| 开本:16开 |
| 纸张:胶版纸 |
| 包装:平装-胶订 |
| 是否套装:是 |
| 国际标准书号ISBN:9000302002581 |
| 所属分类:图书>考试>计算机考试>软件水平考试 |
编辑推荐
本套装涵盖信息安全工程师的教程、考试大纲、试题分析和解答(至年),帮助考生全面备考计算机软件考试。
通过信息安全工程师的考生可以获得由人力资源和社会保障部、工业和信息化部认可的职业资格证书,本考试为中级资格认证。内容简介
《信息安全工程师教程(第版)》内容简介
全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔〕号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。
信息安全工程师教程(第版)依据信息安全工程师考试大纲编写,由章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。信息安全工程师教程(第版)针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具;汇聚了国家网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全最佳实践经验和案例。
信息安全工程师教程(第版)是计算机软件考试中信息安全工程师岗位的考试用书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。
《信息安全工程师考试大纲》内容简介
本书是全国计算机专业技术资格考试办公室组织编写的信息安全工程师考试大纲,本书除大纲内容外,还包括了人力资源和社会保障部、工业和信息化部的有关文件以及考试简介。
信息安全工程师考试大纲是针对本考试的信息系统中级资格制定的。通过本考试的考生,可被用人单位择优聘任为工程师。
《信息安全工程师至年试题分析与解答》内容简介
信息安全工程师考试是计算机技术与软件专业技术资格(水平)考试的中级职称考试,是历年各级考试报名的热点之一。本书汇集了从 年到 年的所有试题和权威的解析,欲 参加考试的考生认真读懂本书的内容后,将会更加 深入理 解考 试的出 题思路,发现自己的知识薄弱 点,使学习更加有的放 矢 对提升通过考试的信心会有极大的帮助。
本书适合参加信息安全工程师考试的考生备考使用。
目 录
《信息安全工程师教程(第版)》目录
第章 网络信息安全概述
网络发展现状与重要性认识
网络信息安全相关概念
网络信息安全重要性认识
网络信息安全现状与问题
网络信息安全状况
网络信息安全问题
网络信息安全基本属性
机密性
完整性
可用性
抗抵赖性 《信息安全工程师教程(第版)》目录
第章 网络信息安全概述
网络发展现状与重要性认识
网络信息安全相关概念
网络信息安全重要性认识
网络信息安全现状与问题
网络信息安全状况
网络信息安全问题
网络信息安全基本属性
机密性
完整性
可用性
抗抵赖性
可控性
其他
网络信息安全目标与功能
网络信息安全基本目标
网络信息安全基本功能
网络信息安全基本技术需求
物理环境安全
网络信息安全认证
网络信息访问控制
网络信息安全保密
网络信息安全漏洞扫描
恶意代码防护
网络信息内容安全
网络信息安全监测与预警
网络信息安全应急响应
网络信息安全管理内容与方法
网络信息安全管理概念
网络信息安全管理方法
网络信息安全管理依据
网络信息安全管理要素
网络信息安全管理流程
网络信息安全管理工具
网络信息安全管理评估
网络信息安全法律与政策文件
网络信息安全基本法律与国家战略
网络安全等级保护
国家密码管理制度
网络产品和服务审查
网络安全产品管理
互联网域名安全管理
工业控制信息安全制度
个人信息和重要数据保护制度
网络安全标准规范与测评
