全国计算机技术与软...

电脑版
提示:原网页已由神马搜索转码, 内容由book.etest8.com提供.
全国计算机技术与软件专业技术资格(水平)考试指定用书:信息安全工程师教程(第2版)

作者:蒋建春
出版社:清华大学出版社
ISBN:9787302559344
出版时间:2020年8月
原价:¥118元
书城价:¥107元

全国计算机技术与软件专业技术资格(水平)考试指定用书:信息安全工程师教程(第2版)
  •  
  •  
书名:全国计算机技术与软件专业技术资格(水平)考试指定用书:信息安全工程师教程(第2版)
作者:蒋建春
出版社:清华大学出版社
出版时间:2020年8月
ISBN:9787302559344
定价:118.00元
书名:全国计算机技术与软件专业技术资格(水平)考试指定用书:信息安全工程师教程(第2版)
目录
第1章网络信息安全概述1
1.1网络发展现状与重要性认识1
1.1.1网络信息安全相关概念1
1.1.2网络信息安全重要性认识1
1.2网络信息安全现状与问题2
1.2.1网络信息安全状况2
1.2.2网络信息安全问题3
1.3网络信息安全基本属性5
1.3.1机密性5
1.3.2完整性6
1.3.3可用性6
1.3.4抗抵赖性6
1.3.5可控性6
1.3.6其他6
1.4网络信息安全目标与功能7
1.4.1网络信息安全基本目标7
1.4.2网络信息安全基本功能8
1.5网络信息安全基本技术需求8
1.5.1物理环境安全8
1.5.2网络信息安全认证9
1.5.3网络信息访问控制9
1.5.4网络信息安全保密9
1.5.5网络信息安全漏洞扫描9
1.5.6恶意代码防护9
1.5.7网络信息内容安全10
1.5.8网络信息安全监测与预警10
1.5.9网络信息安全应急响应10
1.6网络信息安全管理内容与方法10
1.6.1网络信息安全管理概念10
1.6.2网络信息安全管理方法10
1.6.3网络信息安全管理依据11
1.6.4网络信息安全管理要素11
1.6.5网络信息安全管理流程13
1.6.6网络信息安全管理工具14
1.6.7网络信息安全管理评估14
1.7网络信息安全法律与政策文件15
1.7.1网络信息安全基本法律与国家战略15
1.7.2网络安全等级保护15
1.7.3国家密码管理制度16
1.7.4网络产品和服务审查16
1.7.5网络安全产品管理17
1.7.6互联网域名安全管理17
1.7.7工业控制信息安全制度18
1.7.8个人信息和重要数据保护制度18
1.7.9网络安全标准规范与测评19
1.7.10网络安全事件与应急响应制度19
1.8网络信息安全科技信息获取19
1.8.1网络信息安全会议19
1.8.2网络信息安全期刊20
1.8.3网络信息安全网站20
1.8.4网络信息安全术语20
1.9本章小结21
第2章网络攻击原理与常用方法22
2.1网络攻击概述22
2.1.1网络攻击概念22
2.1.2网络攻击模型23
2.1.3网络攻击发展25
2.2网络攻击一般过程27
2.2.1隐藏攻击源27
2.2.2收集攻击目标信息28
2.2.3挖掘漏洞信息28
2.2.4获取目标访问权限29
2.2.5隐蔽攻击行为29
2.2.6实施攻击29
2.2.7开辟后门30
2.2.8清除攻击痕迹30
2.3网络攻击常见技术方法30
2.3.1端口扫描30
2.3.2口令破解32
2.3.3缓冲区溢出33
2.3.4恶意代码33
2.3.5拒绝服务34
2.3.6网络钓鱼35
2.3.7网络窃听36
2.3.8SQL注入36
2.3.9社交工程36
2.3.10电子监听37
2.3.11会话劫持37
2.3.12漏洞扫描37
2.3.13代理技术37
2.3.14数据加密37
2.4黑客常用工具38
2.4.1扫描器38
2.4.2远程监控38
2.4.3密码破解38
2.4.4网络嗅探器39
2.4.5安全渗透工具箱39
2.5网络攻击案例分析39
2.5.1DDoS攻击39
2.5.2W32.Blaster.Worm41
2.5.3网络安全导致停电事件42
2.6本章小结43
第3章密码学基本理论44
3.1密码学概况44
3.1.1密码学发展简况44
3.1.2密码学基本概念45
