<strike id="npotv"></strike>

<button id="npotv"></button>

<button id="npotv"></button>

<button id="npotv"><xmp id="npotv">

<button id="npotv"><xmp id="npotv">

<strike id="npotv"><dfn id="npotv"></dfn></strike>

<button id="npotv"></button>

專業信息安全工程師網站|培訓機構|服務商(2021信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 培訓課程
當前位置:信管網 >> 信息安全工程師 >> 考試資訊 >> 文章內容
信息安全工程師教程(第2版)專題
來源:信管網 2020年08月28日 【所有評論 分享到微信

注:根據軟考辦通知,信息安全工程師教程(第2版)將于2020年8月底出版發行,同時自2020年起,信息安全工程師考試出題將按第2版教程和大綱出題。

信管網已D1時間獲得信息安全工程師教程第2版書籍的相關內容,以下為信息安全工程師教程第2版封面和書籍介紹、前言及詳細教材目錄。

信管網信安培訓中心由信息安全博士和碩士擔任講師,錄制了信息安全博士串講課程和碩士精講課程。[了解及試聽信安課程]

信管網信安培訓中心已第一時間錄制了信息安全工程師教程第2版的解讀視頻,對信息安全工程師教程第2版基本情況介紹、新版與舊版教程比較、教程章節提綱進行了詳細的解析。[點擊免費觀看視頻]

信息安全工程師教程第2版

信息安全工程師教程(第2版)由全國計算機專業技術資格考試辦公室組編,蔣建春主編,文偉平、焦健擔任副主編,清華大學出版社出版,定價為118元,頁數為580頁。

點擊購買:信息安全工程師教程(第2版)正版書籍,送歷年真題電子版

信管網信息安全工程師教程第2版課程培訓

信管網專注軟考考試與培訓服務10年,信管網中級信息安全工程師培訓課程自信息安全工程師開考即開課,培訓出了第一批信息安全工程師人才,信息安全工程師課程由信息安全博士串講課程信息安全工程師碩士精講課程組成,目前根據最新第2版教程進行授課,同時包郵自編內部輔導資料及用品,并組編有自有信息安全工程師題庫。

關于信息安全工程師第2版教程培訓及試聽>>

信息安全工程師教程(第2版)相關信息:

信息安全工程師教程(第2版)解讀視頻

信息安全工程師教程第2版電子版下載

信息安全工程師考試大綱(第2版)

信息安全工程師教程第2版變化視頻解讀

信息安全工程師教程第2版書籍實物圖片

信息安全工程師教程(第2版)是官方指定教材嗎?

信息安全工程師教程(第2版)內容簡介

信息安全工程師教程(第2版)前言說明

信息安全工程師教程(第2版)章節目錄

信息安全工程師教程(第2版)章節變化概述

信息安全工程師教程(第2版)什么時候出版發行?

信息安全工程師教程(第2版)價格是多少?

信息安全工程師教程(第2版)有在哪購買?

信息安全工程師教程(第2版)書籍封面圖片

信息安全工程師教程(第2版)基本信息

信息安全工程師教程(第2版)基本信息變化對比

信息安全工程師教程(第2版)出版社是哪個?

信息安全工程師教程(第2版)有多少頁?

信息安全工程師教程(第2版)編寫人員名單

信息安全工程師教程第2版介紹

全國計算機技術與軟件專業技術資格(水平)考試(以下簡稱“計算機軟件考試”)是由人力資源和社會保障部、工業和信息化部領導的專業技術資格考試,納入全國專業技術人員職業資格證書制度統一規劃。根據人力資源和社會保障部辦公廳《關于2016年度專業技術人員資格考試計劃及有關問題的通知》(人社廳發〔2015〕182號),在計算機技術與軟件專業技術資格(水平)考試中開考信息安全工程師(中級)。信息安全工程師崗位的人才評價工作的實施,將成為科學評價我國信息安全專業技術人員的重要手段,也將為我國培養和選拔信息安全專業技術人才發揮重要作用。

信息安全工程師教程(第2版)依據信息安全工程師考試大綱編寫,由26章組成,主要內容包括網絡信息安全基礎、網絡信息安全體系、網絡信息安全技術、網絡信息安全工程等。信息安全工程師教程(第2版)針對常見的網絡信息安全問題,給出了切合實際的網絡信息安全方法、網絡信息安全機制和常用的安全工具;匯聚了國家網絡信息安全法律法規及政策與標準規范、工業界網絡信息安全產品技術與服務、學術界網絡信息安全前沿技術研究成果、用戶網絡信息安全*實踐經驗和案例。
信息安全工程師教程(第2版)是計算機軟件考試中信息安全工程師崗位的考試用書,也可作為各類高校網絡信息安全相關專業的教材,還可用作信息技術相關領域從業人員的技術參考書。

信息安全工程師教程第2版前言

網絡空間已成為國家繼陸、海、空、天四個疆域之后的第五疆域,正如《國家網絡空間安全戰略》所指出,網絡空間已成為信息傳播的新渠道、生產生活的新空間、經濟發展的新引擎、文化繁榮的新載體、社會治理的新平臺、交流合作的新紐帶、國家主權的新疆域。與此同時,網絡安全問題也逐漸凸顯。目前,網絡安全形勢日益嚴峻,網絡安全新型威脅不斷出現,國家政治、經濟、文化、社會、國防安全及公民在網絡空間的合法權益面臨多種風險與挑戰。國際上爭奪和控制網絡空間戰略資源,搶占規則制定權和戰略制高點,謀求戰略主動權的競爭日趨激烈。2014年,習近平總書記在中央網絡安全與信息化領導小組會議上指出,沒有網絡安全就沒有國家安全,沒有信息化就沒有現代化。網絡安全為人民,網絡安全靠人民。為此,全國計算機技術與軟件專業技術資格(水平)考試辦公室決定開展“信息安全工程師”崗位的人才評價工作,以加快推進國家網絡信息安全人才隊伍建設。

