要性認識11.2 網絡信息安全現狀與問題21.2.1 網絡信息安全狀況21.2.2 網絡信息安全問題31.3 網絡信息安全基本屬性51.3.1 機密性51.3.2 完整性61.3.3 可用性61.3.4 抗抵賴性61.3.5 可控性61.3.6 其他61.4 網絡信息安全目標與功能71.4.1 網絡信息安全基本目標71.4.2 網絡信息安全基本功能81.5 網絡信息安全基本技術需求81.5.1 物理環境安全81.5.2 網絡信息安全認證91.5.3 網絡信息訪問控制91.5.4 網絡信息安全保密91.5.5 網絡信息安全漏洞掃描91.5.6 惡意代碼防護91.5.7 網絡信息內容安全101.5.8 網絡信息安全監測與預警101.5.9 網絡信息安全應急響應101.6 網絡信息安全管理內容與方法101.6.1 網絡信息安全管理概念101.6.2 網絡信息安全管理方法101.6.3 網絡信息安全管理依據111.6.4 網絡信息安全管理要素111.6.5 網絡信息安全管理流程131.6.6 網絡信息安全管理工具141.6.7 網絡信息安全管理評估141.7 網絡信息安全法律與政策文件151.7.1 網絡信息安全基本法律與國家戰略151.7.2 網絡安全等級保護151.7.3 國家密碼管理制度161.7.4 網絡產品和服務審查161.7.5 網絡安全產品管理171.7.6 互聯網域名安全管理171.7.7 工業控制信息安全制度181.7.8 個人信息和重要數據保護制度181.7.9 網絡安全標準規範與測評191.7.10 網絡安全事件與應急響應制度191.8 網絡信息安全科技信息獲取191.8.1 網絡信息安全會議191.8.2 網絡信息安全期刊201.8.3 網絡信息安所有渠道站201.8.4 網絡信息安全術語201.9 本章小結21第2章 網絡攻擊原理與常用方法222.1 網絡攻擊概述222.1.1 網絡攻擊概念222.1.2 網絡攻擊模型232.1.3 網絡攻擊發展252.2 網絡攻擊一般過程272.2.1 隱藏攻擊源272.2.2 收集攻擊目標信息282.2.3 挖掘漏洞信息282.2.4 獲取目標訪問權限292.2.5 隱蔽攻擊行為292.2.6 實施攻擊292.2.7 開闢後門302.2.8 清除攻擊痕跡302.3 網絡攻擊常見技術方法302.3.1 端口掃描302.3.2 口令破解322.3.3 緩衝區溢出332.3.4 惡意代碼332.3.5 拒絕服務342.3.6 網絡釣魚352.3.7 網絡竊.聽362.3.8 SQL注入362.3.9 社交工程362.3.10 電子監聽372.3.11 會話劫持372.3.12 漏洞掃描372.3.13 代理技術372.3.14 數據加密372.4 黑客常用工具382.4.1 掃描器382.4.2 遠程監控382.4.3 密碼破解382.4.4 網絡器392.4.5 安全滲透工具箱392.5 網絡攻擊案例分析392.5.1 DDoS攻擊392.5.2 W32.Blaster.Worm412.5.3 網絡安全導致停電事件422.6 本章小結43第3章 密碼學基本理論443.1 密碼學概況443.1.1 密碼學發展簡況443.1.2 密碼學基本概念453.1.3 密碼安全性分析453.2 密碼體制分類453.2.1 私鑰密碼體制453.2.2 公鑰密碼體制463.2.3 混合密碼體制473.3 常見密碼算法473.3.1 DES473.3.2 IDEA483.3.3 AES483.3.4 RSA493.3.5 國產密碼算法493.4 Hash 函數與數字簽名503.4.1 Hash 函數513.4.2 Hash 算法513.4.3 數字簽名523.5 密碼管理與數字證書533.5.1 密碼管理533.5.2 數字證書553.6 安全協議573.6.1 Diffie-Hellman密鑰交換協議573.6.2 SSH583.7 密碼學網絡安全應用603.7.1 密碼技術常見應用場景類型603.7.2 路由器安全應用參考613.7.3 Web網站安全應用參考623.7.4 電子郵件安全應用參考623.8 本章小結62第4章 網絡安全體繫與網絡安全模型634.1 網絡安全體繫概述634.1.1 網絡安全體繫概念634.1.2 網絡安全體繫特征634.1.3 網絡安全體繫用途644.2 