机电教程园

 找回密码

扫一扫,访问移动社区

查看: 11515|回复: 1
打印 上一主题 下一主题

2020版《信息安全工程师教程(第2版)》(OCR文字版,无水印,带完整目录书签)

[复制链接]
跳转到指定楼层
楼主
发表于 2020-11-9 21:15:54 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
2020版《信息安全工程师教程(第2版)》(OCR文字版,无水印,带完整目录书签)

2020版《信息安全工程师教程(第2版)》(OCR文字版,无水印,带完整目录书签)


. 1
1.1 网络发展现状与重要性认识.· 1
1.1.1 网络信息安全相关概念 1
1.1.2 网络信息安全重要性认识. 1
1.2 网络信息安全现状与问题 2
1.2.1 网络信息安全状况...2
1.2.2 网络信息安全问题.... 3
1.3 网络信息安全基本属性...· 5
1.3.1 机密性. ... 5
1.3.2 完整性. 6
1.3.3 可用性. 6
1.3.4 抗抵赖性 6
1.3.5 可控性 6
1.3.6 其他 6
1.4 网络信息安全目标与功能 7
1.4.1 网络信息安全基本目标 .7
1.4.2 网络信息安全基本功能8
1.5 网络信息安全基本技术需求,. 8
1.5.1 物理环境安全.. 8
1.5.2 网络信息安全认证..·9
1.5.3 网络信息访问控制.9
1.5.4 网络信息安全保密··9
1.5.5 网络信息安全漏洞扫描· .9
1.5.6 恶意代码防护. 9
1.5.7 网络信息内容安全 .10
1.5.8 网络信息安全监测与预警 .  10
1.5.9 网络信息安全应急响应.. 10
1.6 网络信息安全管理内容与方法. 10
1.6.1 网络信息安全管理概念.·.. 10
1.6.2 网络信息安全管理方法. 10
1.6.3 网络信息安全管理依据 11
1.6.4 网络信息安全管理要素. 11
1.6.5 网络信息安全管理流程. .13
1.6.6 网络信息安全管理工具 .14
1.6.7 网络信息安全管理评估. 14
1.7 网络信息安全法律与政策文件,·   . 15
1.7.1 网络信息安全基本法律与国家
战略.. 15
1.7.2 网络安全等级保护.. .15
1.7.3 国家密码管理制度 .16
1.7.4 网络产品和服务审查.. 16
1.7.5 网络安全产品管理... 17
1.7.6 互联网域名安全管理... .17
1.7.7 工业控制信息安全制度. . .   .18
1.7.8 个人信息和重要数据保护制度.. 18
1.7.9 网络安全标准规范与测评... . 19
1.7.10 网络安全事件与应急响应制度.. 19
1.8 网络信息安全科技信息获取, 19
1.8.1 网络信息安全会议.. 19
1.8.2 网络信息安全期刊 20
1.8.3 网络信息安全网站. 20
1.8.4 网络信息安全术语... 20
1.9 本章小结. . . .  . . . 21
,$阴焊l,“”,,门研月22
2.1 网络攻击概述. 22
2.1 .1 网络攻击概念..  22
2.1.2 网络攻击模型.. . . . 23
2.1 .3 网络攻击发展.. 25
2.2 网络攻击一般过程 27
2.2 .1 隐藏攻击源.. 27
2.2.2 收集攻击目标信息 28
2.2.3 挖掘漏洞信息. 28

