在线客服
信息安全工程师教程图书
人气:47

信息安全工程师教程

全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业与信息化部领导下的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。为适应...
  • 所属分类:图书 >考试>计算机考试>软件水平考试  
  • 作者:[张焕国] 主编 [杜瑞颖] [傅建明] [严飞] 副主编
  • 产品参数:
  • 丛书名:全国计算机技术与软件专业技术资格(水平)考试指定用书
  • 国际刊号:9787302440819
  • 出版社:清华大学出版社
  • 出版时间:2016-06
  • 印刷时间:2016-06-22
  • 版次:1
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业与信息化部领导下的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。为适应“十三五”期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发[2015]182号),在2016年下半年计算机技术与软件专业技术资格(水平)考试中将开考“信息安全工程师(中级)”。“信息安全工程师(中级)”岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才,发挥重要作用。 本书根据信息安全工程师考试大纲的要求进行编写,内容主要包括信息安全基本概念、基本技术和基本应用等方面,讲授方法注重理论联系实际,突出实用技术。全书共分8章,具体内容包括:信息安全基础、密码学基础与应用、网络安全基础、信息系统安全基础、应用系统安全基础、网络安全技术与产品、信息系统安全工程、应用安全工程。 本书是计算机软件考试中“信息安全工程师”岗位的考试用书,也可作为信息安全相关专业学生和从业人员学习信息安全技术的教材,还可用做相关信息技术领域从业人员的技术参考书。

编辑推荐

全国计算机专业技术资格考试办公室组织编写的考试指定用书。本书依据信息安全工程师考试大纲编写,是计算机软件考试中“信息安全工程师”岗位的考试用书。本书注重理论联系实际,突出实用技术。书中内容包括:信息安全基础、密码学、网络安全、信息系统安全基础、应用系统安全基础、网络安全工程、息系统安全工程、应用安全工程。