网络安全事件与应急响应制度
网络信息安全科技信息获取
网络信息安全会议
网络信息安全期刊
网络信息安全网站
网络信息安全术语
本章小结
第章 网络攻击原理与常用方法
网络攻击概述
网络攻击概念
网络攻击模型
网络攻击发展
网络攻击一般过程
隐藏攻击源
收集攻击目标信息
挖掘漏洞信息
获取目标访问权限
隐蔽攻击行为
实施攻击
开辟后门
清除攻击痕迹
网络攻击常见技术方法
端口扫描
口令破解
缓冲区溢出
恶意代码
拒绝服务
网络钓鱼
网络窃听
注入
社交工程
电子监听
会话劫持
漏洞扫描
代理技术
数据加密
黑客常用工具
扫描器
远程监控
密码破解
网络嗅探器
安全渗透工具箱
网络攻击案例分析
攻击
网络安全导致停电事件
本章小结
第章 密码学基本理论
密码学概况
密码学发展简况
密码学基本概念
密码安全性分析
密码体制分类
私钥密码体制
公钥密码体制
混合密码体制
常见密码算法
国产密码算法
函数与数字签名
函数
算法
数字签名
密码管理与数字证书
密码管理
数字证书
安全协议
密钥交换协议
密码学网络安全应用
密码技术常见应用场景类型
路由器安全应用参考
网站安全应用参考
电子邮件安全应用参考
本章小结
第章 网络安全体系与网络安全模型
网络安全体系概述
网络安全体系概念
网络安全体系特征
网络安全体系用途
网络安全体系相关安全模型
机密性模型
完整性模型
信息流模型
信息保障模型
能力成熟度模型
纵深防御模型
分层防护模型
等级保护模型
网络生存模型
网络安全体系建设原则与安全策略
网络安全原则
网络安全策略
网络安全体系框架主要组成和建设内容
网络安全体系组成框架
网络安全策略建设内容
网络安全组织体系构建内容
网络安全管理体系构建内容
网络安全基础设施及网络安全服务构建内容
网络安全技术体系构建内容
网络信息科技与产业生态构建内容
网络安全教育与培训构建内容
网络安全标准与规范构建内容
网络安全运营与应急响应构建内容
网络安全投入与建设构建内容
网络安全体系建设参考案例
网络安全等级保护体系应用参考
智慧城市安全体系应用参考
智能交通网络安全体系应用参考
信息安全管理体系应用参考
网络安全框架体系应用参考
本章小结
第章 物理与环境安全技术
物理安全概念与要求
物理安全概念
物理安全威胁
物理安全保护
物理安全规范
物理环境安全分析与防护
防火
防水
防震
防盗
防鼠虫害
防雷
防电磁
防静电
安全供电
机房安全分析与防护
机房功能区域组成
机房安全等级划分
机房场地选择要求
数据中心建设与设计要求
互联网数据中心
机房物理安全控制
网络通信线路安全分析与防护
网络通信线路安全分析
网络通信线路安全防护
设备实体安全分析与防护
设备实体安全分析
设备实体安全防护
设备硬件攻击防护
存储介质安全分析与防护
存储介质安全分析
存储介质安全防护
本章小结
第章 认证技术原理与应用
认证概述
认证概念
认证依据
认证原理
认证发展
认证类型与认证过程
单向认证
双向认证
第三方认证
认证技术方法
口令认证技术
智能卡技术
基于生物特征认证技术
认证技术
公钥基础设施() 技术
单点登录
基于人机识别认证技术
多因素认证技术
基于行为的身份鉴别技术
快速在线认证()
认证主要产品与技术指标
认证主要产品
主要技术指标
认证技术应用
校园信任体系建设应用参考
网络路由认证应用参考
基于人脸识别机房门禁管理应用参考
身份验证应用参考
认证应用参考
本章小结
第章 访问控制技术原理与应用
访问控制概述
访问控制概念
访问控制目标
访问控制模型
访问控制参考模型
访问控制模型发展
访问控制类型
自主访问控制
强制访问控制
基于角色的访问控制
基于属性的访问控制
访问控制策略设计与实现
访问控制策略
访问控制规则
访问控制过程与安全管理
访问控制过程
最小特权管理
用户访问管理