一,'
IV I 信息安全工程师教程(第2 版)
2.2.4 获取目标访问权限  . . · 29
2.2.5 隐蔽攻击行为..   ... . . . . . 29
2.2.6 实施攻击 ..... 29
2.2.7 开辟后门. . 30
2.2.8 清除攻击痕迹. 30
2.3 网络攻击常见技术方法. ... . . . · 30
2.3.1 端口扫描. .  30
2.3.2 口令破解..  32
2.3.3 缓冲区溢出  ..33
2.3.4 恶意代码.  . 33
2.3.5 拒绝服务 ... 34
2.3.6 网络钓鱼.   .  . . . . . . . 35
2.3.7 网络***  36
2.3.8 SQL 注入 .. . .  36
2.3.9 社交工程.. 36
2.3.10 电子监听 ..  .. .. 37
2.3.11 会话劫持.  . .. 37
2.3.12 漏洞扫描... .  . .. 37
2.3.13 代理技术. .   . . . . . 37
2.3.14 数据加密...  37
2.4 黑客常用工具.. .  .. .  38
2.4.1 扫描器.. · · · ···· ·· ········•···········38
2.4.2 远程监控. . . . .  .  . . 38
2.4.3 密码破解. 38
2.4.4 网络嗅探器.. 39
2.4.5 安全渗透工具箱. . .     39
2.5 网络攻击案例分析... 39
2.5.1 DDoS 攻击... .  .  . .. 39
2.5.2 W32 . Blaster.Wo 「m  · ... 41
2.5.3 网络安全导致停电事件 42
2.6 本章小结 ... .  . .  .. 43
E E.同到袒墨喜职 44
3.1 密码学概况. 44
3.1.1 密码学发展简况..····· ··· 44
3.1.2 密码学基本概念 .45
3.1.3 密码安全性分析..  .  .. 45
3.2 密码体制分类.. 45
3.2.1 私钥密码体制.. . . 45
3.2.2 公钥密码体制.. . . 46
3.2.3 混合密码体制... . 47
3.3 常见密码算法.- - -.  . 47
3.3.1 DES .   .   . .  . 47
. 3.3.2 IDEA        48
3.3.3 AES.  . .  .   48
3.3.4 RSA.    .  . 49
3.3.5 国产密码算法·  . .  .  49
3.4 Hash 函数与数字签名..  . .· 50
3.4.1 Hash 函数..  51
3.4.2 Hash 算法... .  51
3.4.3 数字签名.. .. 52
3.5 密码管理与数字证书.. .  . .  . .  53
3.5.1 密码管理 53
3.5.2 数字证书.... .  . .. 55
3.6 安全协议.-- - - - -. . 57
3.6.1 Diffie-Hellman 密钥交换协议... 57
3.6.2 SSH . .   .   58
3.7 密码学网络安全应用.   . . .  .  60
3.7.1 密码技术常见应用场景类型. 60
3.7.2 路由器安全应用参考.. . . .  . . .61
3.7.3 Web 网站安全应用参考..· . . 62
3.7.4 电子邮件安全应用参考· 62
3.8 本章小结  - - - - .62
曙K;.i报胖孚, 骂主,岱,问辱习隅63
4.1 网络安全体系概述....  . .  63
4.1.1 网络安全体系概念..  . .  .  63
4.1.2 网络安全体系特征.. .·  . 63
4.1.3 网络安全体系用途   . . .  64
4.2 网络安全体系相关安全模型 .  . . . 64
4.2.1 BLP 机密性模型. ,. .  64
4.2.2 BiBa 完整性模型 . ..  . . . 65
4.2.3 信息流模型  ... 65
4.2.4 信息保障模型 ...  . ... . 66
•• lll
目录V
tl
,
,
,
,
, ,
,
,'
L··-J
4.2.5 能力成熟度模型. . 66
4.2 .6 纵深防御模型,.  .    .69
4.2.7 分层防护模型,       70
4.2.8 等级保护模型 .    . . 70
4.2.9 网络生存模型. . . . . . .  . 71
4.3 网络安全体系建设原则与安全策略, .  71
4.3.1 网络安全原则 .. .. 72
4.3.2 网络安全策略. .   . ...  . . 73
4.4 网络安全体系框架主要组成和建设内容  . . . 73
4.4.1 网络安全体系组成框架..... 74
4.4.2 网络安全策略建设内容. .. . .76
4.4.3 网络安全组织体系构建内容76
4.4.4 网络安全管理体系构建内容  . 77
4.4 .5 网络安全基础设施及网络安全
服务构建内容. .   81
4.4.6 网络安全技术体系构建内容.. 82
4.4.7 网络信息科技与产业生态构建
内容, .. ...  . ... .  .. 82
4.4.8 网络安全教育与培训构建内容. . 82
4.4.9 网络安全标准与规范构建内容 .  .83
4.4.10 网络安全运营与应急响应构建
内容. .  .   .. . . 83
4.4.11 网络安全投入与建设构建内容. . 84
4.5 网络安全体系建设参考案例, ·    . 84
4.5.1 网络安全等级保护体系应用参考. 85
4.5.2 智慧城市安全体系应用参考 .. 86
4.5.3 智能交通网络安全体系应用参考 .. 87
4.5.4 ISO 27000 信息安全管理体系
应用参考. .    91
4.5.5 NIST 网络安全框架体系应用
参考 . . . . . 92
4.6 本章小结... .  . . . . .  . . . 95
E匾'霄咭匝阳辱习船. 96
5.1 物理安全概念与要求.     . . 96
5.1.1 物理安全概念. ..  .. .  96
5.1 .2 物理安全威胁, .   . . .. 96