為配合“信息安全工程師”考試工作的開展,給準備參加考試的技術人員提供一本合適的教材,我們受全國計算機專業技術資格考試辦公室的委托,編寫了這本《信息安全工程師教程》(第2版)。全書共26章,主要內容包括網絡信息安全基礎知識、網絡信息安全主流技術、網絡信息安全風險評估和測評、網絡信息安全工程、網絡信息安全管理、網絡信息安全應用案例。書中匯聚了國家網絡安全法律法規及政策與標準規范、學術界網絡安全前沿技術研究成果、工業界網絡安全產品技術與服務、用戶網絡安全最佳實踐經驗和案例。

本書由蔣建春任主編,文偉平、焦健任副主編。參加編寫的人員還有梅瑞、楊海、胡振宇、李經緯、劉洪毅、蘭陽、方宇彤、賈云龍、蔣時雨、魏柳、張逸然、王林飛、杜笑宇、趙國梁、劉宇航、葉何、陳夏潤、陳勇龍、王小育等。此外,本書還直接引用了網絡信息安全標準成果,并參考了網絡上與信息安全相關的文章,因受篇幅限制,不便一一列舉,在此表示感謝。書中若有涉及知識產權不當之處,敬請聯系作者加以修訂。

本書的編寫參考和引用了政府部門、學術界、工業界、用戶以及行業機構等單位的網絡信息安全資料,特此表示感謝。相關單位主要有:國家網絡安全職能部門、國家互聯網應急中心(CNCERT)、全國信息安全標準化技術委員會、中國科學院軟件研究所、中國信息安全測評中心、北京大學軟件安全研究小組、北京信息安全測評中心,以及華為技術有限公司、阿里巴巴網絡技術有限公司、深圳市騰訊計算機系統有限公司、北京奇虎科技有限公司、北京安天網絡安全技術有限公司、北京天融信網絡安全技術有限公司、綠盟科技集團股份有限公司、啟明星辰信息技術集團股份有限公司、杭州安恒信息技術股份有限公司、北京安華金和科技有限公司、成都科來軟件有限公司、北京數字證書認證中心、廣東南電智控系統有限公司等。
非常感謝工業和信息化部教育與考試中心領導的信任和指導,盡管本書在編寫過程中受到諸多因素的影響,但他們一直保持足夠的耐心支持本書撰寫完稿。

在本書歷經兩年多的編寫過程中,盡管做了不少努力,力圖使本書完美無缺,將理論聯系實際,做到通俗易懂,但受作者水平和經驗所限,書中難免出現不妥和錯誤之處,敬請讀者批評指正,并在此表示感謝。