3.1.3密码安全性分析45
3.2密码体制分类45
3.2.1私钥密码体制45
3.2.2公钥密码体制46
3.2.3混合密码体制47
3.3常见密码算法47
3.3.1DES47
3.3.2IDEA48
3.3.3AES48
3.3.4RSA49
3.3.5国产密码算法49
3.4Hash函数与数字签名50
3.4.1Hash函数51
3.4.2Hash算法51
3.4.3数字签名52
3.5密码管理与数字证书53
3.5.1密码管理53
3.5.2数字证书55
3.6安全协议57
3.6.1Diffie-Hellman密钥交换协议57
3.6.2SSH58
3.7密码学网络安全应用60
3.7.1密码技术常见应用场景类型60
3.7.2路由器安全应用参考61
3.7.3Web网站安全应用参考62
3.7.4电子邮件安全应用参考62
3.8本章小结62
第4章网络安全体系与网络安全模型63
4.1网络安全体系概述63
4.1.1网络安全体系概念63
4.1.2网络安全体系特征63
4.1.3网络安全体系用途64
4.2网络安全体系相关安全模型64
4.2.1BLP机密性模型64
4.2.2BiBa完整性模型65
4.2.3信息流模型65
4.2.4信息保障模型66
4.2.5能力成熟度模型66
4.2.6纵深防御模型69
4.2.7分层防护模型70
4.2.8等级保护模型70
4.2.9网络生存模型71
4.3网络安全体系建设原则与安全策略71
4.3.1网络安全原则72
4.3.2网络安全策略73
4.4网络安全体系框架主要组成和建设内容73
4.4.1网络安全体系组成框架74
4.4.2网络安全策略建设内容76
4.4.3网络安全组织体系构建内容76
4.4.4网络安全管理体系构建内容77
4.4.5网络安全基础设施及网络安全服务构建内容81
4.4.6网络安全技术体系构建内容82
4.4.7网络信息科技与产业生态构建内容82
4.4.8网络安全教育与培训构建内容82
4.4.9网络安全标准与规范构建内容83
4.4.10网络安全运营与应急响应构建内容83
4.4.11网络安全投入与建设构建内容84
4.5网络安全体系建设参考案例84
4.5.1网络安全等级保护体系应用参考85
4.5.2智慧城市安全体系应用参考86
4.5.3智能交通网络安全体系应用参考87
4.5.4ISO27000信息安全管理体系应用参考91
4.5.5NIST网络安全框架体系应用参考92
4.6本章小结95
第5章物理与环境安全技术96
5.1物理安全概念与要求96
5.1.1物理安全概念96
5.1.2物理安全威胁96
5.1.3物理安全保护98
5.1.4物理安全规范99
5.2物理环境安全分析与防护100
5.2.1防火100
5.2.2防水100
5.2.3防震101
5.2.4防盗101
5.2.5防鼠虫害101
5.2.6防雷101
5.2.7防电磁102
5.2.8防静电102
5.2.9安全供电102
5.3机房安全分析与防护102
5.3.1机房功能区域组成102
5.3.2机房安全等级划分103
5.3.3机房场地选择要求104
5.3.4数据中心建设与设计要求105
5.3.5互联网数据中心106
5.3.6CA机房物理安全控制107
5.4网络通信线路安全分析与防护108
5.4.1网络通信线路安全分析108
5.4.2网络通信线路安全防护108
5.5设备实体安全分析与防护109
5.5.1设备实体安全分析109
5.5.2设备实体安全防护110
5.5.3设备硬件攻击防护111
5.6存储介质安全分析与防护112
5.6.1存储介质安全分析112
5.6.2存储介质安全防护113
5.7本章小结114
第6章认证技术原理与应用115
6.1认证概述115
6.1.1认证概念115
6.1.2认证依据115
6.1.3认证原理116
6.1.4认证发展117
6.2认证类型与认证过程117
6.2.1单向认证118
6.2.2双向认证118
6.2.3第三方认证119
6.3认证技术方法120
6.3.1口令认证技术120
6.3.2智能卡技术121
6.3.3基于生物特征认证技术122
6.3.4Kerberos认证技术125
6.3.5公钥基础设施(PKI)技术129
