返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 信息安全工程师5天修炼 施游,朱小平 编著 大中专 文轩网
  • 新华书店正版
    • 作者: 施游,朱小平 编著著
    • 出版社: 中国水利水电出版社
    • 出版时间:2017-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 施游,朱小平 编著著
    • 出版社:中国水利水电出版社
    • 出版时间:2017-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2017-03-01
    • 字数:422千字
    • 页数:271
    • 开本:16开
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:中国水利水电出版社

    信息安全工程师5天修炼

    作  者:施游,朱小平 编著
    定  价:58
    出 版 社:中国水利水电出版社
    出版日期:2017年03月01日
    页  数:271
    装  帧:平装
    ISBN:9787517052197
    主编推荐

    《信息安全工程师5天修炼》特点:方法独特,提炼精辟,饱含有名一线培训讲师的黄金经验;全新的思维导图,精心梳理考纲、教程、考题所涉知识脉络;简化教程、突出重点,我们把厚书读薄,您把薄书读透;告别题海战术,助您轻松考过信息安全工程师考试。

    内容简介

    计算机软件考试作为重量的专业技术人员资格水平考试,是目前行业内拥有的资格水平考试。信息安全工程师(中级)作为其中一个岗位,通过该考试并获得证书的人员,表明已具备从事相应专业岗位工作的水平和能力。本书结合作者培训经验,安排了5天的学习内容。本书利用“思维导图”来帮助考生梳理考纲、教程、考题所涉及的知识脉络;对于重点和难点进行标记并进行详细阐述和分析;对于一般性的知识点和通俗易懂的知识,简单分析。很终实现把书读薄,把书读透,花较少的精力亦能获得更好的成绩。很后,还给出了一套全真的模拟试题并给出了详细的分析。本书可供广大有志于通过考试的考生考前复习使用,也可供各类高等院校(或培训班)的教师教学、培训使用。

    作者简介

    施游,一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试指导及教学培训经验,软考题库建设参与者之一。目前专注于创新性软考学习模式的研发及创作,是软件过关利器――“软考必过卡”的主要作者。施游,一线软考培训专家。全国计算机技术与软件专业技术资格考试指南编写委员会副主编,《电脑知识与技术》湖南编审主任。具有丰富的各级别软考考试指导及教学培训经验。目前专注于创新性软考学习模式的研发及创作,是软件过关利器——“软考必过卡”的主要作者。
    朱小平,资历软考培训师、网络规划设计师、不错工程师,主持或参与的网络工程与软件开发项目20余个,具有丰富的网络工程及信息安全理论与实践经验。多年的软考辅导心得,形成一套独特而高效的学习方法,好评如潮,众多考生从中受益:近3年从事软考网络工程师培训几十场,学生遍布石化业、运输业、null

    精彩内容

        网络安全已成为信息时代国家安全的战略基石。随着互联网化、信息技术的飞速发展,政治、经济、军事等领域都面临着网络与信息安全等问题。一旦信息基础设施被破坏、信息泄露,将给国家、企业、个人带来巨大的损失和影响。维护网络与信息安全就成为了国家、社会、企业发展的前提。网络安全成为关乎全局的重大问题,信息化程度越高的行业,其安全工作越重要,对相关人才的需求也越迫切。