5.1.3 物理安全保护 98
5.1.4 物理安全规范. .. 99
5.2 物理环境安全分析与防护- - -- - -   . . . 100
5.2.1 防火 ... . .  . . 100
5.2.2 防水 .. .. 100
5.2.3 防霞.. ..  .. 101
5.2.4 防盗. . . . . .  . . 101
5.2.5 防鼠虫害.. .. · · · ·· ··· ·· · · · ·· 101
5.2.6 防雷... . . .  .  101
5.2.7 防电磁.  , . . .  . ..  . 102
5.2.8 防静电.`- .     . . 102
5.2.9 安全供电  . . 102
5.3 机房安全分析与防护  . . . .  -. 102
5.3.1 机房功能区域组成.. . . . . . . 102
5.3.2 机房安全等级划分 .   103
5.3.3 机房场地选择要求 . . . 104
5.3.4 数据中心建设与设计要求. ... 105
5.3.5 互联网数据中心. .      .. . 106
5.3.6 CA 机房物理安全控制· · ·· · . .107
5.4 网络通信线路安全分析与防护.. . . .   . 108
5.4.1 网络通信线路安全分析.. ... . 108
5.4.2 网络通信线路安全防护 . . . . . 108
5.5 设备实体安全分析与防护. .109
5.5.1 设备实体安全分析.一一一. .  .109
5.5.2 设备实体安全防护.. .     .. 110
5.5.3 设备硬件攻击防护. . . .   . .  . . . 111
5.6 存储介质安全分析与防护.  ·    . . 112
5.6.1 存储介质安全分析.  . . .   · . . 112
5.6.2 存储介质安全防护. . . .  .  113
5.7 本章小结.. . . . . . . 114
队啊隅鄙伍咭问乱.  .. 115
6.1 认证概述 ...  . 115
6.1.1 认证概念... ········ ··· ····· ·· ····· 115
6.1.2 认证依据. .  . . . 115
6.1.3 认证原理. . . . . . . . . . 116
6.1.4 认证发展 . ... . . . . . . 117
E国区昌
VI I 信息安全工程师教程(第2 版)
6.2 认证类型与认证过程. . . ·   .117
6.2.1 单向认证 ... . . .    118
6.2 .2 双向认证 . 118
6.2.3 第三方认证. . . . . . . . 119
6.3 认证技术方法 .. ... .  . 120
6.3.1 口令认证技术 . .   ... 120
6.3 .2 智能卡技术.. .   .. . 121
6.3.3 基于生物特征认证技术· 122
6.3.4 Kerberos 认证技术... . .  . 125
6.3.5 公钥基础设施(PKI) 技术. 129
6.3 .6 单点登录.. . .  130
6.3.7 基千人机识别认证技术· 130
6.3.8 多因素认证技术 . . . . 130
6.3.9 基于行为的身份鉴别技术... 130
6.3.10 快速在线认证(FIDO) . . 131
6.4 认证主要产品与技术指标· .133
6.4.1 认证主要产品.  ... . .  133
6.4.2 主要技术指标.. . .  .  .  .134
6.5 认证技术应用.. .  .. . 134
6.5.1 校园信任体系建设应用参考 .. 134
6.5.2 网络路由认证应用参考. . . . . 135
6.5.3 基于人脸识别机房门禁管理应
用参考. .. 137
6.5.4 elD 身份验证应用参考 .  . 138
6.5.5 HTTP 认证应用参考.  . 138
6.6 本章小结... 139
曙也im,酢唱咦日'胃野厢1  .  140
7.1 访问控制概述. . . . .  ... 140
7.1.1 访问控制概念...,.... .  140
7.1.2 访问控制目标. ... .. 140
7.2 访问控制模型... . . 141
7.2.1 访问控制参考模型 .  . . .141
7.2.2 访问控制模型发展... .  .  .142
7.3 访问控制类型 ..... ..  142
7.3.1 自主访问控制. . .  ..  143
7.3.2 强制访问控制..  . .  144
7.3.3 基于角色的访问控制. .144
7.3.4 基千属性的访问控制.  . .145
7.4 访问控制策略设计与实现. . .    146
7.4.1 访问控制策略..  .  146
7.4.2 访问控制规则. 147
7.5 访问控制过程与安全管理.  .   148
7.5.1 访问控制过程..... 148
7.5.2 枭小特权管理..·· .148
7.5.3 用户访问管理.  .    . 148
7.5.4 口令安全管理. .   . .  .  149
7.6 访问控制主要产品与技术指标    . .150
7.6.1 访问控制主要产品 . .150
7.6.2 访问控制主要技术指标 . . 150
7.7 访问控制技术应用...  151
7.7.1 访问控制技术应用场景类型. 151
7.7.2 UNIX/Linux 系统访问控制应用
参考 ..  . .   ... .  151
7.7.3 Windows 访问控制应用参考. . . 152
7.7.4 11S FTP 访问控制应用参考 .. 153
7.7.5 网络访问控制应用参考· 154
7.7.6 Web 服务访问控制应用参考. 155
7.7.7 基于角色管理的系统访问控制
应用参考 .  . 156
7.7.8 网络安全等级保护访问控制设
计应用参考.. 156
7.8 本章小结..··· ·· ·· · ·· 158
回泣暹",风需冕趾簪咭向间159
8.1 防火墙概述. ..  . . 159
8.1 .1 防火墙概念 ... ,. 159
8.1.2 防火墙工作原理. ..  .  . 159
8.1.3 防火墙安全风险 .. ...  . 161
8.1.4 防火墙发展 ... . . 161
8.2 防火墙类型与实现技术...  .   162
8.2.1 包过滤.  162
8.2.2 状态检查技术 · .165
8.2.3 应用服务代理... .  165
8.2.4 网络地址转换技术 167
8.2.5 Web 防火墙技术.... .168
8.2.6 数据库防火墙技术. .168
8.2.7 工控防火墙技术. .··· · • ·· ·· ······ 169
8.2.8 下一代防火墙技术... .  .169
8.2.9 防火墙共性关键技术· 170
8.3 防火墙主要产品与技术指标. .170
8.3.1 防火墙主要产品 171
8.3.2 防火墙主要技术指标.. 172
8.4 防火墙防御体系结构类型..  . 173
8.4.1 基千双宿主主机防火墙结构... 173