目录

第1章 信息安全基础 1

1.1 信息安全概念 1

1.1.1 信息安全是信息时代永恒的需求 1

1.1.2 网络空间安全学科的内涵 6

1.1.3 网络空间安全学科的主要研究方向和研究内容 9

1.1.4 网络空间安全学科的理论基础 10

1.1.5 网络空间安全学科的方法论基础 14

1.2 信息安全法律法规 15

1.2.1 我国立法现状 15

1.2.2 计算机和网络安全的法规规章 19

1.2.3 数字信息与知识产权 24

1.3 信息安全管理基础 25

1.3.1 信息安全管理 25

1.3.2 信息安全政策 33

1.3.3 信息安全风险评估与管理 45

1.4 信息安全标准化知识 50

1.4.1 技术标准的基本知识 50

1.4.2 标准化组织 51

1.4.3 信息安全标准 54

1.5 信息安全专业英语 57

1.5.1 Cryptography 57

1.5.2 Network Security 67

1.5.3 Application Security 70

第2章 密码学基础与应用 75

2.1 密码学的基本概念 75

2.1.1 密码学的基本安全目标 75

2.1.2 密码体制 76

2.1.3 古典密码 79

2.2 分组密码 85

2.2.1 分组密码的概念 85

2.2.2 DES算法 86

2.2.3 AES算法 95

2.2.4 SM4算法 103

2.2.5 分组密码工作模式 108

2.3 序列密码 112

2.3.1 序列密码的概念 112

2.3.2 线性移位寄存器序列 113

2.3.3 RC4序列密码 115

2.3.4 ZUC算法 117

2.4 Hash函数 119

2.4.1 Hash函数的概念 119

2.4.2 SHA算法 121

2.4.3 SM3算法 126

2.4.4 HMAC 128

2.5 公钥密码体制 130

2.5.1 公钥密码体制的概念 130

2.5.2 RSA密码 134

2.5.3 ElGamal密码 136

2.5.4 椭圆曲线密码 138

2.5.5 SM2椭圆曲线公钥加密算法 143

2.6 数字签名 146

2.6.1 数字签名的概念 146

2.6.2 典型数字签名体制 148

2.6.3 SM2椭圆曲线数字签名算法 150

2.7 认证 153

2.7.1 认证的概念 153

2.7.2 身份认证 154

2.7.3 报文认证 159

2.8 密钥管理 161

2.8.1 密钥管理的概念 161

2.8.2 对称密码的密钥管理 162

2.8.3 非对称密码的密钥管理 164

第3章 网络安全基础 169

3.1 计算机网络基本知识 169

3.1.1 计算机网络的体系结构 169

3.1.2 Internet协议 170

3.2 网络安全的基本概念 209

3.2.1 网络安全事件 209

3.2.2 APT 213

3.2.3 暗网 217

3.3 网络安全威胁 219

3.3.1 网络安全现状 220

3.3.2 网络监听 222

3.3.3 口令破解 226

3.3.4 拒绝服务攻击 229

3.3.5 漏洞攻击 239

3.3.6 僵尸网络 249

3.3.7 网络钓鱼 252

3.3.8 网络欺骗 253

3.3.9 网站安全威胁 261

3.3.10 社会工程 267

3.3.11 部分协议的安全漏洞 268

3.4 网络安全防御 274

3.4.1 防火墙 274

3.4.2 入侵检测与防护 292

3.4.3 虚拟专用网络 300

3.4.4 安全扫描和风险评估 308

3.4.5 安全协议 318

3.4.6 网络蜜罐技术 333

3.4.7 匿名网络(Tor) 338

3.4.8 网络备份 342

3.4.9 网络安全防范意识与策略 343

3.5 无线网络安全 347

3.5.1 无线网络基本知识 347

3.5.2 无线网络安全威胁及分析 352

3.5.3 无线网络安全机制 364

第4章 信息系统安全基础 380

4.1 计算机设备安全 380

4.1.1 计算机安全的定义 380

4.1.2 计算机系统结构的安全实现 382

4.1.3 电磁泄露和干扰 383

4.1.4 物理安全 388

4.1.5 计算机的性技术 397

4.2 操作系统安全 406

4.2.1 操作系统安全概述 406

4.2.2 操作系统面临的安全威胁 407

4.2.3 安全模型 409

4.2.4 操作系统的安全机制 416

4.2.5 操作系统安全增强的实现方法 440

4.3 数据库系统的安全 445

4.3.1 数据库安全的概念 445

4.3.2 数据库安全的发展历程 446

4.3.3 数据库访问控制技术 447

4.3.4 数据库加密 450

4.3.5 多级安全数据库 455

4.3.6 数据库的推理控制问题 462

4.3.7 数据库的备份与恢复 464

4.4 恶意代码 467

4.4.1 恶意代码定义与分类 467

4.4.2 恶意代码的命名规则 468

4.4.3 计算机病毒 471

4.4.4 网络蠕虫 474

4.4.5 特洛伊木马 476

4.4.6 后门 482

4.4.7 其他恶意代码 482

4.4.8 恶意代码的清除方法 485

4.4.9 典型反病毒技术 486