6.3.6单点登录130
6.3.7基于人机识别认证技术130
6.3.8多因素认证技术130
6.3.9基于行为的身份鉴别技术130
6.3.10快速在线认证(FIDO)131
6.4认证主要产品与技术指标133
6.4.1认证主要产品133
6.4.2主要技术指标134
6.5认证技术应用134
6.5.1校园信任体系建设应用参考134
6.5.2网络路由认证应用参考135
6.5.3基于人脸识别机房门禁管理应用参考137
6.5.4eID身份验证应用参考138
6.5.5HTTP认证应用参考138
6.6本章小结139
第7章访问控制技术原理与应用140
7.1访问控制概述140
7.1.1访问控制概念140
7.1.2访问控制目标140
7.2访问控制模型141
7.2.1访问控制参考模型141
7.2.2访问控制模型发展142
7.3访问控制类型142
7.3.1自主访问控制143
7.3.2强制访问控制144
7.3.3基于角色的访问控制144
7.3.4基于属性的访问控制145
7.4访问控制策略设计与实现146
7.4.1访问控制策略146
7.4.2访问控制规则147
7.5访问控制过程与安全管理148
7.5.1访问控制过程148
7.5.2最小特权管理148
7.5.3用户访问管理148
7.5.4口令安全管理149
7.6访问控制主要产品与技术指标150
7.6.1访问控制主要产品150
7.6.2访问控制主要技术指标150
7.7访问控制技术应用151
7.7.1访问控制技术应用场景类型151
7.7.2UNIX/Linux系统访问控制应用参考151
7.7.3Windows访问控制应用参考152
7.7.4IISFTP访问控制应用参考153
7.7.5网络访问控制应用参考154
7.7.6Web服务访问控制应用参考155
7.7.7基于角色管理的系统访问控制应用参考156
7.7.8网络安全等级保护访问控制设计应用参考156
7.8本章小结158
第8章防火墙技术原理与应用159
8.1防火墙概述159
8.1.1防火墙概念159
8.1.2防火墙工作原理159
8.1.3防火墙安全风险161
8.1.4防火墙发展161
8.2防火墙类型与实现技术162
8.2.1包过滤162
8.2.2状态检查技术165
8.2.3应用服务代理165
8.2.4网络地址转换技术167
8.2.5Web防火墙技术168
8.2.6数据库防火墙技术168
8.2.7工控防火墙技术169
8.2.8下一代防火墙技术169
8.2.9防火墙共性关键技术170
8.3防火墙主要产品与技术指标170
8.3.1防火墙主要产品171
8.3.2防火墙主要技术指标172
8.4防火墙防御体系结构类型173
8.4.1基于双宿主主机防火墙结构173
8.4.2基于代理型防火墙结构174
8.4.3基于屏蔽子网的防火墙结构174
8.5防火墙技术应用175
8.5.1防火墙应用场景类型175
8.5.2防火墙部署基本方法176
8.5.3IPtables防火墙应用参考176
8.5.4Web应用防火墙应用参考180
8.5.5包过滤防火墙应用参考180
8.5.6工控防火墙应用参考181
8.6本章小结182
第9章VPN技术原理与应用183
9.1VPN概述183
9.1.1VPN概念183
9.1.2VPN安全功能183
9.1.3VPN发展184
9.1.4VPN技术风险184
9.2VPN类型和实现技术184
9.2.1VPN类型184
9.2.2密码算法184
9.2.3密钥管理185
9.2.4认证访问控制185
9.2.5IPSec185
9.2.6SSL186
9.2.7PPTP188
9.2.8L2TP188
9.3VPN主要产品与技术指标189
9.3.1VPN主要产品189
9.3.2VPN产品主要技术指标189
9.4VPN技术应用191
9.4.1VPN应用场景191
9.4.2远程安全访问191
9.4.3构建内部安全专网191
9.4.4外部网络安全互联192
9.5本章小结192
第10章入侵检测技术原理与应用193
10.1入侵检测概述193
10.1.1入侵检测概念193
10.1.2入侵检测模型193
10.1.3入侵检测作用194