口令安全管理
访问控制主要产品与技术指标
访问控制主要产品
访问控制主要技术指标
访问控制技术应用
访问控制技术应用场景类型
系统访问控制应用参考
访问控制应用参考
访问控制应用参考
网络访问控制应用参考
服务访问控制应用参考
基于角色管理的系统访问控制应用参考
网络安全等级保护访问控制设计应用参考
本章小结
第章 防火墙技术原理与应用
防火墙概述
防火墙概念
防火墙工作原理
防火墙安全风险
防火墙发展
防火墙类型与实现技术
包过滤
状态检查技术
应用服务代理
网络地址转换技术
防火墙技术
数据库防火墙技术
工控防火墙技术
下一代防火墙技术
防火墙共性关键技术
防火墙主要产品与技术指标
防火墙主要产品
防火墙主要技术指标
防火墙防御体系结构类型
基于双宿主主机防火墙结构
基于代理型防火墙结构
基于屏蔽子网的防火墙结构
防火墙技术应用
防火墙应用场景类型
防火墙部署基本方法
防火墙应用参考
应用防火墙应用参考
包过滤防火墙应用参考
工控防火墙应用参考
本章小结
第章 技术原理与应用
概述
概念
安全功能
发展
技术风险
类型和实现技术
类型
密码算法
密钥管理
认证访问控制
主要产品与技术指标
主要产品
产品主要技术指标
技术应用
应用场景
远程安全访问
构建内部安全专网
外部网络安全互联
本章小结
第章 入侵检测技术原理与应用
入侵检测概述
入侵检测概念
入侵检测模型
入侵检测作用
入侵检测技术
基于误用的入侵检测技术
基于异常的入侵检测技术
其他
入侵检测系统组成与分类
入侵检测系统组成
基于主机的入侵检测系统
基于网络的入侵检测系统
分布式入侵检测系统
入侵检测系统主要产品与技术指标
入侵检测相关产品
入侵检测相关指标
入侵检测系统应用
入侵检测应用场景类型
入侵检测系统部署方法
基于的主机威胁检测
基于的内网威胁检测
基于的网络边界威胁检测
网络安全态势感知应用参考
开源网络入侵检测系统
华为网络安全智能系统应用
本章小结
第章 网络物理隔离技术原理与应用
网络物理隔离概述
网络物理隔离概念
网络物理隔离安全风险
网络物理隔离系统与类型
网络物理隔离系统
网络物理隔离类型
网络物理隔离机制与实现技术
专用计算机上网
多
外网代理服务
内外网线路切换器
单硬盘内外分区
双硬盘
网闸
协议隔离技术
单向传输部件
信息摆渡技术
物理断开技术
网络物理隔离主要产品与技术指标
网络物理隔离主要产品
网络物理隔离技术指标
网络物理隔离应用
工作机安全上网实例
电子政务中网闸应用实例
本章小结
第章 网络安全审计技术原理与应用
网络安全审计概述
网络安全审计概念
网络安全审计相关标准
网络安全审计相关法规政策
网络安全审计系统组成与类型
网络安全审计系统组成
网络安全审计系统类型
网络安全审计机制与实现技术
系统日志数据采集技术
网络流量数据获取技术
网络审计数据安全分析技术
网络审计数据存储技术
网络审计数据保护技术
网络安全审计主要产品与技术指标
日志安全审计产品
主机监控与审计产品
数据库审计产品
网络安全审计产品
工业控制系统网络审计产品
运维安全审计产品
网络安全审计应用
安全运维保障
数据访问监测
网络入侵检测
网络电子取证
本章小结
第章 网络安全漏洞防护技术原理与应用
网络安全漏洞概述
网络安全漏洞概念
网络安全漏洞威胁
网络安全漏洞问题现状
网络安全漏洞分类与管理
网络安全漏洞来源
网络安全漏洞分类
网络安全漏洞发布
网络安全漏洞信息获取
网络安全漏洞管理过程
网络安全漏洞扫描技术与应用
网络安全漏洞扫描
网络安全漏洞扫描应用
网络安全漏洞处置技术与应用
网络安全漏洞发现技术
网络安全漏洞修补技术
网络安全漏洞利用防范技术
网络安全漏洞防护主要产品与技术指标
网络安全漏洞扫描器
网络安全漏洞服务平台
网络安全漏洞防护网关
本章小结
第章 恶意代码防范技术原理