網絡安全體繫相關安全模型644.2.1 BLP機密性模型644.2.2 BiBa完整性模型654.2.3 信息流模型654.2.4 信息保障模型664.2.5 能力成熟度模型664.2.6 縱深防御模型694.2.7 分層防護模型704.2.8 等級保護模型704.2.9 網絡生存模型714.3 網絡安全體繫建設原則與安全策略714.3.1 網絡安全原則724.3.2 網絡安全策略734.4 網絡安全體繫框架主要組成和建設內容734.4.1 網絡安全體繫組成框架744.4.2 網絡安全策略建設內容764.4.3 網絡安全組織體繫構建內容764.4.4 網絡安全管理體繫構建內容774.4.5 網絡安全基礎設施及網絡安全服務構建內容814.4.6 網絡安全技術體繫構建內容824.4.7 網絡信息科技與產業生態構建內容824.4.8 網絡安全教育與培訓構建內容824.4.9 網絡安全標準與規範構建內容834.4.10 網絡安全運營與應急響應構建內容834.4.11 網絡安全投入與建設構建內容844.5 網絡安全體繫建設參考案例844.5.1 網絡安全等級保護體繫應用參考854.5.2 智慧城市安全體繫應用參考864.5.3 智能交通網絡安全體繫應用參考874.5.4 ISO 27000信息安全管理體繫應用參考914.5.5 NIST 網絡安全框架體繫應用參考924.6 本章小結95第5章 物理與環境安全技術965.1 物理安全概念與要求965.1.1 物理安全概念965.1.2 物理安全威脅965.1.3 物理安全保護985.1.4 物理安全規範995.2 物理環境安全分析與防護1005.2.1 防火1005.2.2 防水1005.2.3 防震1015.2.4 防盜1015.2.5 防鼠蟲害1015.2.6 防雷1015.2.7 防電磁1025.2.8 防靜電1025.2.9 安全供電1025.3 機房安全分析與防護1025.3.1 機房功能區域組成1025.3.2 機房安全等級劃分1035.3.3 機房場地選擇要求1045.3.4 數據中心建設與設計要求1055.3.5 互聯網數據中心1065.3.6 CA機房物理安全控制1075.4 網絡通信線路安全分析與防護1085.4.1  網絡通信線路安全分析1085.4.2  網絡通信線路安全防護1085.5 設備實體安全分析與防護1095.5.1  設備實體安全分析1095.5.2  設備實體安全防護1105.5.3 設備硬件攻擊防護1115.6  存儲介質安全分析與防護1125.6.1 存儲介質安全分析1125.6.2  存儲介質安全防護1135.7  本章小結114第6章  認證技術原理與應用1156.1  認證概述1156.1.1  認證概念1156.1.2  認證依據1156.1.3  認證原理1166.1.4  認證發展1176.2  認證類型與認證過程1176.2.1  單向認證1186.2.2  雙向認證1186.2.3  第三方認證1196.3  認證技術方法1206.3.1  口令認證技術1206.3.2  智能卡技術1216.3.3  基於生物特征認證技術1226.3.4  Kerberos認證技術1256.3.5  公鑰基礎設施(PKI) 技術1296.3.6  單點登錄1306.3.7  基於人機識別認證技術1306.3.8  多因素認證技術1306.3.9  基於行為的身份鋻別技術1306.3.10  快速在線認證(FIDO)1316.4  認證主要產品與技術指標1336.4.1  認證主要產品1336.4.2  主要技術指標1346.5  認證技術應用1346.5.1  校園信任體繫建設應用參考1346.5.2  網絡路由認證應用參考1356.5.3  基於人臉識別機房門禁管理應用參考1376.5.4  eID身份驗證應用參考1386.5.5  HTTP認證應用參考1386.6  本章小結139第7章 訪問控制技術原理與應用1407.1  訪問控制概述1407.1.1  訪問控制概念1407.1.2  訪問控制目標1407.2  訪問控制模型1417.2.1  訪問控制參考模型1417.2.2  訪問控制模型發展1427.3  訪問控制類型1427.3.1  自主訪問控制1437.3.2  強制訪問控制1447.3.3  基於角色的訪問控制1447.3.4  基於屬性的訪問控制1457.4  