8.4.2 基于代理型防火墙结构.. . . 174
8.4.3 基千屏蔽子网的防火墙结构 174
8.5 防火墙技术应用...  . . .. 175
8.5.1 防火墙应用场景类型..· . . 175
8.5.2 防火墙部署基本方法. 176
8.5.3 IPtables 防火墙应用参考· 176
8.5.4 Web 应用防火墙应用参考.. . 180
8.5.5 包过滤防火墙应用参考. 180
8.5.6 工控防火墙应用参考· .181
8.6 本章小结... 182
匡注暹l西西玛m胃罪制.. 183
9.1 VPN 概述 183
9.1.1 VPN 概念... 183
9.1 .2 VPN 安全功能..· ·· 183
9.1.3 VPN 发展...  . 184
9.1.4 VPN 技术风险 .  .· 184
9.2 VPN 类型和实现技术.. .  .184
9.2.1 VPN 类型... 184
9.2.2 密码算法. 184
9.2.3 密钥管理.  185
9.2.4 认证访问控制... 185
9.2.5 IPSec.  . 185
9.2.6 SSL. 186
9.2.7 PPTP . . 188
9.2.8 L2TP .   188
目录`I VII
9.3 VPN 主要产品与技术指标.· 189
9.3.1 VPN 主要产品.. .. ····· 189
9.3.2 VPN 产品主要技术指标. .189
9.4 VPN 技术应用... 191
9.4.1 VPN 应用场景 191
9.4.2 远程安全访问. 191
9.4.3 构建内部安全专网· 191
9.4.4 外部网络安全互联. .192
9.5 本章小结... 192
回趾E.区浦谔阴诩瓜胃弄勒1. 193
10.1 入侵检测概述 193
10.1.1 入侵检测概念 . . 193
10.1.2 入侵检测模型 193
10.1.3 入侵检测作用 . ... 194
10.2 入侵检测技术. 194
10.2.1 基于误用的入侵检测技术. 195
10.2.2 基千异常的入侵检测技术.· 196
10.2.3 其他.. 198
10.3 入侵检测系统组成与分类· 199
10.3.1 入侵检测系统组成 .200
10.3.2 基于主机的入侵检测系统. . 200
10.3.3 基千网络的入侵检测系统.. 202
10.3.4 分布式入侵检测系统 203
10.4 入侵检测系统主要产品与技术指标204
10.4.1 入侵检测相关产品... 205
10.4.2 入侵检测相关指标.. 207
10.5 入侵检测系统应用... 208
10.5.1 入侵检测应用场景类型... 208
10.5.2 入侵检测系统部署方法 209
10.5.3 基于HIDS 的主机威胁检测 209
10.5.4 基千NIDS 的内网威胁检测. 210
10.5.5 基于NIDS 的网络边界威胁检测... 210
10.5.6 网络安全态势感知应用参考.. 210
10.5.7 开源网络入侵检测系统.·.. 211
10.5.8 华为CIS 网络安全智能系统应用. 213
10.6 本章小结....  215
VIIIl 信息安全工程师教程(第2 版)
叨回日.需郓雷蟠霓谔9噱窄啤'i|  216
11.1 网络物理隔离概述曦. 216
11.1.1 网络物理隔离概念... 216
11.1.2 网络物理隔离安全风险. 216
11.2 网络物理隔离系统与类型.  217
11 .2.1 网络物理隔离系统 . . . .  217
11.2.2 网络物理隔离类型 218
11.3 网络物理隔离机制与实现技术.    218
11.3.1 专用计算机上网 . .· 218
11.3.2 多PC 218
11.3.3 外网代理服务  218
11.3.4 内外网线路切换器. .  .219
11.3.5 单硬盘内外分区..  219
11.3.6 双硬盘. .. 220
11.3.7 网闸.. . 220
11.3.8 协议隔离技术 221
11.3.9 单向传输部件 221
11.3.10 信息摆渡技术.. 221
11.3.11 物理断开技术 . .  . 221
11.4 网络物理隔离主要产品与技术指标.... 221
11.4.1 网络物理隔离主要产品 .222
11.4.2 网络物理隔离技术指标.. 223
11.5 网络物理隔离应用.. 224
11.5.1 工作机安全上网实例· 224
11.5.2 电子政务中网闸应用实例. 225
11.6 本章小结 226
回.=,群罚ii,昆枷问弄和J  227
12.1 网络安全审计概述...  . .啊  . 227
12.1.1 网络安全审计概念 .227
12.1.2 网络安全审计相关标准.... 227
12.1.3 网络安全审计相关法规政策... 228
12.2 网络安全审计系统组成与类型.· 228
12.2.1 网络安全审计系统组成.... 228
12.2.2 网络安全审计系统类型 . 229
12.3 网络安全审计机制与实现技术  . 230
123.1 系统日志数据采集技术... 230
12.3.2 网络流量数据获取技术. . 231
12.3.3 网络审计数据安全分析技术.. .. 234
12.3.4 网络审计数据存储技术..... 235
12.3.5 网络审计数据保护技术 235
12.4 网络安全审计主要产品与技术指标 236
12.4.1 日志安全审计产品 .236
12.4.2 主机监控与审计产品. 236
12.4.3 数据库审计产品.. 23 7
12.4.4 网络安全审计产品 . .  .238
12.4.5 工业控制系统网络审计产品... 239
12.4.6 运维安全审计产品 .  239
12.5 网络安全审计应用.· . .· .240
12.5.1 安全运维保障.., 241
12.5.2 数据访问监测.. 241
12.5.3 网络入侵检测···· ···· •··· 242
12.5.4 网络电子取证 242
12.6 本章小结 242
阅匝重重',诏辱司浦而莉黑闷酮
园.. . 243
13.1 网络安全漏洞概述.······ .243
13.1.1 网络安全漏洞概念·· .243
13.1.2 网络安全漏洞威胁.. .. . 243
13.1.3 网络安全漏洞问题现状.. 244
13.2 网络安全漏洞分类与管理... . .· 245
13.2.1 网络安全漏洞来源 .  . . .245
13.2.2 网络安全漏洞分类 .246
13.2.3 网络安全漏洞发布 .  .249
13.2.4 网络安全漏洞信息获取. ... 250
13.2.5 网络安全漏洞管理过程 252
13.3 网络安全漏洞扫描技术与应用. . 253
13.3.1 网络安全漏洞扫描... 253
13.3.2 网络安全漏洞扫描应用 .256
13.4 网络安全漏洞处置技术与应用.. . .257
13.4.1 网络安全漏洞发现技术... 257
13.4.2 网络安全漏洞修补技术.. 257
13.4.3 网络安全漏洞利用防范技术.. 258
13.5 网络安全漏洞防护主要产品与技术指标 259