恶意代码概述
恶意代码定义与分类
恶意代码攻击模型
恶意代码生存技术
恶意代码攻击技术
恶意代码分析技术
恶意代码防范策略
计算机病毒分析与防护
计算机病毒概念与特性
计算机病毒组成与运行机制
计算机病毒常见类型与技术
计算机病毒防范策略与技术
计算机病毒防护方案
特洛伊木马分析与防护
特洛伊木马概念与特性
特洛伊木马分类
特洛伊木马运行机制
特洛伊木马植入技术
特洛伊木马隐藏技术
特洛伊木马存活技术
特洛伊木马防范技术
网络蠕虫分析与防护
网络蠕虫概念与特性
网络蠕虫组成与运行机制
网络蠕虫常用技术
网络蠕虫防范技术
僵尸网络分析与防护
僵尸网络概念与特性
僵尸网络运行机制与技术
僵尸网络防范技术
其他恶意代码分析与防护
逻辑炸弹
陷门
细菌
间谍软件
恶意代码防护主要产品与技术指标
恶意代码防护主要产品
恶意代码防护主要技术指标
恶意代码防护技术应用
终端防护
防护
本章小结
第章 网络安全主动防御技术
与应用
入侵阻断技术与应用
入侵阻断技术原理
入侵阻断技术应用
软件白名单技术与应用
软件白名单技术原理
软件白名单技术应用
网络流量清洗技术与应用
网络流量清洗技术原理
网络流量清洗技术应用
可信计算技术与应用
可信计算技术原理
可信计算技术应用
数字水印技术与应用
数字水印技术原理
数字水印技术应用
网络攻击陷阱技术与应用
网络攻击陷阱技术原理
网络攻击陷阱技术应用
入侵容忍及系统生存技术与应用
入侵容忍及系统生存技术原理
入侵容忍及系统生存技术应用
隐私保护技术与应用
隐私保护类型及技术原理
隐私保护技术应用
网络安全前沿技术发展动向
网络威胁情报服务
域名服务安全保障
同态加密技术
本章小结
第章 网络安全风险评估技术原理与应用
网络安全风险评估概述
网络安全风险评估概念
网络安全风险评估要素
网络安全风险评估模式
网络安全风险评估过程
网络安全风险评估准备
资产识别
威胁识别
脆弱性识别
已有安全措施确认
网络安全风险分析
网络安全风险处置与管理
网络安全风险评估技术方法与工具
资产信息收集
网络拓扑发现
网络安全漏洞扫描
人工检查
网络安全渗透测试
问卷调查
网络安全访谈
审计数据分析
入侵监测
网络安全风险评估项目流程和工作内容
评估工程前期准备
评估方案设计与论证
评估方案实施
风险评估报告撰写
评估结果评审与认可
网络安全风险评估技术应用
网络安全风险评估应用场景
风险评估方法参考
供应链安全威胁识别参考
工业控制系统平台脆弱性识别参考
网络安全风险处理措施参考
人工智能安全风险分析参考
本章小结
第章 网络安全应急响应技术原理与应用
网络安全应急响应概述
网络安全应急响应概念
网络安全应急响应发展
网络安全应急响应相关要求
网络安全应急响应组织建立与工作机制
网络安全应急响应组织建立
网络安全应急响应组织工作机制
网络安全应急响应组织类型
网络安全应急响应预案内容与类型
网络安全事件类型与分级
网络安全应急响应预案内容
网络安全应急响应预案类型
常见网络安全应急事件场景与处理流程
常见网络安全应急处理场景
网络安全应急处理流程
网络安全事件应急演练
网络安全应急响应技术与常见工具
网络安全应急响应技术概况
访问控制
网络安全评估
网络安全监测
系统恢复
入侵取证
网络安全应急响应参考案例
公共互联网网络安全突发事件应急预案
阿里云安全应急响应服务
产品安全漏洞应急响应
“永恒之蓝”攻击的紧急处置
页面篡改事件处置规程
本章小结
第章 网络安全测评技术与标准
网络安全测评概况
网络安全测评概念
网络安全测评发展
网络安全测评类型
基于测评目标分类
基于测评内容分类
基于实施方式分类
基于测评对象保密性分类
网络安全测评流程与内容
网络安全等级保护测评流程与内容
网络安全渗透测试流程与内容
网络安全测评技术与工具
漏洞扫描
安全渗透测试
代码安全审查