    目录
    前言
    冲关前的准备
    考试形式解读
    答题注意事项
    制定复习计划
    第1天学习基础,熟悉法律
    第1章信息安全基础知识
    1.1信息安全研究方向
    1.2信息安全理论基础
    1.3信息安全方法论
    1.4信息系统安全层次
    1.5信息安全管理
    1.5.1密码管理
    1.5.2网络管理
    1.5.3设备管理
    1.5.4人员管理
    1.6ISO安全体系结构
    1.7信息安全风险管理
    1.7.1风险评估
    1.7.2风险管理
    第2章安全法规和标准
    2.1信息安全法律法规
    2.1.1信息安全法律法规体系
    2.1.2安全法规
    2.1.3安全政策
    2.1.4知识产权
    2.2信息安全标准
    2.2.1信息安全标准体系
    2.2.2标准化组织
    2.2.3信息安全标准
    第2天夯实基础,学习密码学
    第3章密码学
    3.1密码学基本概念
    3.1.1密码体制
    3.1.2古典密码及破译方法
    3.1.3量子算法
    3.2分组密码
    3.2.1分组密码的概念
    3.2.2DES算法
    3.2.3AES算法
    3.2.4SM4
    3.2.5分组密码工作模式
    3.3序列密码
    3.3.1线性反馈移位寄存器
    3.3.2RC4
    3.3.3ZUC
    3.4Hash函数
    3.4.1Hash函数的安全性
    3.4.2MD5与SHA-1算法
    3.4.3SM3算法
    3.4.4HMAC
    3.5公钥密码体制
    3.5.1RSA密码
    3.5.2Diffie-Hellman与EIGamal体制
    3.5.3椭圆曲线密码
    3.6数字签名
    3.7认证
    3.7.1身份认证
    3.7.2报文认证
    3.8密钥管理
    3.8.1对称密钥分配
    3.8.2非对称公钥分配
    第3天学习网络和网络安金
    第4章计算机网络基础
    4.1网络体系结构
    4.1.1OSI
    4.1.2TCP/IP参考模型
    4.2物理层
    4.2.1数据通信理论知识
    4.2.2传输介质
    4.2.3常见网络设备
    4.3数据链路层
    4.3.1点对点协议
    4.3.2局域网的数据链路层结构
    4.3.3CSMA/CD
    4.3.4IEEE802系列协议
    4.3.5IEEE802.3规定的传输介质特性
    4.4网络层
    4.4.1IP协议与IP地址
    4.4.2地址规划与子网规划
    4.4.3ICMP
    4.4.4ARP和RARP
    4.4.5IPV6
    4.4.6NAT、NAPT
    4.5传输层
    4.5.1TCP
    4.5.2UDP
    4.6应用层
    4.6.1DNS
    4.6.2DHCP
    4.6.3WWW、HTTP
    4.6.4E-mail
    4.6.5FTP
    4.6.6SNMP
    4.6.7其他应用协议
    4.7路由协议
    4.7.1RIP
    4.7.2OSPF
    4.7.3BGP
    4.7.4IGMP
    第5章网络安全
    5.1常见网络安全威胁
    5.1.1APT
    5.1.2暗网
    5.1.3网络监听
    5.1.4口令破解
    5.1.5拒绝服务攻击
    5.1.6漏洞攻击
    5.1.7僵尸网络
    5.1.8网络钓鱼
    5.1.9网络欺骗
    5.1.10网站安全威胁
    5.1.11社会工程
    5.2恶意代码
    5.2.1恶意代码命名规则
    5.2.2CARO命名规则
    5.2.3计算机病毒
    5.2.4蠕虫
    5.2.5木马
    5.2.6恶意代码的防治
    5.2.7计算机取证
    5.3安全防御
    5.3.1安全扫描
    5.3.2网络隔离
    5.3.3网络蜜罐
    5.3.4匿名网络
    5.3.5网络存储与备份
    5.4安全设备
    5.4.1防火墙
    5.4.2入侵检测与入侵防护
    5.4.3VPN
    5.4.4网络协议分析与流量监控工具
    5.5无线网络安全
    5.5.1WPKI
    5.5.2WEP
    5.5.3IEEE802.1li
    5.5.4WAPI
    5.5.5无线个域网安全
    5.6网络安全协议
    5.6.1RADIUS
    5.6.2SSL、TLS
    5.6.3HTTPS与S-HTTP
    5.6.4S/MIME
    第4天再接再厉,深入实践
    第6章系统安全
    6.1计算机系统安全
    6.1.1安全的基本要素
    6.1.2可靠性
    6.1.3检错与纠错
    6.1.4计算机系统结构的安全
    6.1.5物理安全
    6.1.6人员安全
    6.2操作系统安全
    6.2.1操作系统的安全威胁
    6.2.2安全模型
    6.2.3访问控制
    6.2.4操作系统安全机制
    6.2.5安全操作系统
    6.3数据库安全
    6.3.1数据库安全性
    6.3.2数据库完整性
    6.3.3数据库并发控制
    6.3.4数据库的备份与恢复
    6.3.5数据库访问控制
    6.3.6安全数据库标准
    6.3.7多级安全数据库
    6.4嵌入式系统安全
    6.4,1智能卡
    6.4.2USB Key
    6.4.3工控系统安全
    6.4.4智能终端安全
    第7章应用安全
    7.1Web安全
    7.1.1Web安全威胁的防护技术
    7.1.2网页防篡改
    7.1.3内容安全
    7.2电子商务安全
    7.2.1电子商务的定义及安全需求
    7.2.2电子商务体系结构
    7.2.3SET协议
    7.3信息隐藏
    7.3.1信息隐藏技术
    7.3.2数字水印技术
    7.4隐私保护
    7.4.1隐私保护技术
    7.4.2隐私保护技术度量
    7.4.3位置隐私保护
    7.5网络舆情
    第8章信息系统安全
    8.1信息系统安全体系
    8.2信息系统安全的开发构建
    8.2.1信息系统开发生命周期
    8.2.2信息系统安全的需求分析
    8.2.3信息系统安全的设计
    8.2.4信息系统安全测评
    8.3安全工程能力评估
    第9章安全配置
    9.1Windows基础
    9.1.1域与活动目录
    9.1,2用户与组
    9.1.3IP配置网络命令
    9.2Windows安全策略
    9.2.1账户策略
    9.2.2本地策略
    9.2.3高级安全Windows防火墙
    9.2.4事件查看器
    9.3Linux基础
    9.3.1分区与文件管理
    9.3.2系统运行级别
    9.3.3守护进程
    9.3.4常见配置文件
    9.4Linux命令
    9.4.1系统与文件管理命令
    9.4.2网络配置命令
    第5天模拟测试,反复操练
    第1~2学时模拟测试(上午一)
    第3~4学时模拟测试(下午一)
    试题一(共20分)
    试题二(共15分)
    试题三(共10分)
    试题四(共15分)
    试题五(共15分)
    第5~6学时模拟测试点评(上午一)
    第7~8学时模拟测试点评(下午一)
    试题一分析
    试题二分析
    试题三分析
    试题四分析
    试题五分析
    后记
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购