信息安全工程師教程(第2版)目錄

第1章  網絡信息安全概述    1

1.1  網絡發展現狀與重要性認識    1

1.1.1  網絡信息安全相關概念    1

1.1.2  網絡信息安全重要性認識    1

1.2  網絡信息安全現狀與問題    2

1.2.1  網絡信息安全狀況    2

1.2.2  網絡信息安全問題    3

1.3  網絡信息安全基本屬性    5

1.3.1  機密性    5

1.3.2  完整性    6

1.3.3  可用性    6

1.3.4  抗抵賴性    6

1.3.5  可控性    6

1.3.6  其他    6

1.4  網絡信息安全目標與功能    7

1.4.1  網絡信息安全基本目標    7

1.4.2  網絡信息安全基本功能    8

1.5  網絡信息安全基本技術需求    8

1.5.1  物理環境安全    8

1.5.2  網絡信息安全認證    9

1.5.3  網絡信息訪問控制    9

1.5.4  網絡信息安全保密    9

1.5.5  網絡信息安全漏洞掃描    9

1.5.6  惡意代碼防護    9

1.5.7  網絡信息內容安全    10

1.5.8  網絡信息安全監測與預警    10

1.5.9  網絡信息安全應急響應    10

1.6  網絡信息安全管理內容與方法    10

1.6.1  網絡信息安全管理概念    10

1.6.2  網絡信息安全管理方法    10

1.6.3  網絡信息安全管理依據    11

1.6.4  網絡信息安全管理要素    11

1.6.5  網絡信息安全管理流程    13

1.6.6  網絡信息安全管理工具    14

1.6.7  網絡信息安全管理評估    14

1.7  網絡信息安全法律與政策文件    15

1.7.1  網絡信息安全基本法律與國家戰略    15

1.7.2  網絡安全等級保護    15

1.7.3  國家密碼管理制度    16

1.7.4  網絡產品和服務審查    16

1.7.5  網絡安全產品管理    17

1.7.6  互聯網域名安全管理    17

1.7.7  工業控制信息安全制度    18

1.7.8  個人信息和重要數據保護制度    18

1.7.9  網絡安全標準規范與測評    19

1.7.10  網絡安全事件與應急響應制度    19

1.8  網絡信息安全科技信息獲取    19

1.8.1  網絡信息安全會議    19

1.8.2  網絡信息安全期刊    20

1.8.3  網絡信息安全網站    20

1.8.4  網絡信息安全術語    20

1.9  本章小結    21

第2章  網絡攻擊原理與常用方法    22

2.1  網絡攻擊概述    22

2.1.1  網絡攻擊概念    22

2.1.2  網絡攻擊模型    23

2.1.3  網絡攻擊發展    25

2.2  網絡攻擊一般過程    27

2.2.1  隱藏攻擊源    27

2.2.2  收集攻擊目標信息    28

2.2.3  挖掘漏洞信息    28

2.2.4  獲取目標訪問權限    29

2.2.5  隱蔽攻擊行為    29

2.2.6  實施攻擊    29

2.2.7  開辟后門    30

2.2.8  清除攻擊痕跡    30

2.3  網絡攻擊常見技術方法    30

2.3.1  端口掃描    30

2.3.2  口令破解    32

2.3.3  緩沖區溢出    33

2.3.4  惡意代碼    33

2.3.5  拒絕服務    34

2.3.6  網絡釣魚    35

2.3.7  網絡竊聽    36

2.3.8  SQL注入    36

2.3.9  社交工程    36

2.3.10  電子監聽    37

2.3.11  會話劫持    37

2.3.12  漏洞掃描    37

2.3.13  代理技術    37

2.3.14  數據加密    37

2.4  黑客常用工具    38

2.4.1  掃描器    38

2.4.2  遠程監控    38

2.4.3  密碼破解    38

2.4.4  網絡嗅探器    39

2.4.5  安全滲透工具箱    39

2.5  網絡攻擊案例分析    39

2.5.1  DDoS攻擊    39

2.5.2  W32.Blaster.Worm    41

2.5.3  網絡安全導致停電事件    42

2.6  本章小結    43

第3章  密碼學基本理論    44

3.1  密碼學概況    44

3.1.1  密碼學發展簡況    44

3.1.2  密碼學基本概念    45

3.1.3  密碼安全性分析    45

3.2  密碼體制分類    45

3.2.1  私鑰密碼體制    45

3.2.2  公鑰密碼體制    46

3.2.3  混合密碼體制    47

3.3  常見密碼算法    47

3.3.1  DES    47

3.3.2  IDEA    48

3.3.3  AES    48

3.3.4  RSA    49

3.3.5  國產密碼算法    49

3.4  Hash 函數與數字簽名    50

3.4.1  Hash 函數    51

3.4.2  Hash 算法    51

3.4.3  數字簽名    52

3.5  密碼管理與數字證書    53

3.5.1  密碼管理    53

3.5.2  數字證書    55

3.6  安全協議    57

3.6.1  Diffie-Hellman密鑰交換協議    57

3.6.2  SSH    58

3.7  密碼學網絡安全應用    60

3.7.1  密碼技術常見應用場景類型    60

3.7.2  路由器安全應用參考    61

3.7.3  Web網站安全應用參考    62

3.7.4  電子郵件安全應用參考    62

3.8  本章小結    62

第4章  網絡安全體系與網絡安全模型    63

4.1  網絡安全體系概述    63

4.1.1  網絡安全體系概念    63

4.1.2  網絡安全體系特征    63

4.1.3  網絡安全體系用途    64

4.2  網絡安全體系相關安全模型    64

4.2.1  BLP機密性模型    64

4.2.2  BiBa完整性模型    65

4.2.3  信息流模型    65

4.2.4  信息保障模型    66

4.2.5  能力成熟度模型    66

4.2.6  縱深防御模型    69

4.2.7  分層防護模型    70

4.2.8  等級保護模型    70

4.2.9  網絡生存模型    71

4.3  網絡安全體系建設原則與安全策略    71

4.3.1  網絡安全原則    72

4.3.2  網絡安全策略    73

4.4  網絡安全體系框架主要組成和建設內容    73

4.4.1  網絡安全體系組成框架    74

4.4.2  網絡安全策略建設內容    76