协议分析
性能测试
网络安全测评质量管理与标准
网络安全测评质量管理
网络安全测评标准
本章小结
显示全部信息
本套装涵盖信息安全工程师的教程、考试大纲、试题分析和解答(至年),帮助考生全面备考计算机软件考试。
通过信息安全工程师的考生可以获得由人力资源和社会保障部、工业和信息化部认可的职业资格证书,本考试为中级资格认证。内容简介
《信息安全工程师教程(第版)》内容简介
全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔〕号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。
信息安全工程师教程(第版)依据信息安全工程师考试大纲编写,由章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。信息安全工程师教程(第版)针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具;汇聚了国家网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全最佳实践经验和案例。
信息安全工程师教程(第版)是计算机软件考试中信息安全工程师岗位的考试用书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。
《信息安全工程师考试大纲》内容简介
本书是全国计算机专业技术资格考试办公室组织编写的信息安全工程师考试大纲,本书除大纲内容外,还包括了人力资源和社会保障部、工业和信息化部的有关文件以及考试简介。
信息安全工程师考试大纲是针对本考试的信息系统中级资格制定的。通过本考试的考生,可被用人单位择优聘任为工程师。
《信息安全工程师至年试题分析与解答》内容简介
信息安全工程师考试是计算机技术与软件专业技术资格(水平)考试的中级职称考试,是历年各级考试报名的热点之一。本书汇集了从 年到 年的所有试题和权威的解析,欲 参加考试的考生认真读懂本书的内容后,将会更加 深入理 解考 试的出 题思路,发现自己的知识薄弱 点,使学习更加有的放 矢 对提升通过考试的信心会有极大的帮助。
本书适合参加信息安全工程师考试的考生备考使用。
目 录
《信息安全工程师教程(第版)》目录
第章 网络信息安全概述
网络发展现状与重要性认识
网络信息安全相关概念
网络信息安全重要性认识
网络信息安全现状与问题
网络信息安全状况
网络信息安全问题
网络信息安全基本属性
机密性
完整性
可用性
抗抵赖性 《信息安全工程师教程(第版)》目录
第章 网络信息安全概述
网络发展现状与重要性认识
网络信息安全相关概念
网络信息安全重要性认识
网络信息安全现状与问题
网络信息安全状况
网络信息安全问题
网络信息安全基本属性
机密性
完整性
可用性
抗抵赖性
可控性
其他
网络信息安全目标与功能
网络信息安全基本目标
网络信息安全基本功能
网络信息安全基本技术需求
物理环境安全
网络信息安全认证
网络信息访问控制
网络信息安全保密
网络信息安全漏洞扫描
恶意代码防护
网络信息内容安全
网络信息安全监测与预警
网络信息安全应急响应
网络信息安全管理内容与方法
网络信息安全管理概念
网络信息安全管理方法
网络信息安全管理依据
网络信息安全管理要素
网络信息安全管理流程
网络信息安全管理工具
网络信息安全管理评估
网络信息安全法律与政策文件
网络信息安全基本法律与国家战略
网络安全等级保护
国家密码管理制度
网络产品和服务审查
网络安全产品管理
互联网域名安全管理
工业控制信息安全制度
个人信息和重要数据保护制度
网络安全标准规范与测评
网络安全事件与应急响应制度
网络信息安全科技信息获取
网络信息安全会议
网络信息安全期刊