訪問控制策略設計與實現1467.4.1  訪問控制策略1467.4.2  訪問控制規則1477.5  訪問控制過程與安全管理1487.5.1  訪問控制過程1487.5.2  最小特權管理1487.5.3  用戶訪問管理1487.5.4  口令安全管理1497.6  訪問控制主要產品與技術指標1507.6.1  訪問控制主要產品1507.6.2  訪問控制主要技術指標1507.7  訪問控制技術應用1517.7.1  訪問控制技術應用場景類型1517.7.2  UNIX/Linux繫統訪問控制應用參考1517.7.3  Windows 訪問控制應用參考1527.7.4  IIS FTP訪問控制應用參考1537.7.5  網絡訪問控制應用參考1547.7.6  Web服務訪問控制應用參考1557.7.7  基於角色管理的繫統訪問控制應用參考1567.7.8  網絡安全等級保護訪問控制設計應用參考1567.8  本章小結158第8章 防火牆技術原理與應用1598.1  防火牆概述1598.1.1  防火牆概念1598.1.2  防火牆工作原理1598.1.3  防火牆安全風險1618.1.4  防火牆發展1618.2  防火牆類型與實現技術1628.2.1  包過濾1628.2.2  狀態檢查技術1658.2.3  應用服務代理1658.2.4  網絡地址轉換技術1678.2.5  Web防火牆技術1688.2.6  數據庫防火牆技術1688.2.7  工控防火牆技術1698.2.8  下一代防火牆技術1698.2.9  防火牆共性關鍵技術1708.3  防火牆主要產品與技術指標1708.3.1  防火牆主要產品1718.3.2  防火牆主要技術指標1728.4  防火牆防御體繫結構類型1738.4.1  基於雙宿主主機防火牆結構1738.4.2  基於代理型防火牆結構1748.4.3  基於屏蔽子網的防火牆結構1748.5  防火牆技術應用1758.5.1  防火牆應用場景類型1758.5.2  防火牆部署基本方法1768.5.3  IPtables防火牆應用參考1768.5.4  Web 應用防火牆應用參考1808.5.5  包過濾防火牆應用參考1808.5.6  工控防火牆應用參考1818.6  本章小結182第9章 技術原理與應用1839.1   概述1839.1.1   概念1839.1.2   安全功能1839.1.3   發展1849.1.4   技術風險1849.2   類型和實現技術1849.2.1   類型1849.2.2  密碼算法1849.2.3  密鑰管理1859.2.4  認證訪問控制1859.2.5  IPSec1859.2.6  SSL1869.2.7  PPTP1889.2.8  L2TP1889.3   主要產品與技術指標1899.3.1   主要產品1899.3.2   產品主要技術指標1899.4   技術應用1919.4.1   應用場景1919.4.2  遠程安全訪問1919.4.3  構建內部安全專網1919.4.4  外部網絡安全互聯1929.5  本章小結192第10章 入侵檢測技術原理與應用19310.1  入侵檢測概述19310.1.1  入侵檢測概念19310.1.2  入侵檢測模型19310.1.3  入侵檢測作用19410.2  入侵檢測技術19410.2.1  基於誤用的入侵檢測技術19510.2.2  基於異常的入侵檢測技術19610.2.3  其他19810.3  入侵檢測繫統組成與分類19910.3.1  入侵檢測繫統組成20010.3.2  基於主機的入侵檢測繫統20010.3.3  基於網絡的入侵檢測繫統20210.3.4  分布式入侵檢測繫統20310.4  入侵檢測繫統主要產品與技術指標20410.4.1  入侵檢測相關產品20510.4.2  入侵檢測相關指標20710.5  入侵檢測繫統應用20810.5.1  入侵檢測應用場景類型20810.5.2  入侵檢測繫統部署方法20910.5.3  基於HIDS的主機威脅檢測20910.5.4  基於NIDS的內網威脅檢測21010.5.5  基於NIDS的網絡邊界威脅檢測21010.5.6  網絡安全態勢感知應用參考21010.5.7  開源網絡入侵檢測繫統21110.5.8  華為CIS網絡安全智能繫統應用21310.6  