10.2入侵检测技术194
10.2.1基于误用的入侵检测技术195
10.2.2基于异常的入侵检测技术196
10.2.3其他198
10.3入侵检测系统组成与分类199
10.3.1入侵检测系统组成200
10.3.2基于主机的入侵检测系统200
10.3.3基于网络的入侵检测系统202
10.3.4分布式入侵检测系统203
10.4入侵检测系统主要产品与技术指标204
10.4.1入侵检测相关产品205
10.4.2入侵检测相关指标207
10.5入侵检测系统应用208
10.5.1入侵检测应用场景类型208
10.5.2入侵检测系统部署方法209
10.5.3基于HIDS的主机威胁检测209
10.5.4基于NIDS的内网威胁检测210
10.5.5基于NIDS的网络边界威胁检测210
10.5.6网络安全态势感知应用参考210
10.5.7开源网络入侵检测系统211
10.5.8华为CIS网络安全智能系统应用213
10.6本章小结215
第11章网络物理隔离技术原理与应用216
11.1网络物理隔离概述216
11.1.1网络物理隔离概念216
11.1.2网络物理隔离安全风险216
11.2网络物理隔离系统与类型217
11.2.1网络物理隔离系统217
11.2.2网络物理隔离类型218
11.3网络物理隔离机制与实现技术218
11.3.1专用计算机上网218
11.3.2多PC218
11.3.3外网代理服务218
11.3.4内外网线路切换器219
11.3.5单硬盘内外分区219
11.3.6双硬盘220
11.3.7网闸220
11.3.8协议隔离技术221
11.3.9单向传输部件221
11.3.10信息摆渡技术221
11.3.11物理断开技术221
11.4网络物理隔离主要产品与技术指标221
11.4.1网络物理隔离主要产品222
11.4.2网络物理隔离技术指标223
11.5网络物理隔离应用224
11.5.1工作机安全上网实例224
11.5.2电子政务中网闸应用实例225
11.6本章小结226
第12章网络安全审计技术原理与应用227
12.1网络安全审计概述227
12.1.1网络安全审计概念227
12.1.2网络安全审计相关标准227
12.1.3网络安全审计相关法规政策228
12.2网络安全审计系统组成与类型228
12.2.1网络安全审计系统组成228
12.2.2网络安全审计系统类型229
12.3网络安全审计机制与实现技术230
12.3.1系统日志数据采集技术230
12.3.2网络流量数据获取技术231
12.3.3网络审计数据安全分析技术234
12.3.4网络审计数据存储技术235
12.3.5网络审计数据保护技术235
12.4网络安全审计主要产品与技术指标236
12.4.1日志安全审计产品236
12.4.2主机监控与审计产品236
12.4.3数据库审计产品237
12.4.4网络安全审计产品238
12.4.5工业控制系统网络审计产品239
12.4.6运维安全审计产品239
12.5网络安全审计应用240
12.5.1安全运维保障241
12.5.2数据访问监测241
12.5.3网络入侵检测242
12.5.4网络电子取证242
12.6本章小结242
第13章网络安全漏洞防护技术原理与应用243
13.1网络安全漏洞概述243
13.1.1网络安全漏洞概念243
13.1.2网络安全漏洞威胁243
13.1.3网络安全漏洞问题现状244
13.2网络安全漏洞分类与管理245
13.2.1网络安全漏洞来源245
13.2.2网络安全漏洞分类246
13.2.3网络安全漏洞发布249
13.2.4网络安全漏洞信息获取250
13.2.5网络安全漏洞管理过程252
13.3网络安全漏洞扫描技术与应用253
13.3.1网络安全漏洞扫描253
13.3.2网络安全漏洞扫描应用256
13.4网络安全漏洞处置技术与应用257
13.4.1网络安全漏洞发现技术257
13.4.2网络安全漏洞修补技术257
13.4.3网络安全漏洞利用防范技术258
13.5网络安全漏洞防护主要产品与技术指标259
13.5.1网络安全漏洞扫描器259
13.5.2网络安全漏洞服务平台260
