书香云海 -信息安全工程师5天修炼
本书资料更新时间:2025-01-07 01:06:27

信息安全工程师5天修炼 pdf mobi txt 2024 电子版 下载

信息安全工程师5天修炼精美图片
》信息安全工程师5天修炼电子书籍版权问题 请点击这里查看《

信息安全工程师5天修炼书籍详细信息

  • ISBN:9787517052197
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2017-3
  • 页数:274
  • 价格:58.00元
  • 纸张:暂无纸张
  • 装帧:暂无装帧
  • 开本:暂无开本
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-07 01:06:27

内容简介:

计算机软件考试作为专业技术人员资格水平考试,是目前行业内的资格水平考试。信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力。

本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。还给出了一套全真的模拟试题并给出了详细的分析。

本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。


书籍目录:

前言

冲关前的准备 /1

◎考试形式解读 /1

◎答题注意事项 /1

◎制定复习计划 /2

第1天 学习基础,熟悉法律

第1章 信息安全基础知识 /3

1.1 信息安全研究方向 /4

1.2 信息安全理论基础 /4

1.3 信息安全方法论 /4

1.4 信息系统安全层次 /4

1.5 信息安全管理 /5

1.5.1 密码管理 /5

1.5.2 网络管理 /6

1.5.3 设备管理 /6

1.5.4 人员管理 /6

1.6 ISO安全体系结构 /6

1.7 信息安全风险管理 /8

1.7.1 风险评估 /8

1.7.2 风险管理 /9

第2章 安全法规和标准 /9

2.1 信息安全法律法规 /10

2.1.1 信息安全法律法规体系 /10

2.1.2 安全法规 /10

2.1.3 安全政策 /19

2.1.4 知识产权 /23

2.2 信息安全标准 /28

2.2.1 信息安全标准体系 /28

2.2.2 标准化组织 /29

2.2.3 信息安全标准 /30

第2天 夯实基础,学习密码学

第3章 密码学 /32

3.1 密码学基本概念 /32

3.1.1 密码体制 /33

3.1.2 古典密码及破译方法 /34

3.1.3 量子算法 /38

3.2 分组密码/38

3.2.1 分组密码的概念 /38

3.2.2 DES算法 /39

3.2.3 AES算法 /46

3.2.4 SM4 /54

3.2.5 分组密码工作模式 /58

3.3 序列密码/63

3.3.1 线性反馈移位寄存器 /63

3.3.2 RC4 /65

3.3.3 ZUC /66

3.4 Hash函数 /66

3.4.1 Hash 函数的安全性 /67

3.4.2 MD5与SHA-1算法 /67

3.4.3 SM3算法 /68

3.4.4 HMAC /70

3.5 公钥密码体制 /72

3.5.1 RSA 密码 /73

3.5.2 Diffie-Hellman与EIGamal体制/77

3.5.3 椭圆曲线密码 /78

3.6 数字签名/81

3.7 认证 /82

3.7.1 身份认证 /83

3.7.2 报文认证 /83

3.8 密钥管理/84

3.8.1 对称密钥分配 /84

3.8.2 非对称公钥分配 /86

第3天 学习网络和网络安全

第4章 计算机网络基础 /88

4.1 网络体系结构 /89

4.1.1 OSI /89

4.1.2 TCP/IP参考模型 /92

4.2 物理层 /93

4.2.1 数据通信理论知识 /93

4.2.2 传输介质 /94

4.2.3 常见网络设备 /96

4.3 数据链路层/97

4.3.1 点对点协议 /97

4.3.2 局域网的数据链路层结构 /97

4.3.3 CSMA/CD /99

4.3.4 IEEE 802系列协议 /100

4.3.5 IEEE 802.3规定的传输介质特性 /102

4.4 网络层 /103

4.4.1 IP协议与IP地址 /103