4.4.3  網絡安全組織體系構建內容    76

4.4.4  網絡安全管理體系構建內容    77

4.4.5  網絡安全基礎設施及網絡安全服務構建內容    81

4.4.6  網絡安全技術體系構建內容    82

4.4.7  網絡信息科技與產業生態構建內容    82

4.4.8  網絡安全教育與培訓構建內容    82

4.4.9  網絡安全標準與規范構建內容    83

4.4.10  網絡安全運營與應急響應構建內容    83

4.4.11  網絡安全投入與建設構建內容    84

4.5  網絡安全體系建設參考案例    84

4.5.1  網絡安全等級保護體系應用參考    85

4.5.2  智慧城市安全體系應用參考    86

4.5.3  智能交通網絡安全體系應用參考    87

4.5.4  ISO 27000信息安全管理體系應用參考    91

4.5.5  NIST 網絡安全框架體系應用參考    92

4.6  本章小結    95

第5章  物理與環境安全技術    96

5.1  物理安全概念與要求    96

5.1.1  物理安全概念    96

5.1.2  物理安全威脅    96

5.1.3  物理安全保護    98

5.1.4  物理安全規范    99

5.2  物理環境安全分析與防護    100

5.2.1  防火    100

5.2.2  防水    100

5.2.3  防震    101

5.2.4  防盜    101

5.2.5  防鼠蟲害    101

5.2.6  防雷    101

5.2.7  防電磁    102

5.2.8  防靜電    102

5.2.9  安全供電    102

5.3  機房安全分析與防護    102

5.3.1  機房功能區域組成    102

5.3.2  機房安全等級劃分    103

5.3.3  機房場地選擇要求    104

5.3.4  數據中心建設與設計要求    105

5.3.5  互聯網數據中心    106

5.3.6  CA機房物理安全控制    107

5.4  網絡通信線路安全分析與防護    108

5.4.1 網絡通信線路安全分析    108

5.4.2 網絡通信線路安全防護    108

5.5  設備實體安全分析與防護    109

5.5.1 設備實體安全分析    109

5.5.2 設備實體安全防護    110

5.5.3  設備硬件攻擊防護    111

5.6 存儲介質安全分析與防護    112

5.6.1  存儲介質安全分析    112

5.6.2 存儲介質安全防護    113

5.7 本章小結    114

第6章 認證技術原理與應用    115

6.1 認證概述    115

6.1.1 認證概念    115

6.1.2 認證依據    115

6.1.3 認證原理    116

6.1.4 認證發展    117

6.2 認證類型與認證過程    117

6.2.1 單向認證    118

6.2.2 雙向認證    118

6.2.3 第三方認證    119

6.3 認證技術方法    120

6.3.1 口令認證技術    120

6.3.2 智能卡技術    121

6.3.3 基于生物特征認證技術    122

6.3.4 Kerberos認證技術    125

6.3.5 公鑰基礎設施(PKI) 技術    129

6.3.6 單點登錄    130

6.3.7 基于人機識別認證技術    130

6.3.8 多因素認證技術    130

6.3.9 基于行為的身份鑒別技術    130

6.3.10 快速在線認證(FIDO)    131

6.4 認證主要產品與技術指標    133

6.4.1 認證主要產品    133

6.4.2 主要技術指標    134

6.5 認證技術應用    134

6.5.1 校園信任體系建設應用參考    134

6.5.2 網絡路由認證應用參考    135

6.5.3 基于人臉識別機房門禁管理應用參考    137

6.5.4 eID身份驗證應用參考    138

6.5.5 HTTP認證應用參考    138

6.6 本章小結    139

第7章  訪問控制技術原理與應用    140

7.1 訪問控制概述    140

7.1.1 訪問控制概念    140

7.1.2 訪問控制目標    140

7.2 訪問控制模型    141

7.2.1 訪問控制參考模型    141

7.2.2 訪問控制模型發展    142

7.3 訪問控制類型    142

7.3.1 自主訪問控制    143

7.3.2 強制訪問控制    144

7.3.3 基于角色的訪問控制    144

7.3.4 基于屬性的訪問控制    145

7.4 訪問控制策略設計與實現    146

7.4.1 訪問控制策略    146

7.4.2 訪問控制規則    147

7.5 訪問控制過程與安全管理    148

7.5.1 訪問控制過程    148

7.5.2 最小特權管理    148

7.5.3 用戶訪問管理    148

7.5.4 口令安全管理    149

7.6 訪問控制主要產品與技術指標    150

7.6.1 訪問控制主要產品    150

7.6.2 訪問控制主要技術指標    150

7.7 訪問控制技術應用    151

7.7.1 訪問控制技術應用場景類型    151

7.7.2 UNIX/Linux系統訪問控制應用參考    151

7.7.3 Windows 訪問控制應用參考    152

7.7.4 IIS FTP訪問控制應用參考    153

7.7.5 網絡訪問控制應用參考    154

7.7.6 Web服務訪問控制應用參考    155

7.7.7 基于角色管理的系統訪問控制應用參考    156

7.7.8 網絡安全等級保護訪問控制設計應用參考    156

7.8 本章小結    158

第8章  防火墻技術原理與應用    159

8.1 防火墻概述    159

8.1.1 防火墻概念    159

8.1.2 防火墻工作原理    159

8.1.3 防火墻安全風險    161

8.1.4 防火墻發展    161

8.2 防火墻類型與實現技術    162

8.2.1 包過濾    162

8.2.2 狀態檢查技術    165

8.2.3 應用服務代理    165

8.2.4 網絡地址轉換技術    167

8.2.5 Web防火墻技術    168

8.2.6 數據庫防火墻技術    168

8.2.7 工控防火墻技術    169

8.2.8 下一代防火墻技術    169

8.2.9 防火墻共性關鍵技術    170

8.3 防火墻主要產品與技術指標    170

8.3.1 防火墻主要產品    171

8.3.2 防火墻主要技術指標    172

8.4 防火墻防御體系結構類型    173

8.4.1 基于雙宿主主機防火墻結構    173

8.4.2 基于代理型防火墻結構    174