本章小結215第11章  網絡物理隔離技術原理與應用21611.1  網絡物理隔離概述21611.1.1  網絡物理隔離概念21611.1.2  網絡物理隔離安全風險21611.2  網絡物理隔離繫統與類型21711.2.1  網絡物理隔離繫統21711.2.2  網絡物理隔離類型21811.3  網絡物理隔離機制與實現技術21811.3.1  專用計算機上網21811.3.2  多PC21811.3.3  外網代理服務21811.3.4  內外網線路切換器21911.3.5  單硬盤內外分區21911.3.6  雙硬盤22011.3.7  網閘22011.3.8  協議隔離技術22111.3.9  單向傳輸部件22111.3.10  信息擺渡技術22111.3.11  物理斷開技術22111.4  網絡物理隔離主要產品與技術指標22111.4.1  網絡物理隔離主要產品22211.4.2  網絡物理隔離技術指標22311.5  網絡物理隔離應用22411.5.1  工作機安全上網實例22411.5.2  電子政務中網閘應用實例22511.6  本章小結226第12章 網絡安全審計技術原理與應用22712.1  網絡安全審計概述22712.1.1 網絡安全審計概念22712.1.2  網絡安全審計相關標準22712.1.3 網絡安全審計相關法規政策22812.2 網絡安全審計繫統組成與類型22812.2.1 網絡安全審計繫統組成22812.2.2  網絡安全審計繫統類型22912.3 網絡安全審計機制與實現技術23012.3.1  繫統日志數據采集技術23012.3.2  網絡流量數據獲取技術23112.3.3  網絡審計數據安全分析技術23412.3.4  網絡審計數據存儲技術23512.3.5  網絡審計數據保護技術23512.4  網絡安全審計主要產品與技術指標23612.4.1  日志安全審計產品23612.4.2  主機監控與審計產品23612.4.3  數據庫審計產品23712.4.4  網絡安全審計產品23812.4.5  工業控制繫統網絡審計產品23912.4.6  運維安全審計產品23912.5  網絡安全審計應用24012.5.1  安全運維保障24112.5.2  數據訪問監測24112.5.3  網絡入侵檢測24212.5.4  網絡電子取證24212.6  本章小結242第13章  網絡安全漏洞防護技術原理與應用24313.1  網絡安全漏洞概述24313.1.1  網絡安全漏洞概念24313.1.2  網絡安全漏洞威脅24313.1.3  網絡安全漏洞問題現狀24413.2  網絡安全漏洞分類與管理24513.2.1  網絡安全漏洞來源24513.2.2  網絡安全漏洞分類24613.2.3  網絡安全漏洞發布24913.2.4  網絡安全漏洞信息獲取25013.2.5  網絡安全漏洞管理過程25213.3  網絡安全漏洞掃描技術與應用25313.3.1  網絡安全漏洞掃描25313.3.2  網絡安全漏洞掃描應用25613.4  網絡安全漏洞處置技術與應用25713.4.1  網絡安全漏洞發現技術25713.4.2  網絡安全漏洞修補技術25713.4.3  網絡安全漏洞利用防範技術25813.5  網絡安全漏洞防護主要產品與技術指標25913.5.1  網絡安全漏洞掃描器25913.5.2  網絡安全漏洞服務平臺26013.5.3  網絡安全漏洞防護網關26013.6  本章小結260第14章  惡意代碼防範技術原理26114.1  惡意代碼概述26114.1.1  惡意代碼定義與分類26114.1.2  惡意代碼攻擊模型26214.1.3  惡意代碼生存技術26314.1.4  惡意代碼攻擊技術26614.1.5  惡意代碼分析技術26714.1.6  惡意代碼防範策略27014.2  計算機病毒分析與防護27114.2.1  計算機病毒概念與特性27114.2.2  計算機病毒組成與運行機制27214.2.3  計算機病毒常見類型與技術27214.2.4  計算機病毒防範策略與技術27414.2.5  計算機病毒防護方案27614.3  特洛伊木馬分析與防護27814.3.1  特洛伊木馬概念與特性27814.3.2  特洛伊木馬分類27814.3.3  特洛伊木馬運行機制27814.3.4  