4.4.2 地址规划与子网规划 /107

4.4.3 ICMP /111

4.4.4 ARP和RARP /113

4.4.5 IPv6 /116

4.4.6 NAT、NAPT /117

4.5 传输层 /118

4.5.1 TCP /119

4.5.2 UDP /124

4.6 应用层 /125

4.6.1 DNS /125

4.6.2 DHCP /129

4.6.3 WWW、HTTP /131

4.6.4 E-mail /133

4.6.5 FTP /135

4.6.6 SNMP /137

4.6.7 其他应用协议 /142

4.7 路由协议/143

4.7.1 RIP /143

4.7.2 OSPF /144

4.7.3 BGP /146

4.7.4 IGMP /147

第5章 网络安全 /148

5.1 常见网络安全威胁 /149

5.1.1 APT /149

5.1.2 暗网 /149

5.1.3 网络监听 /150

5.1.4 口令破解 /151

5.1.5 拒绝服务攻击 /151

5.1.6 漏洞攻击 /153

5.1.7 僵尸网络 /154

5.1.8 网络钓鱼 /154

5.1.9 网络欺骗 /154

5.1.10 网站安全威胁 /154

5.1.11 社会工程 /155

5.2 恶意代码/156

5.2.1 恶意代码命名规则 /156

5.2.2 CARO命名规则 /157

5.2.3 计算机病毒 /157

5.2.4 蠕虫 /157

5.2.5 木马 /157

5.2.6 恶意代码的防治 /158

5.2.7 计算机取证 /158

5.3 安全防御/159

5.3.1 安全扫描 /159

5.3.2 网络隔离 /159

5.3.3 网络蜜罐 /160

5.3.4 匿名网络 /161

5.3.5 网络存储与备份 /161

5.4 安全设备/162

5.4.1 防火墙 /162

5.4.2 入侵检测与入侵防护 /168

5.4.3 VPN /169

5.4.4 网络协议分析与流量监控工具 /173

5.5 无线网络安全 /174

5.5.1 WPKI /175

5.5.2 WEP /175

5.5.3 IEEE 802.11i /176

5.5.4 WAPI /176

5.5.5 无线个域网安全 /176

5.6 网络安全协议 /179

5.6.1 RADIUS /179

5.6.2 SSL、TLS /180

5.6.3 HTTPS与S-HTTP /182

5.6.4 S/MIME /182

第4天 再接再厉,深入实践

第6章 系统安全 /183

6.1 计算机系统安全 /184

6.1.1 安全的基本要素 /184

6.1.2 可靠性 /184

6.1.3 检错与纠错 /187

6.1.4 计算机系统结构的安全 /189

6.1.5 物理安全 /189

6.1.6 人员安全 /192

6.2 操作系统安全 /192

6.2.1 操作系统的安全威胁 /193

6.2.2 安全模型 /193

6.2.3 访问控制 /194

6.2.4 操作系统安全机制 /197

6.2.5 安全操作系统 /198

6.3 数据库安全/198

6.3.1 数据库安全性 /199

6.3.2 数据库完整性 /199

6.3.3 数据库并发控制 /200

6.3.4 数据库的备份与恢复 /200

6.3.5 数据库访问控制 /200

6.3.6 安全数据库标准 /201

6.3.7 多级安全数据库 /202

6.4 嵌入式系统安全 /202

6.4.1 智能卡 /202

6.4.2 USB Key /202

6.4.3 工控系统安全 /203

6.4.4 智能终端安全 /203

第7章 应用安全 /203

7.1 Web安全 /204

7.1.1 Web安全威胁的防护技术 /204

7.1.2 网页防篡改 /205

7.1.3 内容安全 /206

7.2 电子商务安全 /206

7.2.1 电子商务的定义及安全需求 /206

7.2.2 电子商务体系结构 /207

7.2.3 SET协议 /207

7.3 信息隐藏/209

7.3.1 信息隐藏技术 /210

7.3.2 数字水印技术 /210

7.4 隐私保护/212

7.4.1 隐私保护技术 /212

7.4.2 隐私保护技术度量 /213

7.4.3 位置隐私保护 /213

7.5 网络舆情/213