网络信息安全网站
网络信息安全术语
本章小结
第章 网络攻击原理与常用方法
网络攻击概述
网络攻击概念
网络攻击模型
网络攻击发展
网络攻击一般过程
隐藏攻击源
收集攻击目标信息
挖掘漏洞信息
获取目标访问权限
隐蔽攻击行为
实施攻击
开辟后门
清除攻击痕迹
网络攻击常见技术方法
端口扫描
口令破解
缓冲区溢出
恶意代码
拒绝服务
网络钓鱼
网络窃听
注入
社交工程
电子监听
会话劫持
漏洞扫描
代理技术
数据加密
黑客常用工具
扫描器
远程监控
密码破解
网络嗅探器
安全渗透工具箱
网络攻击案例分析
攻击
网络安全导致停电事件
本章小结
第章 密码学基本理论
密码学概况
密码学发展简况
密码学基本概念
密码安全性分析
密码体制分类
私钥密码体制
公钥密码体制
混合密码体制
常见密码算法
国产密码算法
函数与数字签名
函数
算法
数字签名
密码管理与数字证书
密码管理
数字证书
安全协议
密钥交换协议
密码学网络安全应用
密码技术常见应用场景类型
路由器安全应用参考
网站安全应用参考
电子邮件安全应用参考
本章小结
第章 网络安全体系与网络安全模型
网络安全体系概述
网络安全体系概念
网络安全体系特征
网络安全体系用途
网络安全体系相关安全模型
机密性模型
完整性模型
信息流模型
信息保障模型
能力成熟度模型
纵深防御模型
分层防护模型
等级保护模型
网络生存模型
网络安全体系建设原则与安全策略
网络安全原则
网络安全策略
网络安全体系框架主要组成和建设内容
网络安全体系组成框架
网络安全策略建设内容
网络安全组织体系构建内容
网络安全管理体系构建内容
网络安全基础设施及网络安全服务构建内容
网络安全技术体系构建内容
网络信息科技与产业生态构建内容
网络安全教育与培训构建内容
网络安全标准与规范构建内容
网络安全运营与应急响应构建内容
网络安全投入与建设构建内容
网络安全体系建设参考案例
网络安全等级保护体系应用参考
智慧城市安全体系应用参考
智能交通网络安全体系应用参考
信息安全管理体系应用参考
网络安全框架体系应用参考
本章小结
第章 物理与环境安全技术
物理安全概念与要求
物理安全概念
物理安全威胁
物理安全保护
物理安全规范
物理环境安全分析与防护
防火
防水
防震
防盗
防鼠虫害
防雷
防电磁
防静电
安全供电
机房安全分析与防护
机房功能区域组成
机房安全等级划分
机房场地选择要求
数据中心建设与设计要求
互联网数据中心
机房物理安全控制
网络通信线路安全分析与防护
网络通信线路安全分析
网络通信线路安全防护
设备实体安全分析与防护
设备实体安全分析
设备实体安全防护
设备硬件攻击防护
存储介质安全分析与防护
存储介质安全分析
存储介质安全防护
本章小结
第章 认证技术原理与应用
认证概述
认证概念
认证依据
认证原理
认证发展
认证类型与认证过程
单向认证
双向认证
第三方认证
认证技术方法
口令认证技术
智能卡技术
基于生物特征认证技术
认证技术
公钥基础设施() 技术
单点登录
基于人机识别认证技术
多因素认证技术
基于行为的身份鉴别技术
快速在线认证()
认证主要产品与技术指标
认证主要产品
主要技术指标
认证技术应用
校园信任体系建设应用参考
网络路由认证应用参考
基于人脸识别机房门禁管理应用参考
身份验证应用参考
认证应用参考
本章小结
第章 访问控制技术原理与应用
访问控制概述
访问控制概念
访问控制目标
访问控制模型
访问控制参考模型
访问控制模型发展
访问控制类型
自主访问控制
强制访问控制
基于角色的访问控制
基于属性的访问控制
访问控制策略设计与实现
访问控制策略
访问控制规则
访问控制过程与安全管理
访问控制过程
最小特权管理
用户访问管理
口令安全管理
访问控制主要产品与技术指标
访问控制主要产品
访问控制主要技术指标
访问控制技术应用