特洛伊木馬植入技術27914.3.5  特洛伊木馬隱藏技術27914.3.6  特洛伊木馬存活技術28114.3.7  特洛伊木馬防範技術28114.4  網絡蠕蟲分析與防護28314.4.1  網絡蠕蟲概念與特性28314.4.2  網絡蠕蟲組成與運行機制28414.4.3  網絡蠕蟲常用技術28514.4.4  網絡蠕蟲防範技術28714.5  僵尸網絡分析與防護28914.5.1  僵尸網絡概念與特性28914.5.2  僵尸網絡運行機制與技術29014.5.3  僵尸網絡防範技術29014.6  其他惡意代碼分析與防護29014.6.1  邏輯炸彈29114.6.2  陷門29114.6.3  細菌29114.6.4   29114.7  惡意代碼防護主要產品與技術指標29214.7.1  惡意代碼防護主要產品29214.7.2  惡意代碼防護主要技術指標29314.8  惡意代碼防護技術應用29314.8.1  終端防護29414.8.2   APT防護29414.9  本章小結295第15章  網絡安全主動防御技術與應用29615.1  入侵阻斷技術與應用29615.1.1 入侵阻斷技術原理29615.1.2  入侵阻斷技術應用29715.2  軟件白名單技術與應用29715.2.1  軟件白名單技術原理29715.2.2  軟件白名單技術應用29815.3  網絡流量清洗技術與應用30115.3.1  網絡流量清洗技術原理30115.3.2  網絡流量清洗技術應用30115.4  可信計算技術與應用30215.4.1  可信計算技術原理30315.4.2  可信計算技術應用30515.5  數字水印技術與應用30815.5.1  數字水印技術原理30815.5.2  數字水印技術應用30915.6  網絡攻擊陷阱技術與應用31015.6.1  網絡攻擊陷阱技術原理31015.6.2  網絡攻擊陷阱技術應用31315.7  入侵容忍及繫統生存技術與應用31315.7.1  入侵容忍及繫統生存技術原理31415.7.2  入侵容忍及繫統生存技術應用31415.8  隱私保護技術與應用31515.8.1  隱私保護類型及技術原理31515.8.2  隱私保護技術應用31615.9  網絡安全前沿技術發展動向31715.9.1  網絡威脅情報服務31715.9.2  域名服務安全保障31815.9.3  同態加密技術31915.10  本章小結320第16章 網絡安全風險評估技術原理與應用32116.1  網絡安全風險評估概述32116.1.1  網絡安全風險評估概念32116.1.2  網絡安全風險評估要素32216.1.3  網絡安全風險評估模式32216.2  網絡安全風險評估過程32316.2.1  網絡安全風險評估準備32316.2.2  資產識別32416.2.3  威脅識別32616.2.4  脆弱性識別32916.2.5  已有安全措施確認33016.2.6  網絡安全風險分析33016.2.7  網絡安全風險處置與管理33416.3  網絡安全風險評估技術方法與工具33516.3.1  資產信息收集33516.3.2  網絡拓撲發現33516.3.3  網絡安全漏洞掃描33616.3.4  人工檢查33616.3.5  網絡安全滲透測試33716.3.6  問卷調查33716.3.7  網絡安全訪談33816.3.8 審計數據分析33816.3.9  入侵監測33816.4 網絡安全風險評估項目流程和工作內容33916.4.1 評估工程前期準備33916.4.2  評估方案設計與論證33916.4.3  評估方案實施33916.4.4  風險評估報告撰寫34016.4.5  評估結果評審與認可34016.5  網絡安全風險評估技術應用34016.5.1  網絡安全風險評估應用場景34016.5.2  OWASP風險評估方法參考34116.5.3  ICT供應鏈安全威脅識別參考34316.5.4  工業控制繫統平臺脆弱性識別參考34416.5.5 網絡安全風險處理措施參考35016.5.6  人工智能安全風險分析參考35116.6  本章小結352第17章  網絡安全應急響應技術原理與應用35317.1  網絡安全應急響應概述35317.1.1  網絡安全應急響應概念35317.1.2  網絡安全應急響應發展35317.1.3  