第8章 信息系统安全 /213

8.1 信息系统安全体系 /214

8.2 信息系统安全的开发构建 /215

8.2.1 信息系统开发生命周期 /215

8.2.2 信息系统安全的需求分析 /215

8.2.3 信息系统安全的设计 /215

8.2.4 信息系统安全测评 /215

8.3 安全工程能力评估 /216

第9章 安全配置 /219

9.1 Windows基础 /219

9.1.1 域与活动目录 /220

9.1.2 用户与组 /220

9.1.3 IP配置网络命令 /222

9.2 Windows安全策略/225

9.2.1 账户策略 /226

9.2.2 本地策略 /227

9.2.3 高级安全Windows防火墙 /229

9.2.4 事件查看器 /229

9.3 Linux基础 /230

9.3.1 分区与文件管理 /230

9.3.2 系统运行级别 /232

9.3.3 守护进程 /232

9.3.4 常见配置文件 /233

9.4 Linux命令 /233

9.4.1 系统与文件管理命令 /233

9.4.2 网络配置命令 /240

第5天 模拟测试,反复操练

第1~2学时 模拟测试(上午一) /245

第3~4学时 模拟测试(下午一) /252

试题一(共20分) /252

试题二(共15分) /253

试题三(共10分) /253

试题四(共15分) /254

试题五(共15分) /255

第5~6学时 模拟测试点评(上午一) /257

第7~8学时 模拟测试点评(下午一) /265

试题一分析/265

试题二分析/266

试题三分析/267

试题四分析/268

试题五分析/270

后记 /272

参考文献 /273


作者介绍:

暂无相关内容,正在全力查找中


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!


在线阅读/听书/购买/PDF下载地址:


原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

书籍介绍

计算机软件考试作为专业技术人员资格水平考试,是目前行业内的资格水平考试。信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力。

本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。还给出了一套全真的模拟试题并给出了详细的分析。

本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。


精彩短评:

  • 作者: 发布时间:2019-05-22 21:15:07

    有一些错误,看这书,以为大头部分是密码学部分。不知道考试时是否如此。还是挺有用的。考试中,对称非对称算法果然是要点。涉及的一些过程这本书中写的比考试教程详细。还是挺值得的。

  • 作者:usless 发布时间:2021-01-24 13:10:04

    毫无意义

  • 作者:21先生 发布时间:2021-11-24 18:02:16

    我讨厌以成败论英雄,我不喜欢英雄有传记,我喜欢失败者的传记,但是这部书真的挺烂的,有些挺恶心的,作者的问题。是悲剧。从文中感觉到,明明杨度明明对女人花心,为什么非要写成痴情儿呢。你这样对得起静竹,亦竹嘛。主人公真实情况我不懂,但是在书中,感觉是作者强行把一个庸人扣上主角的光环。从头到尾我都感觉不到主角的优秀等。我开始怀疑这个作者不行,另外2部值得我一看?我已经买了,我是不是买错了?结尾好像也不像结尾,是不是没有写完?!我后来去看了其它已评,我才发现他妈的我买的这个版本好像不完整,这该死的报社真是恶心

  • 作者:λΔ消极分子 发布时间:2019-05-26 12:38:53

    信安工程师5天还是有点不够的,一个星期差不多了.真题最重要,反查书本.而这本书中密码学的东西太泛泛了,当然也有不少有用的东西.

  • 作者:Total_Eclipse 发布时间:2019-06-09 21:17:57

    感觉不如其他的5天修炼质量好,太多篇幅在密码学上了,可能是16年第一年考完就编写这本书了,与后面真题重点有些差距。个人觉得看这个还不如去B站看培训视频

  • 作者:啦啦啦啦啦 发布时间:2020-02-06 20:47:47

    学习下,软考风格


深度书评:

  • 送礼首选,快乐传递

    作者:章鱼狗 Octodog 发布时间:2021-03-22 09:36:16

    很快乐的一本书,讲作者对小事的一些思考,策划创意的是怎么做成的。读后才知道几年前和朋友一起看的,哭的稀里哗啦的《入俭师》也出自他之手。让人开心,带动经济的熊本熊也出自他之手。好的创意打动人的是底层的情感,亲情,爱情,友情和陌生人之间的感情。第一次读印象比较深的是作者打出租车都会想怎么样才可以把司机逗笑,一位开心的司机会把快乐传递给下一位乘客。这本快乐的本也成了我送礼清单上的首选,看后一下买了好几本,送给身边的人,有些朋友看后突然发现自己的生活不是自己想要的,找到了自己底层真正想追求的生活。有些朋友看后对自己的业务,对创意策划,对客户关系有了启发和思考。之前我看的是实体书,实体书每次送出去一本我都会重新来翻一下这本书,现在实体书已经送完了,最近又看了一遍电子书,不同阶段,遇到不同的事,看这本书,会看出不同内容来。

  • 每个人都怕看到自己

    作者:时生 发布时间:2006-01-08 14:54:20

        我读的这个版本,是1978年人民美术出版社的。

        泛黄的、定价0.58元的小书,依然掩盖不了罗丹的思想。

        不仅关于雕塑、关于艺术,还有关于人生、关于人性。

        今天随手拿起这本书,翻到一页,读到了很深邃的一段话:

        “这是一种奇特而注定了的规律:自己的形貌的订件者,总是拼命打击他所选中的艺术家的才能。

        看得见自己真面目的人是很少的;而且即使有自知之明,他也是不乐意艺术家老老实实地把他表现出来。”……

        为什么平庸的艺术家能流行?是也。

        而上面的话语,也直指人心。

        罗丹在书中不仅坦述艺术的真谛和自己的性情,也谈论了人,谈的很深刻。

        http://shihou.blogms.com


书籍真实打分

  • 故事情节:6分

  • 人物塑造:7分

  • 主题深度:5分

  • 文字风格:4分

  • 语言运用:4分

  • 文笔流畅:7分

  • 思想传递:7分

  • 知识深度:3分

  • 知识广度:3分

  • 实用性:9分

  • 章节划分:7分

  • 结构布局:4分

  • 新颖与独特:9分

  • 情感共鸣:7分

  • 引人入胜:3分

  • 现实相关:8分

  • 沉浸感:3分

  • 事实准确性:6分

  • 文化贡献:4分


网站评分

  • 书籍多样性:9分

  • 书籍信息完全性:5分

  • 网站更新速度:8分

  • 使用便利性:3分

  • 书籍清晰度:9分

  • 书籍格式兼容性:7分

  • 是否包含广告:7分

  • 加载速度:3分

  • 安全性:7分

  • 稳定性:5分

  • 搜索功能:8分

  • 下载便捷性:5分


下载点评

  • 图文清晰(625+)
  • epub(298+)
  • 书籍完整(617+)
  • 内涵好书(629+)
  • 赚了(286+)
  • 经典(291+)
  • 收费(336+)
  • 不亏(318+)
  • 种类多(168+)
  • pdf(480+)

下载评价

  • 网友 陈***秋: ( 2025-01-01 02:11:25 )

    不错,图文清晰,无错版,可以入手。

  • 网友 车***波: ( 2024-12-08 18:41:23 )

    很好,下载出来的内容没有乱码。

  • 网友 隗***杉: ( 2024-12-07 22:55:26 )

    挺好的,还好看!支持!快下载吧!

  • 网友 康***溪: ( 2024-12-17 12:06:27 )

    强烈推荐!!!

  • 网友 家***丝: ( 2024-12-25 18:25:51 )

    好6666666

  • 网友 堵***格: ( 2024-12-25 21:28:50 )

    OK,还可以

  • 网友 融***华: ( 2024-12-12 22:01:17 )

    下载速度还可以

  • 网友 养***秋: ( 2024-12-08 11:26:15 )

    我是新来的考古学家

  • 网友 田***珊: ( 2024-12-17 05:41:47 )

    可以就是有些书搜不到

  • 网友 潘***丽: ( 2024-12-23 16:12:15 )

    这里能在线转化,直接选择一款就可以了,用他这个转很方便的

  • 网友 游***钰: ( 2024-12-15 17:11:03 )

    用了才知道好用,推荐!太好用了


随机推荐