访问控制技术应用场景类型
系统访问控制应用参考
访问控制应用参考
访问控制应用参考
网络访问控制应用参考
服务访问控制应用参考
基于角色管理的系统访问控制应用参考
网络安全等级保护访问控制设计应用参考
本章小结
第章 防火墙技术原理与应用
防火墙概述
防火墙概念
防火墙工作原理
防火墙安全风险
防火墙发展
防火墙类型与实现技术
包过滤
状态检查技术
应用服务代理
网络地址转换技术
防火墙技术
数据库防火墙技术
工控防火墙技术
下一代防火墙技术
防火墙共性关键技术
防火墙主要产品与技术指标
防火墙主要产品
防火墙主要技术指标
防火墙防御体系结构类型
基于双宿主主机防火墙结构
基于代理型防火墙结构
基于屏蔽子网的防火墙结构
防火墙技术应用
防火墙应用场景类型
防火墙部署基本方法
防火墙应用参考
应用防火墙应用参考
包过滤防火墙应用参考
工控防火墙应用参考
本章小结
第章 技术原理与应用
概述
概念
安全功能
发展
技术风险
类型和实现技术
类型
密码算法
密钥管理
认证访问控制
主要产品与技术指标
主要产品
产品主要技术指标
技术应用
应用场景
远程安全访问
构建内部安全专网
外部网络安全互联
本章小结
第章 入侵检测技术原理与应用
入侵检测概述
入侵检测概念
入侵检测模型
入侵检测作用
入侵检测技术
基于误用的入侵检测技术
基于异常的入侵检测技术
其他
入侵检测系统组成与分类
入侵检测系统组成
基于主机的入侵检测系统
基于网络的入侵检测系统
分布式入侵检测系统
入侵检测系统主要产品与技术指标
入侵检测相关产品
入侵检测相关指标
入侵检测系统应用
入侵检测应用场景类型
入侵检测系统部署方法
基于的主机威胁检测
基于的内网威胁检测
基于的网络边界威胁检测
网络安全态势感知应用参考
开源网络入侵检测系统
华为网络安全智能系统应用
本章小结
第章 网络物理隔离技术原理与应用
网络物理隔离概述
网络物理隔离概念
网络物理隔离安全风险
网络物理隔离系统与类型
网络物理隔离系统
网络物理隔离类型
网络物理隔离机制与实现技术
专用计算机上网
多
外网代理服务
内外网线路切换器
单硬盘内外分区
双硬盘
网闸
协议隔离技术
单向传输部件
信息摆渡技术
物理断开技术
网络物理隔离主要产品与技术指标
网络物理隔离主要产品
网络物理隔离技术指标
网络物理隔离应用
工作机安全上网实例
电子政务中网闸应用实例
本章小结
第章 网络安全审计技术原理与应用
网络安全审计概述
网络安全审计概念
网络安全审计相关标准
网络安全审计相关法规政策
网络安全审计系统组成与类型
网络安全审计系统组成
网络安全审计系统类型
网络安全审计机制与实现技术
系统日志数据采集技术
网络流量数据获取技术
网络审计数据安全分析技术
网络审计数据存储技术
网络审计数据保护技术
网络安全审计主要产品与技术指标
日志安全审计产品
主机监控与审计产品
数据库审计产品
网络安全审计产品
工业控制系统网络审计产品
运维安全审计产品
网络安全审计应用
安全运维保障
数据访问监测
网络入侵检测
网络电子取证
本章小结
第章 网络安全漏洞防护技术原理与应用
网络安全漏洞概述
网络安全漏洞概念
网络安全漏洞威胁
网络安全漏洞问题现状
网络安全漏洞分类与管理
网络安全漏洞来源
网络安全漏洞分类
网络安全漏洞发布
网络安全漏洞信息获取
网络安全漏洞管理过程
网络安全漏洞扫描技术与应用
网络安全漏洞扫描
网络安全漏洞扫描应用
网络安全漏洞处置技术与应用
网络安全漏洞发现技术
网络安全漏洞修补技术
网络安全漏洞利用防范技术
网络安全漏洞防护主要产品与技术指标
网络安全漏洞扫描器
网络安全漏洞服务平台
网络安全漏洞防护网关
本章小结
第章 恶意代码防范技术原理
恶意代码概述
恶意代码定义与分类
恶意代码攻击模型
恶意代码生存技术
恶意代码攻击技术
恶意代码分析技术