網絡安全應急響應相關要求35417.2  網絡安全應急響應組織建立與工作機制35417.2.1  網絡安全應急響應組織建立35417.2.2  網絡安全應急響應組織工作機制35517.2.3  網絡安全應急響應組織類型35517.3  網絡安全應急響應預案內容與類型35617.3.1  網絡安全事件類型與分級35617.3.2  網絡安全應急響應預案內容35717.3.3  網絡安全應急響應預案類型35717.4  常見網絡安全應急事件場景與處理流程35917.4.1  常見網絡安全應急處理場景35917.4.2  網絡安全應急處理流程36017.4.3  網絡安全事件應急演練36117.5  網絡安全應急響應技術與常見工具36217.5.1  網絡安全應急響應技術概況36217.5.2  訪問控制36317.5.3  網絡安全評估36317.5.4  網絡安全監測36517.5.5  繫統恢復36717.5.6  入侵取證36917.6  網絡安全應急響應參考案例37017.6.1  公共互聯網網絡安全突發事件應急預案37017.6.2  阿裡雲安全應急響應服務37017.6.3  IBM產品安全漏洞應急響應37317.6.4  “永恆之藍”攻擊的緊急處置37417.6.5  頁面篡改事件處置規程37617.7  本章小結378第18章  網絡安全測評技術與標準37918.1  網絡安全測評概況37918.1.1  網絡安全測評概念37918.1.2  網絡安全測評發展37918.2  網絡安全測評類型38018.2.1  基於測評目標分類38018.2.2  基於測評內容分類38118.2.3  基於實施方式分類38118.2.4  基於測評對像保密性分類38218.3  網絡安全測評流程與內容38318.3.1  網絡安全等級保護測評流程與內容38318.3.2  網絡安全滲透測試流程與內容38318.4  網絡安全測評技術與工具38418.4.1  漏洞掃描38418.4.2  安全滲透測試38518.4.3  代碼安全審查38518.4.4  協議分析38518.4.5  性能測試38718.5  網絡安全測評質量管理與標準38818.5.1  網絡安全測評質量管理38818.5.2  網絡安全測評標準38818.6  本章小結394第19章  操作繫統安全保護39519.1  操作繫統安全概述39519.1.1  操作繫統安全概念39519.1.2  操作繫統安全需求39519.1.3  操作繫統安全機制39619.1.4  操作繫統安全技術39719.2  Windows操作繫統安全分析與防護39719.2.1  Windows繫統架構39719.2.2  Windows安全機制39919.2.3  Windows繫統安全分析40219.2.4  Windows繫統安全增強技術方法與流程40319.2.5  Windows 2000繫統安全增強實例40619.2.6  Windows 繫統典型安全工具與參考規範41019.3  UNIX/Linux操作繫統安全分析與防護41019.3.1  UNIX/Linux 繫統架構41019.3.2  UNIX/Linux安全機制41019.3.3  UNIX/Linux繫統安全分析41219.3.4  UNIX/Linux繫統安全增強方法和流程41419.3.5  UNIX/Linux繫統安全增強技術41619.3.6  Linux安全增強配置參考41919.3.7  UNIX/Linux安全模塊應用參考42219.3.8  UNIX/Linux繫統典型安全工具與參考規範42419.4  國產操作繫統安全分析與防護42419.4.1  國產操作繫統概況42419.4.2  國產操作繫統安全分析42519.4.3  國產操作繫統安全增強措施42519.5  本章小結427第20章 數據庫繫統安全42820.1  數據庫安全概況42820.1.1  數據庫安全概念42820.1.2  數據庫安全威脅42820.1.3  數據庫安全隱患42920.1.4  數據庫安全需求43020.2  數據庫安全機制與實現技術43120.2.1  數據庫安全機制43120.2.2  數據庫加密43220.2.3  數據庫防火牆43320.2.4  數據庫脫敏43420.2.5  