4.5 计算机取证 490

4.5.1 计算机取证的基本概念 490

4.5.2 电子证据及特点 491

4.5.3 计算机取证技术 492

4.6 嵌入式系统安全 498

4.6.1 智能卡概论 500

4.6.2 USB-Key技术 505

4.6.3 智能终端 508

4.6.4 工控系统安全概述及解决途径 514

第5章 应用系统安全基础 518

5.1 Web安全 518

5.1.1 Web安全威胁 518

5.1.2 Web威胁防护技术 520

5.2 电子商务安全 528

5.2.1 电子商务安全概论 528

5.2.2 电子商务的安全认证体系 530

5.2.3 电子商务的安全服务协议 532

5.3 信息隐藏 557

5.3.1 信息隐藏概论 557

5.3.2 数字水印技术 568

5.4 网络舆情 588

5.4.1 网络舆情的定义 588

5.4.2 网络舆情的表现方式 588

5.4.3 网络舆情的特点 588

5.4.4 网络舆情的诱发因素 589

5.4.5 网络舆情的监测技术 590

5.4.6 网络舆情的预警措施 590

5.5 隐私保护 591

5.5.1 介绍 591

5.5.2 隐私保护技术 595

5.5.3 隐私度量与评估标准 611

第6章 网络安全技术与产品 615

6.1 网络安全需求分析与基本设计 615

6.1.1 网络安全威胁概述 615

6.1.2 网络安全需求分析 618

6.1.3 网络安全设计原则 621

6.1.4 网络安全基本设计 622

6.2 网络安全产品的配置与使用 629

6.2.1 网络流量监控和协议分析 629

6.2.2 网御sis-3000安全隔离与信息交换系统(网闸,NetGap) 640

6.2.3 华为USG6000系列下一代防火墙 658

6.2.4 天阗入侵检测管理系统(IDS) 669

6.3 网络安全风险评估实施 677

6.3.1 基本原则与流程 677

6.3.2 识别阶段工作 678

6.3.3 风险分析阶段工作 690

6.3.4 风险处置建议 691

6.4 网络安全防护技术的应用 693

6.4.1 网络安全漏洞扫描技术及应用 694

6.4.2 VPN技术及应用 703

6.4.3 网络容灾备份技术及应用 708

6.4.4 日志分析 712

第7章 信息系统安全工程 718

7.1 访问控制 718

7.1.1 访问控制技术 718

7.1.2 身份认证技术 724

7.2 信息系统安全的需求分析与设计准则 737

7.2.1 信息系统安全需求分析 737

7.2.2 信息系统安全的设计 748

7.3 信息系统安全产品的配置与使用 757

7.3.1 Windows系统安全配置 757

7.3.2 Linux系统安全配置 769

7.3.3 数据库的安全配置 775

7.4 信息系统安全测评 779

7.4.1 信息系统安全测评概述 779

7.4.2 信息系统安全测评的基础与原则 780

7.4.3 信息系统安全测评方法 785

7.4.4 信息系统安全测评程序 795

第8章 应用安全工程 798

8.1 Web安全的需求分析与基本设计 798

8.1.1 Web安全威胁 798

8.1.2 Web安全威胁防护技术 804

8.2 电子商务安全的需求分析与基本设计 808

8.2.1 电子商务系统概述 808

8.2.2 电子商务系统的体系架构 809

8.2.3 电子商务系统的设计开发的基本过程 810

8.2.4 电子商务系统安全的需求分析 811

8.2.5 电子商务系统安全架构 816

8.2.6 电子商务系统安全技术 818

8.3 嵌入式系统的安全应用 822

8.3.1 嵌入式系统的软件开发 823

8.3.2 智能终端 832

8.4 数字水印在版权保护中的应用 842

8.4.1 数字版权保护系统的需求分析 843

8.4.2 基于数字水印的数字版权保护系统体系架构 843

8.4.3 数字版权保护系统的常用数字水印技术 845

8.4.4 数字版权保护系统技术标准 845

8.5 位置隐私保护技术的应用 846

8.5.1 位置隐私保护介绍 846

8.5.2 位置隐私保护常用方法 849

8.5.3 位置隐私k-匿名算法与应用 852

参考文献 858

在线预览

第 3章 网络安全基

网友评论(不代表本站观点)

来自匿名用**的评论:

好厚的一本书全,书共分8章:信息安全基础、密码学基础与应用、网络安全基础、信息系统安全基础、应用系统安全基础、网络安全技术与产品、信息系统安全工程、应用安全工程。买来慢慢享受。

2017-07-05 11:00:47
来自苏大油**的评论:

很不错,很有帮助

2017-11-22 10:03:14
来自知***1(**的评论:

一直不怎么放心在网上买书,就是怕买到盗版的,这次试着买,收到货后特意和书店的对比了一下,没有发现和书店的有什么不同,相信是正版的,还比书店便宜好多。物流也相当的快。全五分,以后买书就找当当了。

2017-03-11 13:45:21
来自无昵称**的评论:

包装很差,随便包一包,而且还没完全包裹好,透明胶也粘封面,这二流的购物网站做得也就这样了,by the way,这评价系统竟然没晒图?shit,太二流了,要不然我上传者包装图!怪不得商品晒图里一张图都没有!