恶意代码防范策略
计算机病毒分析与防护
计算机病毒概念与特性
计算机病毒组成与运行机制
计算机病毒常见类型与技术
计算机病毒防范策略与技术
计算机病毒防护方案
特洛伊木马分析与防护
特洛伊木马概念与特性
特洛伊木马分类
特洛伊木马运行机制
特洛伊木马植入技术
特洛伊木马隐藏技术
特洛伊木马存活技术
特洛伊木马防范技术
网络蠕虫分析与防护
网络蠕虫概念与特性
网络蠕虫组成与运行机制
网络蠕虫常用技术
网络蠕虫防范技术
僵尸网络分析与防护
僵尸网络概念与特性
僵尸网络运行机制与技术
僵尸网络防范技术
其他恶意代码分析与防护
逻辑炸弹
陷门
细菌
间谍软件
恶意代码防护主要产品与技术指标
恶意代码防护主要产品
恶意代码防护主要技术指标
恶意代码防护技术应用
终端防护
防护
本章小结
第章 网络安全主动防御技术
与应用
入侵阻断技术与应用
入侵阻断技术原理
入侵阻断技术应用
软件白名单技术与应用
软件白名单技术原理
软件白名单技术应用
网络流量清洗技术与应用
网络流量清洗技术原理
网络流量清洗技术应用
可信计算技术与应用
可信计算技术原理
可信计算技术应用
数字水印技术与应用
数字水印技术原理
数字水印技术应用
网络攻击陷阱技术与应用
网络攻击陷阱技术原理
网络攻击陷阱技术应用
入侵容忍及系统生存技术与应用
入侵容忍及系统生存技术原理
入侵容忍及系统生存技术应用
隐私保护技术与应用
隐私保护类型及技术原理
隐私保护技术应用
网络安全前沿技术发展动向
网络威胁情报服务
域名服务安全保障
同态加密技术
本章小结
第章 网络安全风险评估技术原理与应用
网络安全风险评估概述
网络安全风险评估概念
网络安全风险评估要素
网络安全风险评估模式
网络安全风险评估过程
网络安全风险评估准备
资产识别
威胁识别
脆弱性识别
已有安全措施确认
网络安全风险分析
网络安全风险处置与管理
网络安全风险评估技术方法与工具
资产信息收集
网络拓扑发现
网络安全漏洞扫描
人工检查
网络安全渗透测试
问卷调查
网络安全访谈
审计数据分析
入侵监测
网络安全风险评估项目流程和工作内容
评估工程前期准备
评估方案设计与论证
评估方案实施
风险评估报告撰写
评估结果评审与认可
网络安全风险评估技术应用
网络安全风险评估应用场景
风险评估方法参考
供应链安全威胁识别参考
工业控制系统平台脆弱性识别参考
网络安全风险处理措施参考
人工智能安全风险分析参考
本章小结
第章 网络安全应急响应技术原理与应用
网络安全应急响应概述
网络安全应急响应概念
网络安全应急响应发展
网络安全应急响应相关要求
网络安全应急响应组织建立与工作机制
网络安全应急响应组织建立
网络安全应急响应组织工作机制
网络安全应急响应组织类型
网络安全应急响应预案内容与类型
网络安全事件类型与分级
网络安全应急响应预案内容
网络安全应急响应预案类型
常见网络安全应急事件场景与处理流程
常见网络安全应急处理场景
网络安全应急处理流程
网络安全事件应急演练
网络安全应急响应技术与常见工具
网络安全应急响应技术概况
访问控制
网络安全评估
网络安全监测
系统恢复
入侵取证
网络安全应急响应参考案例
公共互联网网络安全突发事件应急预案
阿里云安全应急响应服务
产品安全漏洞应急响应
“永恒之蓝”攻击的紧急处置
页面篡改事件处置规程
本章小结
第章 网络安全测评技术与标准
网络安全测评概况
网络安全测评概念
网络安全测评发展
网络安全测评类型
基于测评目标分类
基于测评内容分类
基于实施方式分类
基于测评对象保密性分类
网络安全测评流程与内容
网络安全等级保护测评流程与内容
网络安全渗透测试流程与内容
网络安全测评技术与工具
漏洞扫描
安全渗透测试
代码安全审查
协议分析
性能测试
网络安全测评质量管理与标准
网络安全测评质量管理
网络安全测评标准
本章小结
显示全部信息