數據庫漏洞掃描43420.3  Oracle數據庫安全分析與防護43420.3.1  Oracle概況43520.3.2  Oracle數據庫安全分析43520.3.3  Oracle安全很好實踐43720.3.4  Oracle漏洞修補43820.4  MS SQL 數據庫安全分析與防護43920.4.1  MS SQL Server概況43920.4.2  MS SQL安全分析43920.4.3  MS SQL Server安全很好實踐44020.4.4  MS SQL Server漏洞修補44120.5  MySQL數據庫安全分析與防護44120.5.1  MySQL概況44120.5.2  MySQL安全分析44120.5.3  MySQL安全很好實踐44220.5.4  MySQL漏洞修補44320.6  國產數據庫安全分析與防護44320.6.1  國產數據庫概況44320.6.2  國產數據庫安全分析44320.6.3  國產數據庫安全增強措施44420.7  本章小結446第21章  網絡設備安全44721.1  網絡設備安全概況44721.1.1  交換機安全威脅44721.1.2  路由器安全威脅44821.2  網絡設備安全機制與實現技術44921.2.1  認證機制44921.2.2  訪問控制45221.2.3  信息加密45621.2.4  安全通信45721.2.5  日志審計45821.2.6  安全增強45921.2.7  物理安全46121.3  網絡設備安全增強技術方法46121.3.1  交換機安全增強技術方法46121.3.2  路由器安全增強技術方法46521.4  網絡設備常見漏洞與解決方法46921.4.1  網絡設備常見漏洞46921.4.2  網絡設備漏洞解決方法47021.5  本章小結472第22章  網站安全需求分析與安全保護工程47322.1  網站安全威脅與需求分析47322.1.1  網站安全概念47322.1.2  網站安全分析47422.1.3  網站安全需求47522.2  Apache Web安全分析與增強47622.2.1  Apache Web概述47622.2.2  Apache Web安全分析47622.2.3  Apache Web安全機制47722.2.4  Apache Web安全增強48022.3  IIS安全分析與增強48322.3.1  IIS概述48322.3.2  IIS安全分析48422.3.3  IIS安全機制48522.3.4  IIS安全增強48622.4  Web應用漏洞分析與防護48822.4.1  Web應用安全概述48822.4.2  OWASP Top 1048822.4.3  Web應用漏洞防護49222.5  網站安全保護機制與技術方案49522.5.1  網站安全保護機制49522.5.2  網站構成組件安全加固49622.5.3  網站攻擊防護及安全監測49722.6  網站安全綜合應用案例分析49922.6.1  政務網站安全保護49922.6.2  網上銀行安全保護50122.7  本章小結502第23章  雲計算安全需求分析與安全保護工程50323.1  雲計算安全概念與威脅分析50323.1.1  雲計算基本概念50323.1.2  雲計算安全分析50423.1.3  雲計算安全要求50823.2  雲計算服務安全需求50823.2.1  雲計算技術安全需求50923.2.2  雲計算安全合規需求50923.2.3  雲計算隱私保護需求51023.3  雲計算安全保護機制與技術方案51123.3.1  雲計算安全等級保護框架51123.3.2  雲計算安全防護51223.3.3  雲計算安全管理51323.3.4  雲計算安全運維51323.4  雲計算安全綜合應用案例分析51423.4.1  阿裡雲安全51423.4.2  騰訊雲安全51623.4.3  華為雲安全52023.4.4  微軟Azure雲安全52223.4.5  雲計算隱私保護52423.5  本章小結525第24章 工控安全需求分析與安全保護工程52624.1  工控繫統安全威脅與需求分析52624.1.1  工業控制繫統概念及組成52624.1.2  工業控制繫統安全威脅分析52924.1.3  工業控制繫統安全隱患類型53024.1.4  