13.5.3网络安全漏洞防护网关260
13.6本章小结260
第14章恶意代码防范技术原理261
14.1恶意代码概述261
14.1.1恶意代码定义与分类261
14.1.2恶意代码攻击模型262
14.1.3恶意代码生存技术263
14.1.4恶意代码攻击技术266
14.1.5恶意代码分析技术267
14.1.6恶意代码防范策略270
14.2计算机病毒分析与防护271
14.2.1计算机病毒概念与特性271
14.2.2计算机病毒组成与运行机制272
14.2.3计算机病毒常见类型与技术272
14.2.4计算机病毒防范策略与技术274
14.2.5计算机病毒防护方案276
14.3特洛伊木马分析与防护278
14.3.1特洛伊木马概念与特性278
14.3.2特洛伊木马分类278
14.3.3特洛伊木马运行机制278
14.3.4特洛伊木马植入技术279
14.3.5特洛伊木马隐藏技术279
14.3.6特洛伊木马存活技术281
14.3.7特洛伊木马防范技术281
14.4网络蠕虫分析与防护283
14.4.1网络蠕虫概念与特性283
14.4.2网络蠕虫组成与运行机制284
14.4.3网络蠕虫常用技术285
14.4.4网络蠕虫防范技术287
14.5僵尸网络分析与防护289
14.5.1僵尸网络概念与特性289
14.5.2僵尸网络运行机制与技术290
14.5.3僵尸网络防范技术290
14.6其他恶意代码分析与防护290
14.6.1逻辑炸弹291
14.6.2陷门291
14.6.3细菌291
14.6.4间谍软件291
14.7恶意代码防护主要产品与技术指标292
14.7.1恶意代码防护主要产品292
14.7.2恶意代码防护主要技术指标293
14.8恶意代码防护技术应用293
14.8.1终端防护294
14.8.2APT防护294
14.9本章小结295
第15章网络安全主动防御技术
与应用296
15.1入侵阻断技术与应用296
15.1.1入侵阻断技术原理296
15.1.2入侵阻断技术应用297
15.2软件白名单技术与应用297
15.2.1软件白名单技术原理297
15.2.2软件白名单技术应用298
15.3网络流量清洗技术与应用301
15.3.1网络流量清洗技术原理301
15.3.2网络流量清洗技术应用301
15.4可信计算技术与应用302
15.4.1可信计算技术原理303
15.4.2可信计算技术应用305
15.5数字水印技术与应用308
15.5.1数字水印技术原理308
15.5.2数字水印技术应用309
15.6网络攻击陷阱技术与应用310
15.6.1网络攻击陷阱技术原理310
15.6.2网络攻击陷阱技术应用313
15.7入侵容忍及系统生存技术与应用313
15.7.1入侵容忍及系统生存技术原理314
15.7.2入侵容忍及系统生存技术应用314
15.8隐私保护技术与应用315
15.8.1隐私保护类型及技术原理315
15.8.2隐私保护技术应用316
15.9网络安全前沿技术发展动向317
15.9.1网络威胁情报服务317
15.9.2域名服务安全保障318
15.9.3同态加密技术319
15.10本章小结320
第16章网络安全风险评估技术原理与应用321
16.1网络安全风险评估概述321
16.1.1网络安全风险评估概念321
16.1.2网络安全风险评估要素322
16.1.3网络安全风险评估模式322
16.2网络安全风险评估过程323
16.2.1网络安全风险评估准备323
16.2.2资产识别324
16.2.3威胁识别326
16.2.4脆弱性识别329
16.2.5已有安全措施确认330
16.2.6网络安全风险分析330
16.2.7网络安全风险处置与管理334
16.3网络安全风险评估技术方法与工具335
16.3.1资产信息收集335
16.3.2网络拓扑发现335
16.3.3网络安全漏洞扫描336
16.3.4人工检查336
16.3.5网络安全渗透测试337
16.3.6问卷调查337
16.3.7网络安全访谈338
16.3.8审计数据分析338
16.3.9入侵监测338
16.4网络安全风险评估项目流程和工作内容339
16.4.1评估工程前期准备339