13.5.1 网络安全漏洞扫描器.,   259
13.5.2 网络安全漏洞服务平台,. 260
13.5.3 网络安全漏洞防护网关..  260
13.6 本章小结 . ...  260
日.陌阶鄂谔邕,如261
14.1 恶意代码概述.. . . 261
14.1.1 恶意代码定义与分类  261
14.1.2 恶意代码攻击模型   ... 262
14.1.3 恶意代码生存技术  .   .263
14.1.4 恶意代码攻击技术. ·  .  . . 266
14.1.5 恶意代码分析技术,  267
14.1.6 恶意代码防范策略 .  . 270
14.2 计算机病毒分析与防护  . 271
14.2.1 计算机病毒概念与特性. 271
14.2.2 计算机病毒组成与运行机制, . 272
14.2.3 计算机病毒常见类型与技术. 272
14.2.4 计算机病毒防范策略与技术. 274
14.2.5 计算机病毒防护方案 . . 276
14.3 特洛伊木马分析与防护, · ·     278
14.3.1 特洛伊木马概念与特性  . 278
14.3.2 特洛伊木马分类,·      . 278
14.3.3 特洛伊木马运行机制   278
14.3.4 特洛伊木马植入技术 . . 279
14.3.5 特洛伊木马隐藏技术  .  279
14.3.6 特洛伊木马存活技术    . . 281
14.3.7 特洛伊木马防范技术. .    . 281
14.4 网络蠕虫分析与防护, . .  .    . . .  283
14.4.1 网络蠕虫概念与特性. ...   283
14.4.2 网络蠕虫组成与运行机制284
14.4.3 网络蠕虫常用技术.. 285
14.4.4 网络蠕虫防范技术.. .. , . 287
14.5 僵尸网络分析与防护,.· . . 289
14.5.1 僵尸网络概念与特性   289
14.5.2 僵尸网络运行机制与技术  . 290
14.5.3 僵尸网络防范技术, .    .  290
目录1 IX
14.6 其他恶意代码分析与防护, .... 290
14.6.1 逻辑炸弹,. . . 291
14 . 6.2 陷I、1. . .   .    291
14.6.3 细菌,. ..  . . . .  291
14.6.4 间谍软件,.... . . . . 291
14.7 恶意代码防护主要产品与技术指标,. 292
14.7.1 恶意代码防护主要产品,. . 292
14.7.2 恶意代码防护主要技术指标 293
14.8 恶意代码防护技术应用. . . . . . .  . ·  293
14.8.1 终端防护  . 294
14.8.2 APT 防护, . 294
14.9 本章小结,.. .  . .    295
曙豆[盲译苇导罕寻鼎扣阳hi
园. ..  ..  ..  . . . . . . . . . . . . . . . . 296
15.1 入侵阻断技术与应用 ·   . 296
15.1.1 入侵阻断技术原理    . . 296
15.1.2 入侵阻断技术应用 .  ·  . 297
15.2 软件白名单技术与应用·  297
15.2.1 软件白名单技术原理,  .   .297
15.2.2 软件白名单技术应用 298
15.3 网络流蜇清洗技术与应用.  . . ... . 301
15.3.1 网络流量清洗技术原理,.. 301
15.3.2 网络流儒清洗技术应用. . 301
15.4 可信计算技术与应用  .   ·  . 302
15.4.1 可信计算技术原理.  .  . 303
15.4.2 可信计算技术应用 . . 305
15.5 数字水印技术与应用 .. .     . . 308
15.5.1 数字水印技术原理.. . .  .    . . 308
15.5.2 数字水印技术应用.. . ... .  309
15.6 网络攻击陷阱技术与应用  .    310
15.6.1 网络攻击陷阱技术原理... 310
15.6.2 网络攻击陷阱技术应用... .  313
15.7 入侵容忍及系统生存技术与应用... 313
15.7.1 入侵容忍及系统生存技术原理314
15.7.2 入侵容忍及系统生存技术应用. 314
15.8 隐私保护技术与应用.. .    .        315
X I 信息安全工程师教程(第2 版)
15.8.1 隐私保护类型及技术原理 315
15.8.2 隐私保护技术应用,    .316
15.9 网络安全前沿技术发展动向·   .317
15.9.1 网络威胁情报服务 .  . . .317
15.9.2 域名服务安全保障.   .318
15.9.3 同态加密技术,. . . 319
15.10 本章小结. .  . . . . .  . . . . . . .   . 320
晴匹置暹l哺需生,叫躇雇料翡幡
国西n .  .  . . . . .. .  . . .  . . 321
16.1 网络安全风险评估概述..   .  . .321
16.1.1 网络安全风险评估概念.   . . . 321
16.1.2 网络安全风险评估要素322
16.1 .3 网络安全风险评估模式· . .322
16.2 网络安全风险评估过程  . 323
16.2.1 网络安全风险评估准备.. . 323
16.2.2 资产识别. ..  . 324
16.2.3 威胁识别.  .. . . . .  . . . . . 326
16.2.4 脆弱性识别... . .  329
16.2.5 已有安全措施确认· · · · · ·· · · · . .330
16.2.6 网络安全风险分析 .   .330
16.2.7 网络安全风险处置与管理. . ·.. 334
16.3 网络安全风险评估技术方法与工具.. . 335
16.3.1 资产信息收集. .. .  . .  .. 335
16.3.2 网络拓扑发现..  335
16.3.3 网络安全漏洞扫描. .·· ···  . . 336
16.3.4 人工检查. . . .  . . . 336
16.3.5 网络安全渗透测试. . . .  . .337
16.3.6 问卷调查. . . . 337
16.3.7 网络安全访谈. . . . . · · · · · · ·· 338
16.3.8 审计数据分析. ...   .. . . . . 338
16.3.9 入侵监测.... . 338
16.4 网络安全风险评估项目流程和工作内容. . . . 339
16.4.1 评估工程前期准备..  .  .   .339
16.4.2 评估方案设计与论证·   339
16.4.3 评估方案实施.  . · .   .339
16.4.4 风险评估报告撰写.  . 340
16.4.5 评估结果评审与认可· .  . . 340
16.5 网络安全风险评估技术应用.. .     340
16.5.1 网络安全风险评估应用场景 . .. 340
16.5.2 OWASP 风险评估方法参考.  . 341
16.5.3 ICT 供应链安全威胁识别参考... . 343