工業控制繫統安全需求分析53124.2  工控繫統安全保護機制與技術53224.2.1  物理及環境安全防護53224.2.2  安全邊界保護53224.2.3  身份認證與訪問控制53324.2.4  遠程訪問安全53324.2.5  工控繫統安全加固53424.2.6  工控安全審計53424.2.7  惡意代碼防範53424.2.8  工控數據安全53524.2.9  工控安全監測與應急響應53524.2.10  工控安全管理53624.2.11  工控安全典型產品技術53724.3  工控繫統安全綜合應用案例分析53824.3.1  電力監控繫統安全總體方案53824.3.2  水廠工控安全集中監控54024.3.3  工控安全防護廠商方案54124.4  本章小結542第25章  移動應用安全需求分析與安全保護工程54325.1  移動應用安全威脅與需求分析54325.1.1  移動應用繫統組成54325.1.2  移動應用安全分析54325.2  Android 繫統安全與保護機制54425.2.1  Android繫統組成概要54425.2.2  Android繫統安全機制54525.3  iOS繫統安全與保護機制54725.3.1  iOS繫統組成概要54725.3.2  iOS繫統安全機制54825.4  移動應用安全保護機制與技術方案55125.4.1  移動應用App安全風險55125.4.2  移動應用App安全加固55125.4.3  移動應用App安全檢測55225.5  移動應用安全綜合應用案例分析55325.5.1  金融移動安全55325.5.2  運營商移動安全55425.5.3  移動辦公安全55425.6  本章小結555第26章  大數據安全需求分析與安全保護工程55626.1  大數據安全威脅與需求分析55626.1.1  大數據相關概念發展55626.1.2  大數據安全威脅分析55626.1.3  大數據安全法規政策55826.1.4  大數據安全需求分析56026.2  大數據安全保護機制與技術方案56026.2.1 大數據安全保護機制56126.2.2  大數據自身安全保護技術56126.2.3  大數據平臺安全保護技術56126.2.4  大數據業務安全保護技術56126.2.5  大數據隱私安全保護技術56126.2.6  大數據運營安全保護技術56126.2.7  大數據安全標準規範56226.3  大數據安全綜合應用案例分析56226.3.1  阿裡巴巴大數據安全實踐56226.3.2  京東大數據安全實踐56426.3.3  上海數據交易中心安全保護56526.3.4  華為大數據安全實踐56626.3.5  科學數據安全管理56726.3.6  支付卡行業數據安全規範56826.4  本章小結568附錄A  網絡安全產品測評相關標準569附錄B  公共互聯網網絡安全突發事件應急預案571參考文獻580
內容簡介
全國計算機技術與軟件專業技術資格(水平)考試(以下簡稱“計算機軟件考試”)是由人力資源和社會保障部、工業和信息化部領導的專業技術資格考試,納入全國專業技術人員職業資格證書制度統一規劃。根據人力資源和社會保障部辦公廳《關於2016年度專業技術人員資格考試計劃及有關問題的通知》(人社廳發〔2015〕182號),在計算機技術與軟件專業技術資格(水平)考試中開考信息安全工程師(中級)。信息安全工程師崗位的人纔評價工作的實施,將成為科學評價我國信息安全專業技術人員的重要手段,也將為我國培養和選撥信息安全專業技術人纔發揮重要作用。信息安全工程師教程(第2版)依據信息安全工程師考試大綱編寫,由26章組成,主要內容包括網絡信息安全基礎、網絡信息安全體繫、網絡信息安全技術、網絡信息安全工程等。信息安全工程師教程(第2版)針對常見的網絡信息安全問題,給出了切合實際的網絡信息安全方法、網絡信息安全機制和常用等



"
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
【同作者商品】
蔣建春主編文偉平焦健副主編
  本網站暫時沒有該作者的其它商品。
有該作者的商品通知您嗎?
請選擇作者:
蔣建春主編文偉平焦健副主編
您的Email地址
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部