8.4.3 基于屏蔽子網的防火墻結構    174

8.5 防火墻技術應用    175

8.5.1 防火墻應用場景類型    175

8.5.2 防火墻部署基本方法    176

8.5.3 IPtables防火墻應用參考    176

8.5.4 Web 應用防火墻應用參考    180

8.5.5 包過濾防火墻應用參考    180

8.5.6 工控防火墻應用參考    181

8.6 本章小結    182

第9章  VPN技術原理與應用    183

9.1 VPN概述    183

9.1.1 VPN概念    183

9.1.2 VPN安全功能    183

9.1.3 VPN發展    184

9.1.4 VPN技術風險    184

9.2 VPN類型和實現技術    184

9.2.1 VPN類型    184

9.2.2 密碼算法    184

9.2.3 密鑰管理    185

9.2.4 認證訪問控制    185

9.2.5 IPSec    185

9.2.6 SSL    186

9.2.7 PPTP    188

9.2.8 L2TP    188

9.3 VPN主要產品與技術指標    189

9.3.1 VPN主要產品    189

9.3.2 VPN產品主要技術指標    189

9.4 VPN技術應用    191

9.4.1 VPN應用場景    191

9.4.2 遠程安全訪問    191

9.4.3 構建內部安全專網    191

9.4.4 外部網絡安全互聯    192

9.5 本章小結    192

第10章  入侵檢測技術原理與應用    193

10.1 入侵檢測概述    193

10.1.1 入侵檢測概念    193

10.1.2 入侵檢測模型    193

10.1.3 入侵檢測作用    194

10.2 入侵檢測技術    194

10.2.1 基于誤用的入侵檢測技術    195

10.2.2 基于異常的入侵檢測技術    196

10.2.3 其他    198

10.3 入侵檢測系統組成與分類    199

10.3.1 入侵檢測系統組成    200

10.3.2 基于主機的入侵檢測系統    200

10.3.3 基于網絡的入侵檢測系統    202

10.3.4 分布式入侵檢測系統    203

10.4 入侵檢測系統主要產品與技術指標    204

10.4.1 入侵檢測相關產品    205

10.4.2 入侵檢測相關指標    207

10.5 入侵檢測系統應用    208

10.5.1 入侵檢測應用場景類型    208

10.5.2 入侵檢測系統部署方法    209

10.5.3 基于HIDS的主機威脅檢測    209

10.5.4 基于NIDS的內網威脅檢測    210

10.5.5 基于NIDS的網絡邊界威脅檢測    210

10.5.6 網絡安全態勢感知應用參考    210

10.5.7 開源網絡入侵檢測系統    211

10.5.8 華為CIS網絡安全智能系統應用    213

10.6 本章小結    215

第11章 網絡物理隔離技術原理與應用    216

11.1 網絡物理隔離概述    216

11.1.1 網絡物理隔離概念    216

11.1.2 網絡物理隔離安全風險    216

11.2 網絡物理隔離系統與類型    217

11.2.1 網絡物理隔離系統    217

11.2.2 網絡物理隔離類型    218

11.3 網絡物理隔離機制與實現技術    218

11.3.1 專用計算機上網    218

11.3.2 多PC    218

11.3.3 外網代理服務    218

11.3.4 內外網線路切換器    219

11.3.5 單硬盤內外分區    219

11.3.6 雙硬盤    220

11.3.7 網閘    220

11.3.8 協議隔離技術    221

11.3.9 單向傳輸部件    221

11.3.10 信息擺渡技術    221

11.3.11 物理斷開技術    221

11.4 網絡物理隔離主要產品與技術指標    221

11.4.1 網絡物理隔離主要產品    222

11.4.2 網絡物理隔離技術指標    223

11.5 網絡物理隔離應用    224

11.5.1 工作機安全上網實例    224

11.5.2 電子政務中網閘應用實例    225

11.6 本章小結    226

第12章  網絡安全審計技術原理與應用    227

12.1 網絡安全審計概述    227

12.1.1  網絡安全審計概念    227

12.1.2 網絡安全審計相關標準    227

12.1.3  網絡安全審計相關法規政策    228

12.2  網絡安全審計系統組成與類型    228

12.2.1  網絡安全審計系統組成    228

12.2.2 網絡安全審計系統類型    229

12.3  網絡安全審計機制與實現技術    230

12.3.1 系統日志數據采集技術    230

12.3.2 網絡流量數據獲取技術    231

12.3.3 網絡審計數據安全分析技術    234

12.3.4 網絡審計數據存儲技術    235

12.3.5 網絡審計數據保護技術    235

12.4 網絡安全審計主要產品與技術指標    236

12.4.1 日志安全審計產品    236

12.4.2 主機監控與審計產品    236

12.4.3 數據庫審計產品    237

12.4.4 網絡安全審計產品    238

12.4.5 工業控制系統網絡審計產品    239

12.4.6 運維安全審計產品    239

12.5 網絡安全審計應用    240

12.5.1 安全運維保障    241

12.5.2 數據訪問監測    241

12.5.3 網絡入侵檢測    242

12.5.4 網絡電子取證    242

12.6 本章小結    242

第13章 網絡安全漏洞防護技術原理與應用    243

13.1 網絡安全漏洞概述    243

13.1.1 網絡安全漏洞概念    243

13.1.2 網絡安全漏洞威脅    243

13.1.3 網絡安全漏洞問題現狀    244

13.2 網絡安全漏洞分類與管理    245

13.2.1 網絡安全漏洞來源    245

13.2.2 網絡安全漏洞分類    246

13.2.3 網絡安全漏洞發布    249

13.2.4 網絡安全漏洞信息獲取    250

13.2.5 網絡安全漏洞管理過程    252

13.3 網絡安全漏洞掃描技術與應用    253

13.3.1 網絡安全漏洞掃描    253

13.3.2 網絡安全漏洞掃描應用    256

13.4 網絡安全漏洞處置技術與應用    257

13.4.1 網絡安全漏洞發現技術    257

13.4.2 網絡安全漏洞修補技術    257

13.4.3 網絡安全漏洞利用防范技術    258

13.5 網絡安全漏洞防護主要產品與技術指標    259

13.5.1 網絡安全漏洞掃描器    259

