搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
信息安全工程师考前冲刺100题
0.00     定价 ¥ 48.00
湖州市图书馆
此书还可采购4本,持证读者免费借回家
  • ISBN:
    9787517084211
  • 作      者:
    朱小平,施游
  • 出 版 社 :
    中国水利水电出版社
  • 出版日期:
    2020-03-01
收藏
作者简介

朱小平,

资深软考培训师、网络规划设计师、高级工程师,主持或参与的网络工程与软件开发项目20余个,具有丰富的网络工程理论与实践经验。

拥有多年软考培训经验,并总结出一套独特而高效的学习方法,好评如潮,众多考生从中受益;近3年从事软考网络工程师培训几十场,学生遍布石化业、运输业、IT业、教育业各条战线。


施游,

一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试教学培训经验,软考题库建设参与者之一。目前专注于创新性软考学习模式的研发及创作,是软考过关神器——“软考必过卡”的主要作者。


展开
内容介绍

计算机技术与软件专业技术资格(水平)考试(简称“软考”),是目前行业内权威的资格水平考试。信息安全工程师考试是中级软考,通过该考试并获得证书的人员,即已具备从事相应专业岗位工作的水平和能力。

信息安全工程师考试涉及知识面广、考点繁多,对于应试者存在较大的复习难度。本书是作者根据多年的软考培训经验,以及对新版考试出题趋势的研判,对信息安全工程师考试的关键知识点及其考核方式进行了精心梳理,并对典型题目进行分析、归类、整理、总结而成。全书通过思维导图描述整个考试的知识体系,以典型题目带动知识点的复习并阐述解题的方法和技巧,通过对题目的选择和分析来覆盖考试大纲中的重点、难点及疑点。

本书可作为参加信息安全工程师考试考生的自学用书,也可作为软考培训班的教材或培训辅导用书。

展开
目录

前言

第1章  信息安全基础知识  1

1.1  信息安全研究方向  2

1.2  信息安全理论基础  2

1.3  信息安全方法论  3

1.4  信息系统安全层次  4

1.5  信息安全管理  5

1.5.1  密码管理  5

1.5.2  网络管理  6

1.5.3  设备管理  6

1.5.4  人员管理  7

1.6  ISO安全体系结构  8

1.7  信息安全风险管理  9

第2章  安全法规和标准  12

2.1  信息安全法律法规  12

2.1.1  信息安全法律法规体系  12

2.1.2  安全法规  13

2.1.3  安全政策  16

2.1.4  知识产权  18

2.2  信息安全标准  19

2.2.1  信息安全标准体系  19

2.2.2  标准化组织  20

2.2.3  信息安全标准  21

第3章  密码学  23

3.1  密码学基本概念  24

3.1.1  密码体制  24

3.1.2  古典密码及破译方法  25

3.1.3  量子算法  28

3.2  分组密码  29

3.2.1  分组密码的概念  29

3.2.2  DES算法  29

3.2.3  AES算法  32

3.2.4  SM4  33

3.2.5  分组密码工作模式  33

3.3  序列密码  34

3.3.1  线性反馈移位寄存器  34

3.3.2  RC4  35

3.3.3  ZUC  35

3.4  Hash函数  36

3.4.1  Hash 函数的安全性  36

3.4.2  MD5与SHA-1算法  36

3.4.3  SM3算法  37

3.4.4  HMAC  38

3.5  公钥密码体制  38

3.5.1  RSA密码  38

3.5.2  Diffie-Hellman与ELGamal体制  41

3.5.3  椭圆曲线密码  41

3.6  数字签名  43

3.7  认证  45

3.7.1  身份认证  45

3.7.2  报文认证  48

3.8  密钥管理  48

3.8.1  对称密钥分配  48

3.8.2  非对称公钥分配  50

第4章  计算机网络基础  53

4.1  网络体系结构  54

4.1.1  OSI  54

4.1.2  TCP/IP参考模型  54

4.2  物理层  55

4.2.1  数据通信理论知识  55

4.2.2  传输介质  55

4.2.3  常见网络设备  56

4.3  数据链路层  56

4.3.1  点对点协议  56

4.3.2  局域网的数据链路层结构  57

4.3.3  CSMA/CD  57

4.3.4  IEEE 802系列协议  58

4.3.5  IEEE 802.3规定的传输介质特性  59

4.4  网络层  59

4.4.1  IP协议与IP地址  59

4.4.2  地址规划与子网规划  61

4.4.3  ICMP  62

4.4.4  ARP和RARP  63

4.4.5  IPv6  64

4.4.6  NAT、NAPT  65

4.5  传输层  66

4.5.1  TCP  66

4.5.2  UDP  68

4.6  应用层  69

4.6.1  DNS  69

4.6.2  DHCP  70

4.6.3  WWW、HTTP  71

4.6.4  E-mail  71

4.6.5  FTP  72

4.6.6  SNMP  73

4.6.7  其他应用协议  73

4.7  路由协议  74

4.7.1  RIP  74

4.7.2  OSPF  75

4.7.3  BGP  76

4.7.4  IGMP  77

第5章  网络安全  78

5.1  常见网络安全威胁  79

5.1.1  APT  79

5.1.2  暗网  79

5.1.3  网络监听  80

5.1.4  口令破解  81

5.1.5  拒绝服务攻击与重放攻击  81

5.1.6  漏洞攻击  83

5.1.7  僵尸网络  83

5.1.8  网络钓鱼  83

5.1.9  网络欺骗  84

5.1.10  网站安全威胁  85

5.1.11  社会工程  86

5.2  恶意代码  87

5.2.1  恶意代码命名规则  87

5.2.2  CARO命名规则  89

5.2.3  计算机病毒  89

5.2.4  蠕虫  90

5.2.5  木马  91

5.2.6  恶意代码的防治  92

5.2.7  计算机取证  94

5.3  安全防御  94

5.3.1  安全扫描  94

5.3.2  网络隔离  96

5.3.3  网络蜜罐  96

5.3.4  匿名网络  97

5.3.5  网络存储与备份  98

5.4  安全设备  100

5.4.1  防火墙  100

5.4.2  入侵检测与入侵防护  102

5.4.3  VPN  104

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用湖州市图书馆的读者帐号和密码进行登录

点击获取验证码
登录