16.5.4 工业控制系统平台脆弱性识别
参考. .  .  . .. 344
16.5.5 网络安全风险处理措施参考 .. 350
16.5.6 人工智能安全风险分析参考.. . 351
16.6 本章小结.. ..  . .     352
, 囡E.,固辱罪构响环冕鄙俨
匮· · · · ··· · · · · · · · ··· ···· ··········· · · · ·353
17.1 网络安全应急响应概述.. .  . .   .353
17.1.1 网络安全应急响应概念.... . 353
17.1.2 网络安全应急响应发展. . . .. 353
17.1.3 网络安全应急响应相关要求... 354
17.2 网络安全应急响应组织建立与工作机制.. 354
17.2.1 网络安全应急响应组织建立. . . 354
17.2.2 网络安全应急响应组织工作机制. 355
17.2.3 网络安全应急响应组织类型.. 355
17.3 网络安全应急响应预案内容与类型.. 356
17.3.1 网络安全事件类型与分级. 356
17.3.2 网络安全应急响应预案内容.. .. 357
17.3.3 网络安全应急响应预案类型 357
17.4 常见网络安全应急事件场景与处理流程 359
17.4.1 常见网络安全应急处理场景.. 359
17.4.2 网络安全应急处理流程.  360
17.4.3 网络安全事件应急演练. . . 361
17.5 网络安全应急响应技术与常见工具... ... . 362
17.5.1 网络安全应急响应技术概况 . . 362
17.5.2 访问控制. . . . 363
17.5.3 网络安全评估. . · ··· · · ·· ···· · ·  . 363
17.5.4 网络安全监测 . .. · · · · · ······ ·· ··· · ·· 365
17.5.5 系统恢复  . ... 367
17.5.6 入侵取证.. .  ... 369
17.6 网络安全应急响应参考案例...   . .  . 370
札llll
目录XI
E
E
17.6.1 公共互联网网络安全突发事件
应急预案. ....  370
17.6.2 阿里云安全应急响应服务 370
17.6.3 IBM 产品安全漏洞应急响应.. 373
17.6.4 “永恒之蓝"攻击的紧急处置 . 374
17.6.5 页面篡改事件处置规程.. 376
17.7 本章小结. . . . . .  .. .   · ·· · · · ·· 378
雪邑畔颗呱',跟国', 379
18.1 网络安全测评概况. .  . . .  ... . . 379
18.1.1 网络安全测评概念   .  . . .   . 379
18.1 .2 网络安全测评发展. . 379
18.2 网络安全测评类型.. ... . 380
18.2.1 基于测评目标分类     .  .380
18.2.2 基千测评内容分类.  . . . .  . 381
18.2.3 基于实施方式分类. . . .  .  .  . .381
18.2.4 基千测评对象保密性分类.. . 382
18.3 网络安全测评流程与内容... . 383
18.3.1 网络安全等级保护测评流程与
内容. ..  ... . . . . . 383
18.3.2 网络安全渗透测试流程与内容.. 383
18.4 网络安全测评技术与工具.   ·  . 384
18.4.1 漏洞扫描 .. . 384
18.4.2 安全渗透测试  .  .   . 385
18.4.3 代码安全审查...  .. . . . 385
18.4.4 协议分析... . . 385
18.4.5 性能测试.. . . .. . .   . . . .  . .  387
18.5 网络安全测评质量管理与标准 . . . 388
18.5.1 网络安全测评质量管理. . . 388
18.5.2 网络安全测评标准  · 388
18.6 本章小结. . .  . .  .  .  . . . . . 394
E.,hi勤儒帮埽扭  .. 395
19.1 操作系统安全概述. .     .   . .395
19.1.1 操作系统安全概念 . .  · . 395
19.1.2 操作系统安全需求  . .  . .395
19.1.3 操作系统安全机制. ..  . . .  . . .  . 396
19.1.4 操作系统安全技术   397
19.2 Windows 操作系统安全分析与防护. .. 397
19.2.1 Windows 系统架构  ··· · · ·· · · · 397
19.2.2 Windows 安全机制.. .  . . 399
19.2.3 Windows 系统安全分析..· .. 402
19.2.4 Windows 系统安全增强技术
方法与流程... . .  ..  403
19.2.5 Windows 2000 系统安全增强
实例. . . . . . . . . . .  .. 406
19.2.6 Windows 系统典型安全工具
与参考规范.  .... . 410
19.3 UNIX/Linux 操作系统安全分析与防护. 410
19.3.1 UNIX/Linux 系统架构.. 410
19.3.2 UNIX/Linux 安全机制  .  . 410
19.3.3 UNIX/Linux 系统安全分析.. ... 412
19.3.4 UNIX/Linux 系统安全增强方
法和流程. ....  . . . . .  . . . . . 414
19.3.5 UNIX/Linux 系统安全增强技术. . 416
19.3.6 Linux 安全增强配置参考. . . 419
19.3.7 UNIX/Linux 安全模块应用参考.  422
19.3.8 UNIX/Linux 系统典型安全工
具与参考规范 .. . ·. 424
19.4 国产操作系统安全分析与防护  ... 424
19.4.1 国产操作系统概况.   . . 424
19.4.2 国产操作系统安全分析.    425
19.4.3 国产操作系统安全增强措施.. . 425
19.5 本章小结.. .  . . . . . . . . 427
E悚问沁霖导斗      . . 428
20.1 数据库安全概况  .  . . . . . . . . .   . . . . . . 428
20.1.1 数据库安全概念. . · · · · ··· · ······ 428
20.1.2 数据库安全威胁. . .  . 428
20.1.3 数据库安全隐患. · ·· ·· · ··  . . . . 429
20.1.4 数据库安全需求. .  . . . 430
20.2 数据库安全机制与实现技术. · · ·· ·· ·· · · ·· ····431
20.2.1 数据库安全机制. .  . .     431
20.2.2 数据库加密...  . . . . 432
20.2.3 数据库防火墙 ·· · ·• ·· · ·· · · ·· ··· 433