16.4.2评估方案设计与论证339
16.4.3评估方案实施339
16.4.4风险评估报告撰写340
16.4.5评估结果评审与认可340
16.5网络安全风险评估技术应用340
16.5.1网络安全风险评估应用场景340
16.5.2OWASP风险评估方法参考341
16.5.3ICT供应链安全威胁识别参考343
16.5.4工业控制系统平台脆弱性识别参考344
16.5.5网络安全风险处理措施参考350
16.5.6人工智能安全风险分析参考351
16.6本章小结352
第17章网络安全应急响应技术原理与应用353
17.1网络安全应急响应概述353
17.1.1网络安全应急响应概念353
17.1.2网络安全应急响应发展353
17.1.3网络安全应急响应相关要求354
17.2网络安全应急响应组织建立与工作机制354
17.2.1网络安全应急响应组织建立354
17.2.2网络安全应急响应组织工作机制355
17.2.3网络安全应急响应组织类型355
17.3网络安全应急响应预案内容与类型356
17.3.1网络安全事件类型与分级356
17.3.2网络安全应急响应预案内容357
17.3.3网络安全应急响应预案类型357
17.4常见网络安全应急事件场景与处理流程359
17.4.1常见网络安全应急处理场景359
17.4.2网络安全应急处理流程360
17.4.3网络安全事件应急演练361
17.5网络安全应急响应技术与常见工具362
17.5.1网络安全应急响应技术概况362
17.5.2访问控制363
17.5.3网络安全评估363
17.5.4网络安全监测365
17.5.5系统恢复367
17.5.6入侵取证369
17.6网络安全应急响应参考案例370
17.6.1公共互联网网络安全突发事件应急预案370
17.6.2阿里云安全应急响应服务370
17.6.3IBM产品安全漏洞应急响应373
17.6.4“永恒之蓝”攻击的紧急处置374
17.6.5页面篡改事件处置规程376
17.7本章小结378
第18章网络安全测评技术与标准379
18.1网络安全测评概况379
18.1.1网络安全测评概念379
18.1.2网络安全测评发展379
18.2网络安全测评类型380
18.2.1基于测评目标分类380
18.2.2基于测评内容分类381
18.2.3基于实施方式分类381
18.2.4基于测评对象保密性分类382
18.3网络安全测评流程与内容383
18.3.1网络安全等级保护测评流程与内容383
18.3.2网络安全渗透测试流程与内容383
18.4网络安全测评技术与工具384
18.4.1漏洞扫描384
18.4.2安全渗透测试385
18.4.3代码安全审查385
18.4.4协议分析385
18.4.5性能测试387
18.5网络安全测评质量管理与标准388
18.5.1网络安全测评质量管理388
18.5.2网络安全测评标准388
18.6本章小结394
第19章操作系统安全保护395
19.1操作系统安全概述395
19.1.1操作系统安全概念395
19.1.2操作系统安全需求395
19.1.3操作系统安全机制396
19.1.4操作系统安全技术397
19.2Windows操作系统安全分析与防护397
19.2.1Windows系统架构397
19.2.2Windows安全机制399
19.2.3Windows系统安全分析402
19.2.4Windows系统安全增强技术方法与流程403
19.2.5Windows2000系统安全增强实例406
19.2.6Windows系统典型安全工具与参考规范410
19.3UNIX/Linux操作系统安全分析与防护410
19.3.1UNIX/Linux系统架构410
19.3.2UNIX/Linux安全机制410
19.3.3UNIX/Linux系统安全分析412
19.3.4UNIX/Linux系统安全增强方法和流程414
19.3.5UNIX/Linux系统安全增强技术416
19.3.6Linux安全增强配置参考419
19.3.7UNIX/Linux安全模块应用参考422
19.3.8UNIX/Linux系统典型安全工具与参考规范424