13.5.2 網絡安全漏洞服務平臺    260

13.5.3 網絡安全漏洞防護網關    260

13.6 本章小結    260

第14章 惡意代碼防范技術原理    261

14.1 惡意代碼概述    261

14.1.1 惡意代碼定義與分類    261

14.1.2 惡意代碼攻擊模型    262

14.1.3 惡意代碼生存技術    263

14.1.4 惡意代碼攻擊技術    266

14.1.5 惡意代碼分析技術    267

14.1.6 惡意代碼防范策略    270

14.2 計算機病毒分析與防護    271

14.2.1 計算機病毒概念與特性    271

14.2.2 計算機病毒組成與運行機制    272

14.2.3 計算機病毒常見類型與技術    272

14.2.4 計算機病毒防范策略與技術    274

14.2.5 計算機病毒防護方案    276

14.3 特洛伊木馬分析與防護    278

14.3.1 特洛伊木馬概念與特性    278

14.3.2 特洛伊木馬分類    278

14.3.3 特洛伊木馬運行機制    278

14.3.4 特洛伊木馬植入技術    279

14.3.5 特洛伊木馬隱藏技術    279

14.3.6 特洛伊木馬存活技術    281

14.3.7 特洛伊木馬防范技術    281

14.4 網絡蠕蟲分析與防護    283

14.4.1 網絡蠕蟲概念與特性    283

14.4.2 網絡蠕蟲組成與運行機制    284

14.4.3 網絡蠕蟲常用技術    285

14.4.4 網絡蠕蟲防范技術    287

14.5 僵尸網絡分析與防護    289

14.5.1 僵尸網絡概念與特性    289

14.5.2 僵尸網絡運行機制與技術    290

14.5.3 僵尸網絡防范技術    290

14.6 其他惡意代碼分析與防護    290

14.6.1 邏輯炸彈    291

14.6.2 陷門    291

14.6.3 細菌    291

14.6.4 間諜軟件    291

14.7 惡意代碼防護主要產品與技術指標    292

14.7.1 惡意代碼防護主要產品    292

14.7.2 惡意代碼防護主要技術指標    293

14.8 惡意代碼防護技術應用    293

14.8.1 終端防護    294

14.8.2 APT防護    294

14.9 本章小結    295

第15章 網絡安全主動防御技術

與應用    296

15.1 入侵阻斷技術與應用    296

15.1.1  入侵阻斷技術原理    296

15.1.2 入侵阻斷技術應用    297

15.2 軟件白名單技術與應用    297

15.2.1 軟件白名單技術原理    297

15.2.2 軟件白名單技術應用    298

15.3 網絡流量清洗技術與應用    301

15.3.1 網絡流量清洗技術原理    301

15.3.2 網絡流量清洗技術應用    301

15.4 可信計算技術與應用    302

15.4.1 可信計算技術原理    303

15.4.2 可信計算技術應用    305

15.5 數字水印技術與應用    308

15.5.1 數字水印技術原理    308

15.5.2 數字水印技術應用    309

15.6 網絡攻擊陷阱技術與應用    310

15.6.1 網絡攻擊陷阱技術原理    310

15.6.2 網絡攻擊陷阱技術應用    313

15.7 入侵容忍及系統生存技術與應用    313

15.7.1 入侵容忍及系統生存技術原理    314

15.7.2 入侵容忍及系統生存技術應用    314

15.8 隱私保護技術與應用    315

15.8.1 隱私保護類型及技術原理    315

15.8.2 隱私保護技術應用    316

15.9 網絡安全前沿技術發展動向    317

15.9.1 網絡威脅情報服務    317

15.9.2 域名服務安全保障    318

15.9.3 同態加密技術    319

15.10 本章小結    320

第16章  網絡安全風險評估技術原理與應用    321

16.1 網絡安全風險評估概述    321

16.1.1 網絡安全風險評估概念    321

16.1.2 網絡安全風險評估要素    322

16.1.3 網絡安全風險評估模式    322

16.2 網絡安全風險評估過程    323

16.2.1 網絡安全風險評估準備    323

16.2.2 資產識別    324

16.2.3 威脅識別    326

16.2.4 脆弱性識別    329

16.2.5 已有安全措施確認    330

16.2.6 網絡安全風險分析    330

16.2.7 網絡安全風險處置與管理    334

16.3 網絡安全風險評估技術方法與工具    335

16.3.1 資產信息收集    335

16.3.2 網絡拓撲發現    335

16.3.3 網絡安全漏洞掃描    336

16.3.4 人工檢查    336

16.3.5 網絡安全滲透測試    337

16.3.6 問卷調查    337

16.3.7 網絡安全訪談    338

16.3.8  審計數據分析    338

16.3.9 入侵監測    338

16.4  網絡安全風險評估項目流程和工作內容    339

16.4.1  評估工程前期準備    339

16.4.2 評估方案設計與論證    339

16.4.3 評估方案實施    339

16.4.4 風險評估報告撰寫    340

16.4.5 評估結果評審與認可    340

16.5 網絡安全風險評估技術應用    340

16.5.1 網絡安全風險評估應用場景    340

16.5.2 OWASP風險評估方法參考    341

16.5.3 ICT供應鏈安全威脅識別參考    343

16.5.4 工業控制系統平臺脆弱性識別參考    344

16.5.5  網絡安全風險處理措施參考    350

16.5.6 人工智能安全風險分析參考    351

16.6 本章小結    352

第17章 網絡安全應急響應技術原理與應用    353

17.1 網絡安全應急響應概述    353

17.1.1 網絡安全應急響應概念    353

17.1.2 網絡安全應急響應發展    353

17.1.3 網絡安全應急響應相關要求    354

17.2 網絡安全應急響應組織建立與工作機制    354

17.2.1 網絡安全應急響應組織建立    354

17.2.2 網絡安全應急響應組織工作機制    355

17.2.3 網絡安全應急響應組織類型    355

17.3 網絡安全應急響應預案內容與類型    356

17.3.1 網絡安全事件類型與分級    356

17.3.2 網絡安全應急響應預案內容    357

17.3.3 網絡安全應急響應預案類型    357

17.4 常見網絡安全應急事件場景與處理流程    359

