信息安全工程師教程

信息安全工程師教程

《信息安全工程師教程》是2016年7月清華大學出版社出版的圖書,作者是張煥國。

基本介紹

  • 書名:信息安全工程師教程
  • 作者:張煥國
  • ISBN:9787302440819
  • 頁數:857頁
  • 定價:128元
  • 出版社清華大學出版社
  • 出版時間:2016年7月1日
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

全國計算機技術與軟體專業技術資格(水平)考試(以下簡稱“計算機軟體考試”)是由人力資源社會保障部、工業與信息化部領導下的專業技術資格考試,納入全國專業技術人員職業資格證書制度統一規劃。為適應“十三五”期間計算機軟體行業發展需要,滿足社會多方對信息安全技術人員的迫切需求,根據人力資源和社會保障部辦公廳《關於2016年度專業技術人員資格考試計畫及有關問題的通知》(人社廳發[2015]182號),在2016年下半年計算機技術與軟體專業技術資格(水平)考試中將開考“信息安全工程師(中級)”。“信息安全工程師(中級)”崗位的人才評價工作的實施,將成為科學評價我國信息安全專業技術人員的重要手段,也將為我國培養和選拔信息安全專業技術人才,發揮重要作用。
本書根據信息安全工程師考試大綱的要求進行編寫,內容主要包括信息安全基本概念、基本技術和基本套用等方面,講授方法注重理論聯繫實際,突出實用技術。全書共分8章,具體內容包括:信息安全基礎、密碼學基礎與套用、網路安全基礎、信息系統安全基礎、套用系統安全基礎、網路安全技術與產品、信息系統安全工程、套用安全工程。