19.4国产操作系统安全分析与防护424
19.4.1国产操作系统概况424
19.4.2国产操作系统安全分析425
19.4.3国产操作系统安全增强措施425
19.5本章小结427
第20章数据库系统安全428
20.1数据库安全概况428
20.1.1数据库安全概念428
20.1.2数据库安全威胁428
20.1.3数据库安全隐患429
20.1.4数据库安全需求430
20.2数据库安全机制与实现技术431
20.2.1数据库安全机制431
20.2.2数据库加密432
20.2.3数据库防火墙433
20.2.4数据库脱敏434
20.2.5数据库漏洞扫描434
20.3Oracle数据库安全分析与防护434
20.3.1Oracle概况435
20.3.2Oracle数据库安全分析435
20.3.3Oracle安全最佳实践437
20.3.4Oracle漏洞修补438
20.4MSSQL数据库安全分析与防护439
20.4.1MSSQLServer概况439
20.4.2MSSQL安全分析439
20.4.3MSSQLServer安全最佳实践440
20.4.4MSSQLServer漏洞修补441
20.5MySQL数据库安全分析与防护441
20.5.1MySQL概况441
20.5.2MySQL安全分析441
20.5.3MySQL安全最佳实践442
20.5.4MySQL漏洞修补443
20.6国产数据库安全分析与防护443
20.6.1国产数据库概况443
20.6.2国产数据库安全分析443
20.6.3国产数据库安全增强措施444
20.7本章小结446
第21章网络设备安全447
21.1网络设备安全概况447
21.1.1交换机安全威胁447
21.1.2路由器安全威胁448
21.2网络设备安全机制与实现技术449
21.2.1认证机制449
21.2.2访问控制452
21.2.3信息加密456
21.2.4安全通信457
21.2.5日志审计458
21.2.6安全增强459
21.2.7物理安全461
21.3网络设备安全增强技术方法461
21.3.1交换机安全增强技术方法461
21.3.2路由器安全增强技术方法465
21.4网络设备常见漏洞与解决方法469
21.4.1网络设备常见漏洞469
21.4.2网络设备漏洞解决方法470
21.5本章小结472
第22章网站安全需求分析与安全保护工程473
22.1网站安全威胁与需求分析473
22.1.1网站安全概念473
22.1.2网站安全分析474
22.1.3网站安全需求475
22.2ApacheWeb安全分析与增强476
22.2.1ApacheWeb概述476
22.2.2ApacheWeb安全分析476
22.2.3ApacheWeb安全机制477
22.2.4ApacheWeb安全增强480
22.3IIS安全分析与增强483
22.3.1IIS概述483
22.3.2IIS安全分析484
22.3.3IIS安全机制485
22.3.4IIS安全增强486
22.4Web应用漏洞分析与防护488
22.4.1Web应用安全概述488
22.4.2OWASPTop10488
22.4.3Web应用漏洞防护492
22.5网站安全保护机制与技术方案495
22.5.1网站安全保护机制495
22.5.2网站构成组件安全加固496
22.5.3网站攻击防护及安全监测497
22.6网站安全综合应用案例分析499
22.6.1政务网站安全保护499
22.6.2网上银行安全保护501
22.7本章小结502
第23章云计算安全需求分析与安全保护工程503
23.1云计算安全概念与威胁分析503
23.1.1云计算基本概念503
23.1.2云计算安全分析504
23.1.3云计算安全要求508
23.2云计算服务安全需求508
23.2.1云计算技术安全需求509
23.2.2云计算安全合规需求509
23.2.3云计算隐私保护需求510
23.3云计算安全保护机制与技术方案511
23.3.1云计算安全等级保护框架511
23.3.2云计算安全防护512
23.3.3云计算安全管理513
23.3.4云计算安全运维513
23.4云计算安全综合应用案例分析514
23.4.1阿里云安全514