17.4.1 常見網絡安全應急處理場景    359

17.4.2 網絡安全應急處理流程    360

17.4.3 網絡安全事件應急演練    361

17.5 網絡安全應急響應技術與常見工具    362

17.5.1 網絡安全應急響應技術概況    362

17.5.2 訪問控制    363

17.5.3 網絡安全評估    363

17.5.4 網絡安全監測    365

17.5.5 系統恢復    367

17.5.6 入侵取證    369

17.6 網絡安全應急響應參考案例    370

17.6.1 公共互聯網網絡安全突發事件應急預案    370

17.6.2 阿里云安全應急響應服務    370

17.6.3 IBM產品安全漏洞應急響應    373

17.6.4 “永恒之藍”攻擊的緊急處置    374

17.6.5 頁面篡改事件處置規程    376

17.7 本章小結    378

第18章 網絡安全測評技術與標準    379

18.1 網絡安全測評概況    379

18.1.1 網絡安全測評概念    379

18.1.2 網絡安全測評發展    379

18.2 網絡安全測評類型    380

18.2.1 基于測評目標分類    380

18.2.2 基于測評內容分類    381

18.2.3 基于實施方式分類    381

18.2.4 基于測評對象保密性分類    382

18.3 網絡安全測評流程與內容    383

18.3.1 網絡安全等級保護測評流程與內容    383

18.3.2 網絡安全滲透測試流程與內容    383

18.4 網絡安全測評技術與工具    384

18.4.1 漏洞掃描    384

18.4.2 安全滲透測試    385

18.4.3 代碼安全審查    385

18.4.4 協議分析    385

18.4.5 性能測試    387

18.5 網絡安全測評質量管理與標準    388

18.5.1 網絡安全測評質量管理    388

18.5.2 網絡安全測評標準    388

18.6 本章小結    394

第19章 操作系統安全保護    395

19.1 操作系統安全概述    395

19.1.1 操作系統安全概念    395

19.1.2 操作系統安全需求    395

19.1.3 操作系統安全機制    396

19.1.4 操作系統安全技術    397

19.2 Windows操作系統安全分析與防護    397

19.2.1 Windows系統架構    397

19.2.2 Windows安全機制    399

19.2.3 Windows系統安全分析    402

19.2.4 Windows系統安全增強技術方法與流程    403

19.2.5 Windows 2000系統安全增強實例    406

19.2.6 Windows 系統典型安全工具與參考規范    410

19.3 UNIX/Linux操作系統安全分析與防護    410

19.3.1 UNIX/Linux 系統架構    410

19.3.2 UNIX/Linux安全機制    410

19.3.3 UNIX/Linux系統安全分析    412

19.3.4 UNIX/Linux系統安全增強方法和流程    414

19.3.5 UNIX/Linux系統安全增強技術    416

19.3.6 Linux安全增強配置參考    419

19.3.7 UNIX/Linux安全模塊應用參考    422

19.3.8 UNIX/Linux系統典型安全工具與參考規范    424

19.4 國產操作系統安全分析與防護    424

19.4.1 國產操作系統概況    424

19.4.2 國產操作系統安全分析    425

19.4.3 國產操作系統安全增強措施    425

19.5 本章小結    427

第20章  數據庫系統安全    428

20.1 數據庫安全概況    428

20.1.1 數據庫安全概念    428

20.1.2 數據庫安全威脅    428

20.1.3 數據庫安全隱患    429

20.1.4 數據庫安全需求    430

20.2 數據庫安全機制與實現技術    431

20.2.1 數據庫安全機制    431

20.2.2 數據庫加密    432

20.2.3 數據庫防火墻    433

20.2.4 數據庫脫敏    434

20.2.5 數據庫漏洞掃描    434

20.3 Oracle數據庫安全分析與防護    434

20.3.1 Oracle概況    435

20.3.2 Oracle數據庫安全分析    435

20.3.3 Oracle安全最佳實踐    437

20.3.4 Oracle漏洞修補    438

20.4 MS SQL 數據庫安全分析與防護    439

20.4.1 MS SQL Server概況    439

20.4.2 MS SQL安全分析    439

20.4.3 MS SQL Server安全最佳實踐    440

20.4.4 MS SQL Server漏洞修補    441

20.5 MySQL數據庫安全分析與防護    441

20.5.1 MySQL概況    441

20.5.2 MySQL安全分析    441

20.5.3 MySQL安全最佳實踐    442

20.5.4 MySQL漏洞修補    443

20.6 國產數據庫安全分析與防護    443

20.6.1 國產數據庫概況    443

20.6.2 國產數據庫安全分析    443

20.6.3 國產數據庫安全增強措施    444

20.7 本章小結    446

第21章 網絡設備安全    447

21.1 網絡設備安全概況    447

21.1.1 交換機安全威脅    447

21.1.2 路由器安全威脅    448

21.2 網絡設備安全機制與實現技術    449

21.2.1 認證機制    449

21.2.2 訪問控制    452

21.2.3 信息加密    456

21.2.4 安全通信    457

21.2.5 日志審計    458

21.2.6 安全增強    459

21.2.7 物理安全    461

21.3 網絡設備安全增強技術方法    461

21.3.1 交換機安全增強技術方法    461

21.3.2 路由器安全增強技術方法    465

21.4 網絡設備常見漏洞與解決方法    469

21.4.1 網絡設備常見漏洞    469

21.4.2 網絡設備漏洞解決方法    470

21.5 本章小結    472

第22章 網站安全需求分析與安全保護工程    473

22.1 網站安全威脅與需求分析    473

22.1.1 網站安全概念    473

22.1.2 網站安全分析    474

22.1.3 網站安全需求    475

22.2 Apache Web安全分析與增強    476

22.2.1 Apache Web概述    476

22.2.2 Apache Web安全分析    476

