欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 信息安全工程师5天精讲(第2版新考纲)
      • 作者:编者:陈知新//方芳//徐江涛|责编:周春元
      • 出版社:中国水利水电
      • ISBN:9787522641294
      • 出版日期:2026/01/01
      • 页数:286
    • 售价:31.96
  • 内容大纲

        计算机软件考试作为国家级的专业技术人员资格水平考试,是目前行业内最具权威的考试。信息安全工程师考试的级别为中级,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力。
        本书根据新版信息安全工程师考试大纲的要求,结合作者的培训经验,精心设计了5天的学习架构:利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并详细地阐述和分析;对于一般性的知识点和通俗易懂的知识,则简单分析。最终实现把书读透,花较少的精力也能获得更好的成绩。最后,还给出了一套全真的模拟试题并做了详细的分析。
        本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校或培训班的教师教学、培训使用。
  • 作者介绍

  • 目录

    前言
    冲关前的准备
      考试形式解读
      答题注意事项
      制订复习计划
    第1天 网络与信息安全理论
      第1章 网络与信息安全概述
        1.1 信息安全的研究方向与现状
        1.2 信息安全的基本要素
        1.3 信息安全的目标和功能
        1.4 信息安全理论基础
        1.5 信息系统安全层次
        1.6 信息安全管理
        1.7 计算机系统安全
          1.7.1 系统可靠性涉及的概念
          1.7.2 人员安全管理
          1.7.3 网络安全等级保护
      第2章 网络安全法律与标准
        2.1 信息安全法律法规
          2.1.1 信息安全法律法规体系
          2.1.2 安全法规
          2.1.3 安全政策
        2.2 信息安全标准
          2.2.1 信息安全标准体系
          2.2.2 标准化组织
          2.2.3 信息安全标准
      第3章 密码学基础
        3.1 密码学基本概念
          3.1.1 密码体制
          3.1.2 古典密码及破译方法
          3.1.3 量子算法
          3.1.4 常用加密算法汇总分析
        3.2 分组密码
          3.2.1 分组密码的概念
          3.2.2 DES
          3.2.3 IDEA
          3.2.4 AES
          3.2.5 SM1和SM4
        3.3 Hash函数
          3.3.1 Hash函数的安全性
          3.3.2 MD5与SHA-1算法
          3.3.3 SM3
        3.4 公钥密码体制
          3.4.1 RSA密码
          3.4.2 Diffie-Hellman与ElGamal体制
          3.4.3 椭圆曲线与SM2
        3.5 数字签名
          3.5.1 数字签名概述
          3.5.2 SM9
        3.6 密码管理

          3.6.1 密码管理过程
          3.6.2 对称密钥分配(Kerberos)
          3.6.3 非对称密钥分配
        3.7 数字证书
      第4章 安全体系结构
        4.1 安全模型
          4.1.1 常见安全模型
          4.1.2 BLP与Biba安全特性比较
          4.1.3 能力成熟度模型
        4.2 网络安全原则
        4.3 网络安全体系
          4.3.1 ISO安全体系结构
          4.3.2 通用网络安全体系
      第5章 认证
        5.1 认证概述
        5.2 认证依据
        5.3 常见的认证过程
        5.4 常见的认证技术
          5.4.1 口令认证
          5.4.2 智能卡
          5.4.3 单点登录
          5.4.4 生物特征认证
          5.4.5 其他认证方式
      第6章 计算机网络基础
        6.1 网络体系结构
          6.1.1 OSI参考模型
          6.1.2 TCP/IP参考模型
        6.2 物理层
        6.3 数据链路层
        6.4 网络层
          6.4.1 IPv4地址
          6.4.2 IP地址分类
        6.5 传输层
          6.5.1 TCP
          6.5.2 UDP
        6.6 应用层
          6.6.1 DNS
          6.6.2 DHCP
          6.6.3 WWW、HTTP
          6.6.4 E-mail
          6.6.5 FTP
          6.6.6 SNMP
          6.6.7 SSH
        6.7 网络安全协议
          6.7.1 RADIUS
          6.7.2 SSL、TLS
          6.7.3 HTTPS与S-HTTP
          6.7.4 S/MIME
      第7章 物理和环境安全
        7.1 物理安全

        7.2 威胁物理安全的手段
        7.3 机房安全
          7.3.1 《计算机场地通用规范》
          7.3.2 《数据中心设计规范》
          7.3.3 《互联网数据中心工程技术规范》
          7.3.4 《电子政务电子认证服务业务规则规范》
        7.4 《信息安全技术 信息系统物理安全技术要求》
        7.5 线路与设备安全
      第8章 网络攻击原理
        8.1 网络攻击分类
        8.2 网络攻击模型
        8.3 网络攻击过程
        8.4 常见的网络攻击
          8.4.1 端口扫描
          8.4.2 缓冲区溢出
          8.4.3 拒绝服务
          8.4.4 口令破解
          8.4.5 恶意代码
    ……
    第2天 网络安全设备与技术
    第3天 基础设施与底层系统安全
    第4天 网络安全管理
    第5天 模拟测试
    附录 常见词汇表
    参考文献
    后记