XII I 信息安全工程师教程(第2 版)
20.2.4 数据库脱敏... 434
20.2.5 数据库漏洞扫描... . .. .434
20.3 Oracle 数据库安全分析与防护 . 434
20.3.1 Oracle 概况...  435
20.3.2 Oracle 数据库安全分析.·. .. 435
20.3.3 Oracle 安全最佳实践 . 437
20.3.4 Oracle 漏洞修补.. . ··.. 438
20.4 MSSQL 数据库安全分析与防护.. 439
20.4.1 MS SQL Server 概况.. .. 439
20.4.2 MS SQL 安全分析.... 439
20.4.3 MS SQL Server 安全最佳实践.440
20.4.4 MS SQL Server 漏洞修补.. 441
20.5 MySQL 数据库安全分析与防护 441
20.5.1 MySQL 概况. 441
20.5.2 MySQL 安全分析...  . . . 441
20.5.3 MySQL 安全最佳实践... 442
20.5.4 MySQL 漏洞修补.443
20.6 国产数据库安全分析与防护 443
20.6.1 国产数据库概况 .443
20.6.2 国产数据库安全分析 443
20.6.3 国产数据库安全增强措施. 444
20.7 本章小结.. .. ···· · ····446
回_盲'l,E戳,哪司 447
21.1 网络设备安全概况 .  447
21.1.1 交换机安全威胁.. .447
21.1.2 路由器安全威胁.... 448
21.2 网络设备安全机制与实现技术 .449
21.2.1 认证机制... 449
21.2.2 访间控制.... .452
21.2.3 信息加密... 456
21.2.4 安全通信...457
21.2.5 日志审计. 458
21.2.6 安全增强... 459
21 .2.7 物理安全... 461
21.3 网络设备安全增强技术方法.. 461
21.3.1 交换机安全增强技术方法 461
21.3.2 路由器安全增强技术方法. 465
21 .4 网络设备常见漏洞与解决方法. .469
21.4.1 网络设备常见漏洞 469
21.4.2 网络设备漏洞解决方法. 470
21.5 本章小结 472
暖霆噩邑踝弈暴阻嘿髻
园. . .  .  473
22.1 网站安全威胁与需求分析. 473
22.1.1 网站安全概念... 473
22.1.2 网站安全分析, 474
22.1.3 网站安全需求 .  475
22.2 Apache Web 安全分析与增强, .  476
22.2.1 Apache Web 概述,. . 476
22.2.2 Apache Web 安全分析... 476
22.2.3 Apache Web 安全机制..  477
22.2.4 Apache Web 安全增强,  . 480
22.3 IIS 安全分析与增强,... 483
22.3.1 IIS 概述,.  483
22.3.2 IIS 安全分析,.. .484
22.3.3 IIS 安全机制,. ... 485
22.3.4 IIS 安全增强 486
22.4 Web 应用漏洞分析与防护· 488
22.4.1 Web 应用安全概述········ .488
22.4.2 OWASP Top 10  488
22.4.3 Web 应用漏洞防护... .. . 492
22.5 网站安全保护机制与技术方案,.... 495
22.5.1 网站安全保护机制, .. . 495
22.5.2 网站构成组件安全加固... 496
22.5.3 网站攻击防护及安全监测... 497
22.6 网站安全综合应用案例分析 499
22.6.1 政务网站安全保护 499
22.6.2 网上银行安全保护.. 501
22.7 本章小结 ...  502
曙怼置三:-E郎1感器讲琶郎勺
屈逞郢 503
23.1 云计算安全概念与威胁分析"· .503
23.1.1 云计算基本概念.. .  . . .  503
23.1.2 云计算安全分析..  . .  . . .. .. 504
23.1.3 云计算安全要求 . 508
23.2 云计算服务安全需求   ·  . .. 508
23.2.1 云计算技术安全需求 . .     509
23.2.2 云计算安全合规需求 . . . .509
23.2.3 云计算隐私保护需求  510
23.3 云计算安全保护机制与技术方案.. 511
23.3.1 云计算安全等级保护框架..  511
23.3.2 云计算安全防护  .  .  .. . 512
23.3.3 云计算安全管理. .   .    . 513
23.3.4 云计算安全运维  . 513
23.4 云计算安全综合应用案例分析. . . 514
23.4.1 阿里云安全.  514
23.4.2 腾讯云安全.  . . 516
23.4.3 华为云安全.  .  ··· ··· ·· · ·····520
23.4.4 微软Azure 云安全   .   .522
23.4.5 云计算隐私保护.. ..  . . .   .  . 524
23.5 本章小结.. . . .  . .  . . . . . . . . . .  525
招匿瑾E.匡踝寻1" 竖罚国辱硐
园 . . . . . . . . .  . .  . . . . . . . .  . . . . . .  . . . . . 526