2017-03-11 14:22:30
来自匿名用**的评论:

是很好,快递小哥人很不错

2017-03-11 23:55:03
来自默***4(**的评论:

信息安全工程师教程 是正版,好厚一本,要加油看了

2017-03-14 20:30:43
来自匿名用**的评论:

一般般,还算满意

2017-03-15 10:20:49
来自z***z(**的评论:

好书,值得买。

2017-03-20 09:49:42
来自无昵称**的评论:

经典教程 详细知识点全面

2017-03-23 18:20:59
来自无昵称**的评论:

好厚的教材啊。

2017-03-31 16:22:18
来自匿名用**的评论:

印刷很正性价比很高包装不错哦

2017-04-07 17:42:36
来自无昵称**的评论:

简直是砖头一般的一本书啊,巨厚,但是纸质非常棒

2017-04-10 11:18:04
来自匿名用**的评论:

好!!!!

2017-04-28 11:17:56
来自无昵称**的评论:

不好意思,确认晚了。纸尿裤买给朋友的孩子的,查不到物流信息,刚联系朋友才确认已收货,所以未能及时确认,抱歉。好评

2017-05-10 08:50:53
来自h***4(**的评论:

工具书,已经考过了。不错。

2017-06-08 09:57:03
来自大***(**的评论:

信息安全工程师教程 857页知道什么概念么?请看图说话,想知道什么包装么?请看图说话。16年7月版。推荐大家买过来也就是看着玩打打基础,2017下半年不会考这个的。下次考不知道什么时候了。还有,下次肯定还会改版。因为17年5月份爆发的勒索病毒。肯定要写进去,但是这一版没有。所以等等买新版吧。这个看着玩。

2017-06-24 21:22:55
来自我***(**的评论:

好书,下次还来买,

2017-07-17 20:14:37
来自无昵称**的评论:

实用、可操作性强、包装不错。实用、可操作性强、包装不错。

2017-08-07 11:22:15
来自stoneso**的评论:

整体很好,质量不错,有参考价值。

2017-08-22 21:24:00
来自无昵称**的评论:

书很厚,内容很多。

2017-09-05 11:00:34
来自kittles**的评论:

高大上的书

2017-10-30 18:31:54
来自周羊**的评论:

书脊有残破,着急用,懒得换了,当当自营竟也会有质量问题!

2016-10-25 18:55:19
来自无昵称**的评论:

包装袋磨破了!这个没关系,运输过程中难免。关键最后一页/几页还被扯掉的样子??什么情况,难道是盗版或者旧书?讲真,不求解释!

2016-08-17 12:22:11
来自ixnayil**的评论:

软考教程,好厚一本,双色印刷看着还可以,但那么多内容有得啃啊!

2016-07-23 21:43:57
来自雪***0(**的评论:

是正版书,但是封面太脏,书脊顶部有磨损,懒得退了。。

2017-06-08 16:59:43
来自无昵称**的评论:

书,看上去就是那个封面,至于内容,本人只想说,学习计算机技术不是光看书就能解决问题的,还得练。

2016-08-30 05:53:09
来自无昵称**的评论:

2个防伪都看了 是正版 但是折痕多 封页较脏 看在满减的份上就算了吧

2017-04-02 12:22:32
来自王***8(**的评论:

信息安全工程师教程 之前计划一直要买,这次促销买的,非常划算,专业书很厚,好评。

2017-04-22 15:01:38
来自匿名用**的评论:

内容很丰富,做sec这行的,细心看,还是有好多收益的,考证也是妥妥哒!

2017-06-12 22:17:56
来自***(匿**的评论:

纸质看起来舒服,唯一的遗憾就是不是线装书,胶粘的时间一久,就容易开胶裂散,不过考完也就扔了,无所谓了。还是全五分好评

2017-03-03 09:27:08

免责声明

更多相关图书