圖書目錄

目錄
第1章信息安全基礎 1
1.1信息安全概念 1
1.1.1信息安全是資訊時代永恆的需求 1
1.1.2網路空間安全學科的內涵 6
1.1.3網路空間安全學科的主要研究方向和研究內容 9
1.1.4網路空間安全學科的理論基礎 10
1.1.5網路空間安全學科的方法論基礎 14
1.2信息安全法律法規 15
1.2.1我國立法現狀 15
1.2.2計算機和網路安全的法規規章 19
1.2.3數字信息與智慧財產權 24
1.3信息安全管理基礎 25
1.3.1信息安全管理 25
1.3.2信息安全政策 33
1.3.3信息安全風險評估與管理 45
1.4信息安全標準化知識 50
1.4.1技術標準的基本知識 50
1.4.2標準化組織 51
1.4.3信息安全標準 54
1.5信息安全專業英語 57
1.5.1Cryptography 57
1.5.2NetworkSecurity 67
1.5.3ApplicationSecurity 70
第2章密碼學基礎與套用 75
2.1密碼學的基本概念 75
2.1.1密碼學的基本安全目標 75
2.1.2密碼體制 76
2.1.3古典密碼 79
2.2分組密碼 85
2.2.1分組密碼的概念 85
2.2.2DES算法 86
2.2.3AES算法 95
2.2.4SM4算法 103
2.2.5分組密碼工作模式 108
2.3序列密碼 112
2.3.1序列密碼的概念 112
2.3.2線性移位暫存器序列 113
2.3.3RC4序列密碼 115
2.3.4ZUC算法 117
2.4Hash函式 119
2.4.1Hash函式的概念 119
2.4.2SHA算法 121
2.4.3SM3算法 126
2.4.4HMAC 128
2.5公鑰密碼體制 130
2.5.1公鑰密碼體制的概念 130
2.5.2RSA密碼 134
2.5.3ElGamal密碼 136
2.5.4橢圓曲線密碼 138
2.5.5SM2橢圓曲線公鑰加密算法 143
2.6數字簽名 146
2.6.1數字簽名的概念 146
2.6.2典型數字簽名體制 148
2.6.3SM2橢圓曲線數字簽名算法 150
2.7認證 153
2.7.1認證的概念 153
2.7.2身份認證 154
2.7.3報文認證 159
2.8密鑰管理 161
2.8.1密鑰管理的概念 161
2.8.2對稱密碼的密鑰管理 162
2.8.3非對稱密碼的密鑰管理 164
第3章網路安全基礎 169
3.1計算機網路基本知識 169
3.1.1計算機網路的體系結構 169
3.1.2Internet協定 170
3.2網路安全的基本概念 209
3.2.1網路安全事件 209
3.2.2APT 213
3.2.3暗網 217
3.3網路安全威脅 219
3.3.1網路安全現狀 220
3.3.2網路監聽 222
3.3.3口令破解 226
3.3.4拒絕服務攻擊 229
3.3.5漏洞攻擊 239
3.3.6殭屍網路 249
3.3.7網路釣魚 252
3.3.8網路欺騙 253
3.3.9網站安全威脅 261
3.3.10社會工程 267
3.3.11部分協定的安全漏洞 268
3.4網路安全防禦 274
3.4.1防火牆 274
3.4.2入侵檢測與防護 292
3.4.3虛擬專用網路 300
3.4.4安全掃描和風險評估 308
3.4.5安全協定 318
3.4.6網路蜜罐技術 333
3.4.7匿名網路(Tor) 338
3.4.8網路備份 342
3.4.9網路安全防範意識與策略 343
3.5無線網路安全 347
3.5.1無線網路基本知識 347
3.5.2無線網路安全威脅及分析 352
3.5.3無線網路安全機制 364
第4章信息系統安全基礎 380
4.1計算機設備安全 380
4.1.1計算機安全的定義 380
4.1.2計算機系統結構的安全實現 382
4.1.3電磁泄露和干擾 383
4.1.4物理安全 388
4.1.5計算機的可靠性技術 397
4.2作業系統安全 406
4.2.1作業系統安全概述 406
4.2.2作業系統面臨的安全威脅 407
4.2.3安全模型 409
4.2.4作業系統的安全機制 416
4.2.5作業系統安全增強的實現方法 440
4.3資料庫系統的安全 445
4.3.1資料庫安全的概念 445
4.3.2資料庫安全的發展歷程 446
4.3.3資料庫訪問控制技術 447
4.3.4資料庫加密 450
4.3.5多級安全資料庫 455
4.3.6資料庫的推理控制問題 462
4.3.7資料庫的備份與恢復 464
4.4惡意代碼 467
4.4.1惡意代碼定義與分類 467
4.4.2惡意代碼的命名規則 468
4.4.3計算機病毒 471
4.4.4網路蠕蟲 474
4.4.5特洛伊木馬 476
4.4.6後門 482
4.4.7其他惡意代碼 482
4.4.8惡意代碼的清除方法 485
4.4.9典型反病毒技術 486
4.5計算機取證 490
4.5.1計算機取證的基本概念 490
4.5.2電子證據及特點 491
4.5.3計算機取證技術 492
4.6嵌入式系統安全 498
4.6.1智慧卡概論 500
4.6.2USB-Key技術 505
4.6.3智慧型終端 508
4.6.4工控系統安全概述及解決途徑 514
第5章套用系統安全基礎 518
5.1Web安全 518
5.1.1Web安全威脅 518
5.1.2Web威脅防護技術 520
5.2電子商務安全 528
5.2.1電子商務安全概論 528
5.2.2電子商務的安全認證體系 530
5.2.3電子商務的安全服務協定 532
5.3信息隱藏 557
5.3.1信息隱藏概論 557
5.3.2數字水印技術 568
5.4網路輿情 588
5.4.1網路輿情的定義 588
5.4.2網路輿情的表現方式 588
5.4.3網路輿情的特點 588
5.4.4網路輿情的誘發因素 589
5.4.5網路輿情的監測技術 590
5.4.6網路輿情的預警措施 590
5.5隱私保護 591
5.5.1介紹 591
5.5.2隱私保護技術 595
5.5.3隱私度量與評估標準 611
第6章網路安全技術與產品 615
6.1網路安全需求分析與基本設計 615
6.1.1網路安全威脅概述 615
6.1.2網路安全需求分析 618
6.1.3網路安全設計原則 621
6.1.4網路安全基本設計 622
6.2網路安全產品的配置與使用 629
6.2.1網路流量監控和協定分析 629
6.2.2網御sis-3000安全隔離與信息交換系統(網閘,NetGap) 640
6.2.3華為USG6000系列下一代防火牆 658
6.2.4天闐入侵檢測管理系統(IDS) 669
6.3網路安全風險評估實施 677
6.3.1基本原則與流程 677
6.3.2識別階段工作 678
6.3.3風險分析階段工作 690
6.3.4風險處置建議 691
6.4網路安全防護技術的套用 693
6.4.1網路安全漏洞掃描技術及套用 694
6.4.2VPN技術及套用 703
6.4.3網路容災備份技術及套用 708
6.4.4日誌分析 712
第7章信息系統安全工程 718
7.1訪問控制 718
7.1.1訪問控制技術 718
7.1.2身份認證技術 724
7.2信息系統安全的需求分析與設計準則 737
7.2.1信息系統安全需求分析 737
7.2.2信息系統安全的設計 748
7.3信息系統安全產品的配置與使用 757
7.3.1Windows系統安全配置 757
7.3.2Linux系統安全配置 769
7.3.3資料庫的安全配置 775
7.4信息系統安全測評 779
7.4.1信息系統安全測評概述 779
7.4.2信息系統安全測評的基礎與原則 780
7.4.3信息系統安全測評方法 785
7.4.4信息系統安全測評程式 795
第8章套用安全工程 798
8.1Web安全的需求分析與基本設計 798
8.1.1Web安全威脅 798
8.1.2Web安全威脅防護技術 804
8.2電子商務安全的需求分析與基本設計 808
8.2.1電子商務系統概述 808
8.2.2電子商務系統的體系架構 809
8.2.3電子商務系統的設計開發的基本過程 810
8.2.4電子商務系統安全的需求分析 811
8.2.5電子商務系統安全架構 816
8.2.6電子商務系統安全技術 818
8.3嵌入式系統的安全套用 822
8.3.1嵌入式系統的軟體開發 823
8.3.2智慧型終端 832
8.4數字水印在著作權保護中的套用 842
8.4.1數字著作權保護系統的需求分析 843
8.4.2基於數字水印的數字著作權保護系統體系架構 843
8.4.3數字著作權保護系統的常用數字水印技術 845
8.4.4數字著作權保護系統技術標準 845
8.5位置隱私保護技術的套用 846
8.5.1位置隱私保護介紹 846
8.5.2位置隱私保護常用方法 849
8.5.3位置隱私k-匿名算法與套用 852
參考文獻 858

相關詞條

熱門詞條

聯絡我們