22.2.3 Apache Web安全機制    477

22.2.4 Apache Web安全增強    480

22.3 IIS安全分析與增強    483

22.3.1 IIS概述    483

22.3.2 IIS安全分析    484

22.3.3 IIS安全機制    485

22.3.4 IIS安全增強    486

22.4 Web應用漏洞分析與防護    488

22.4.1 Web應用安全概述    488

22.4.2 OWASP Top 10    488

22.4.3 Web應用漏洞防護    492

22.5 網站安全保護機制與技術方案    495

22.5.1 網站安全保護機制    495

22.5.2 網站構成組件安全加固    496

22.5.3 網站攻擊防護及安全監測    497

22.6 網站安全綜合應用案例分析    499

22.6.1 政務網站安全保護    499

22.6.2 網上銀行安全保護    501

22.7 本章小結    502

第23章 云計算安全需求分析與安全保護工程    503

23.1 云計算安全概念與威脅分析    503

23.1.1 云計算基本概念    503

23.1.2 云計算安全分析    504

23.1.3 云計算安全要求    508

23.2 云計算服務安全需求    508

23.2.1 云計算技術安全需求    509

23.2.2 云計算安全合規需求    509

23.2.3 云計算隱私保護需求    510

23.3 云計算安全保護機制與技術方案    511

23.3.1 云計算安全等級保護框架    511

23.3.2 云計算安全防護    512

23.3.3 云計算安全管理    513

23.3.4 云計算安全運維    513

23.4 云計算安全綜合應用案例分析    514

23.4.1 阿里云安全    514

23.4.2 騰訊云安全    516

23.4.3 華為云安全    520

23.4.4 微軟Azure云安全    522

23.4.5 云計算隱私保護    524

23.5 本章小結    525

第24章  工控安全需求分析與安全保護工程    526

24.1 工控系統安全威脅與需求分析    526

24.1.1 工業控制系統概念及組成    526

24.1.2 工業控制系統安全威脅分析    529

24.1.3 工業控制系統安全隱患類型    530

24.1.4 工業控制系統安全需求分析    531

24.2 工控系統安全保護機制與技術    532

24.2.1 物理及環境安全防護    532

24.2.2 安全邊界保護    532

24.2.3 身份認證與訪問控制    533

24.2.4 遠程訪問安全    533

24.2.5 工控系統安全加固    534

24.2.6 工控安全審計    534

24.2.7 惡意代碼防范    534

24.2.8 工控數據安全    535

24.2.9 工控安全監測與應急響應    535

24.2.10 工控安全管理    536

24.2.11 工控安全典型產品技術    537

24.3 工控系統安全綜合應用案例分析    538

24.3.1 電力監控系統安全總體方案    538

24.3.2 水廠工控安全集中監控    540

24.3.3 工控安全防護廠商方案    541

24.4 本章小結    542

第25章 移動應用安全需求分析與安全保護工程    543

25.1 移動應用安全威脅與需求分析    543

25.1.1 移動應用系統組成    543

25.1.2 移動應用安全分析    543

25.2 Android 系統安全與保護機制    544

25.2.1 Android系統組成概要    544

25.2.2 Android系統安全機制    545

25.3 iOS系統安全與保護機制    547

25.3.1 iOS系統組成概要    547

25.3.2 iOS系統安全機制    548

25.4 移動應用安全保護機制與技術方案    551

25.4.1 移動應用App安全風險    551

25.4.2 移動應用App安全加固    551

25.4.3 移動應用App安全檢測    552

25.5 移動應用安全綜合應用案例分析    553

25.5.1 金融移動安全    553

25.5.2 運營商移動安全    554

25.5.3 移動辦公安全    554

25.6 本章小結    555

第26章 大數據安全需求分析與安全保護工程    556

26.1 大數據安全威脅與需求分析    556

26.1.1 大數據相關概念發展    556

26.1.2 大數據安全威脅分析    556

26.1.3 大數據安全法規政策    558

26.1.4 大數據安全需求分析    560

26.2 大數據安全保護機制與技術方案    560

26.2.1  大數據安全保護機制    561

26.2.2 大數據自身安全保護技術    561

26.2.3 大數據平臺安全保護技術    561

26.2.4 大數據業務安全保護技術    561

26.2.5 大數據隱私安全保護技術    561

26.2.6 大數據運營安全保護技術    561

26.2.7 大數據安全標準規范    562

26.3 大數據安全綜合應用案例分析    562

26.3.1 阿里巴巴大數據安全實踐    562

26.3.2 京東大數據安全實踐    564

26.3.3 上海數據交易中心安全保護    565

26.3.4 華為大數據安全實踐    566

26.3.5 科學數據安全管理    567

26.3.6 支付卡行業數據安全規范    568

26.4 本章小結    568

附錄A 網絡安全產品測評相關標準    569

附錄B 公共互聯網網絡安全突發事件應急預案    571

參考文獻    580

掃碼關注公眾號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業人員、愛好者、大學生提供專業、高質量的課程和服務,解決其考試證書、技能提升和就業的需求。

信管網軟考課程由信管網依托10年專業軟考教研傾力打造,官方教材參編作者和資深講師坐鎮,通過深研歷年考試出題規律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發表評論  查看完整評論  

推薦文章
国产在视频线精品视频

<strike id="npotv"></strike>

<button id="npotv"></button>

<button id="npotv"></button>

<button id="npotv"><xmp id="npotv">

<button id="npotv"><xmp id="npotv">

<strike id="npotv"><dfn id="npotv"></dfn></strike>

<button id="npotv"></button>