23.4.2腾讯云安全516
23.4.3华为云安全520
23.4.4微软Azure云安全522
23.4.5云计算隐私保护524
23.5本章小结525
第24章工控安全需求分析与安全保护工程526
24.1工控系统安全威胁与需求分析526
24.1.1工业控制系统概念及组成526
24.1.2工业控制系统安全威胁分析529
24.1.3工业控制系统安全隐患类型530
24.1.4工业控制系统安全需求分析531
24.2工控系统安全保护机制与技术532
24.2.1物理及环境安全防护532
24.2.2安全边界保护532
24.2.3身份认证与访问控制533
24.2.4远程访问安全533
24.2.5工控系统安全加固534
24.2.6工控安全审计534
24.2.7恶意代码防范534
24.2.8工控数据安全535
24.2.9工控安全监测与应急响应535
24.2.10工控安全管理536
24.2.11工控安全典型产品技术537
24.3工控系统安全综合应用案例分析538
24.3.1电力监控系统安全总体方案538
24.3.2水厂工控安全集中监控540
24.3.3工控安全防护厂商方案541
24.4本章小结542
第25章移动应用安全需求分析与安全保护工程543
25.1移动应用安全威胁与需求分析543
25.1.1移动应用系统组成543
25.1.2移动应用安全分析543
25.2Android系统安全与保护机制544
25.2.1Android系统组成概要544
25.2.2Android系统安全机制545
25.3iOS系统安全与保护机制547
25.3.1iOS系统组成概要547
25.3.2iOS系统安全机制548
25.4移动应用安全保护机制与技术方案551
25.4.1移动应用App安全风险551
25.4.2移动应用App安全加固551
25.4.3移动应用App安全检测552
25.5移动应用安全综合应用案例分析553
25.5.1金融移动安全553
25.5.2运营商移动安全554
25.5.3移动办公安全554
25.6本章小结555
第26章大数据安全需求分析与安全保护工程556
26.1大数据安全威胁与需求分析556
26.1.1大数据相关概念发展556
26.1.2大数据安全威胁分析556
26.1.3大数据安全法规政策558
26.1.4大数据安全需求分析560
26.2大数据安全保护机制与技术方案560
26.2.1大数据安全保护机制561
26.2.2大数据自身安全保护技术561
26.2.3大数据平台安全保护技术561
26.2.4大数据业务安全保护技术561
26.2.5大数据隐私安全保护技术561
26.2.6大数据运营安全保护技术561
26.2.7大数据安全标准规范562
26.3大数据安全综合应用案例分析562
26.3.1阿里巴巴大数据安全实践562
26.3.2京东大数据安全实践564
26.3.3上海数据交易中心安全保护565
26.3.4华为大数据安全实践566
26.3.5科学数据安全管理567
26.3.6支付卡行业数据安全规范568
26.4本章小结568
附录A网络安全产品测评相关标准569
附录B公共互联网网络安全突发事件应急预案571
参考文献580

1.易考套餐:
水平考试题库+教材+网课强效提分组合套餐;考点专题同步强化,易考吧老师临考推荐 【点击购买】

2.易考宝典:
水平考试考试备考提分题库软件,题库软件紧扣大纲,题型题量丰富 【点击购买】

3.网络课程:
水平考试考试零基础冲刺提分,课程的性价比高;提升通关几率 【点击购买】

4.网上书店:
水平考试考试专题资料,根据考点,全面配齐教材教辅,让您迅速构造该考试的思维导图【点击购买】

5.出题系统:
为各企事业单位/培训机构/大中专院校等单位团体提供水平考试内部考核,出题组卷,在线考试系统【点击购买】

友情连接:
Copyright? 2005-2021 etest8.com All Rights Reserved [粤ICP备2023141850号-1]易考吧书店版权所有
公司地址:深圳市福田区红岭中路2065号南国大厦1栋6A-F 联系电话:0755-89335390 89335391 (上班时间)