24.1 工控系统安全威胁与需求分析. 526
24.1.1 工业控制系统概念及组成. . 526
24.1.2 工业控制系统安全威胁分析. . 529
24.1.3 工业控制系统安全隐患类型. 530
24.1.4 工业控制系统安全需求分析.. . 531
24.2 工控系统安全保护机制与技术. .  . 532
24.2.1 物理及环境安全防护   .532
24.2.2 安全边界保护 .  . .  .  532
24.2.3 身份认证与访间控制 . . 533
24.2.4 远程访问安全. · · · · · ·· ·········· ·········· 533
24.2.5 工控系统安全加固... . . .. .  534
24.2.6 工控安全审计 . . . . 534
24.2.7 恶意代码防范. .  · ··· · · ··   . .534
24.2.8 工控数据安全 · ·   535
24.2.9 工控安全监测与应急响应. . 535
目录闺XIII
24.2.10 工控安全管理... .   . 536
24.2.11 工控安全典型产品技术 537
24.3 工控系统安全综合应用案例分析.  538
24.3.1 电力监控系统安全总体方案 538
24.3.2 水厂工控安全集中监控.. 540
24.3.3 工控安全防护厂商方案. . . . 541
24.4 本章小结. . . . . . . .  .  .  . 542
,『噩覃'哪咖帮扫踝固旯l
玛翡匡甘.. . . . . . . . 543
25.1 移动应用安全威胁与需求分析. ..   . 543
25.1 .1 移动应用系统组成. .    543
25.1.2 移动应用安全分析. .  . .  .  543
25.2 Android 系统安全与保护机制  .544
25.2.1 Android 系统组成概要...  . . 544
25.2.2 Android 系统安全机制 . 545
25.3 iOS 系统安全与保护机制. .  .547
25.3.1 iOS 系统组成概要. . . . . . .  547
25.3.2 iOS 系统安全机制.   548
25.4 移动应用安全保护机制与技术方案.  551
25.4.1 移动应用App 安全风险  . .  . 551
25.4.2 移动应用App 安全加固. ... 551
25.4.3 移动应用App 安全检测 552
25.5 移动应用安全综合应用案例分析. . . .  . . 553
25.5.1 金融移动安全.... .   . .  553
25.5.2 运营商移动安全. .554
25.5.3 移动办公安全. . .  . .  . .... 554
25.6 本章小结. . . . . . . . . . . . . . . . . . . 555
叨怼置雪熹鼎帮写译器可晶督帮斗
伯翡匡; . .   . . .  . . . .   . . . . . . . 556
26.1 大数据安全威胁与需求分析.. .556
26.1 .1 大数据相关概念发展 · . 556
26.1.2 大数据安全威胁分析,... .· · .556
26.1.3 大数据安全法规政策, . 558
26.1.4 大数据安全需求分析 560
26.2 大数据安全保护机制与技术方案,  .560
26.2.1 大数据安全保护机制,  . .561
XIVI 信息安全工程师教程(第2 版)
26.2.2 大数据自身安全保护技术,.. 561
26.2.3 大数据平台安全保护技术 561
26.2.4 大数据业务安全保护技术 .561
26.2.5 大数据隐私安全保护技术, 561
26.2.6 大数据运营安全保护技术, 561
26.2.7 大数据安全标准规范, . .  562
26.3 大数据安全综合应用案例分析 .562
26.3.1 阿里巴巴大数据安全实践,·.. 562
26.3.2 京东大数据安全实践  . 564
26.3.3 上海数据交易中心安全保护.. 565
26.3.4 华为大数据安全实践.. 566
26.3.5 科学数据安全管理. . 567
26.3.6 支付卡行业数据安全规范. 568
26.4 本章小结. .





点击此处下载 已购人数: 10
下载方式:百度网盘 售价: 100 资料币
帖子永久地址: 

机电教程园 -资料下载说明☉如果软件下载地址失效,请及时联系我们;
☉本站不从事软件破解业务,我们的所有软件均来自网络搜集和网友提供给;
☉本站对该软件不拥有所有权,所有权归版权方所有;
☉请下载后24小时内删除,勿将下载的资料、教程用于商业用途,因此造成的任何责任与本站无关;
☉如无意中侵犯了您的权益,请及时联系我们(邮箱地址:193220303@qq.com)。我们将予以删除;
☉机电教程园站长代表所有会员向教程、资料原作者致以最高敬意及感谢。

QQ|手机版|小黑屋|机电教程园 ( 辽ICP备14008626号-1 |辽公网安备 21112102000043号

GMT+8, 2024-12-24 01:24 , Processed in 0.136490 second(s), 31 queries , Gzip On.

Powered by Discuz! X3.2 Licensed

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表