《信息安全工程师教程》是2016年7月清华大学出版社出版的图书,作者是张焕国。
基本介绍
- 书名:信息安全工程师教程
- 作者:张焕国
- ISBN:9787302440819
- 页数:857页
- 定价:128元
- 出版社:清华大学出版社
- 出版时间:2016年7月1日
- 装帧:平装
- 开本:16开
内容简介
全国计算机技术与软体专业技术资格(水平)考试(以下简称“计算机软体考试”)是由人力资源和社会保障部、工业与信息化部领导下的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。为适应“十三五”期间计算机软体行业发展需要,满足社会多方对信息安全技术人员的迫切需求,根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计画及有关问题的通知》(人社厅发[2015]182号),在2016年下半年计算机技术与软体专业技术资格(水平)考试中将开考“信息安全工程师(中级)”。“信息安全工程师(中级)”岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才,发挥重要作用。
本书根据信息安全工程师考试大纲的要求进行编写,内容主要包括信息安全基本概念、基本技术和基本套用等方面,讲授方法注重理论联繫实际,突出实用技术。全书共分8章,具体内容包括:信息安全基础、密码学基础与套用、网路安全基础、信息系统安全基础、套用系统安全基础、网路安全技术与产品、信息系统安全工程、套用安全工程。
图书目录
目录
第1章信息安全基础 1
1.1信息安全概念 1
1.1.1信息安全是资讯时代永恆的需求 1
1.1.2网路空间安全学科的内涵 6
1.1.3网路空间安全学科的主要研究方向和研究内容 9
1.1.4网路空间安全学科的理论基础 10
1.1.5网路空间安全学科的方法论基础 14
1.2信息安全法律法规 15
1.2.1我国立法现状 15
1.2.2计算机和网路安全的法规规章 19
1.2.3数字信息与智慧财产权 24
1.3信息安全管理基础 25
1.3.1信息安全管理 25
1.3.2信息安全政策 33
1.3.3信息安全风险评估与管理 45
1.4信息安全标準化知识 50
1.4.1技术标準的基本知识 50
1.4.2标準化组织 51
1.4.3信息安全标準 54
1.5信息安全专业英语 57
1.5.1Cryptography 57
1.5.2NetworkSecurity 67
1.5.3ApplicationSecurity 70
第2章密码学基础与套用 75
2.1密码学的基本概念 75
2.1.1密码学的基本安全目标 75
2.1.2密码体制 76
2.1.3古典密码 79
2.2分组密码 85
2.2.1分组密码的概念 85
2.2.2DES算法 86
2.2.3AES算法 95
2.2.4SM4算法 103
2.2.5分组密码工作模式 108
2.3序列密码 112
2.3.1序列密码的概念 112
2.3.2线性移位暂存器序列 113
2.3.3RC4序列密码 115
2.3.4ZUC算法 117
2.4Hash函式 119
2.4.1Hash函式的概念 119
2.4.2SHA算法 121
2.4.3SM3算法 126
2.4.4HMAC 128
2.5公钥密码体制 130
2.5.1公钥密码体制的概念 130
2.5.2RSA密码 134
2.5.3ElGamal密码 136
2.5.4椭圆曲线密码 138
2.5.5SM2椭圆曲线公钥加密算法 143
2.6数字签名 146
2.6.1数字签名的概念 146
2.6.2典型数字签名体制 148
2.6.3SM2椭圆曲线数字签名算法 150
2.7认证 153
2.7.1认证的概念 153
2.7.2身份认证 154
2.7.3报文认证 159
2.8密钥管理 161
2.8.1密钥管理的概念 161
2.8.2对称密码的密钥管理 162
2.8.3非对称密码的密钥管理 164
第3章网路安全基础 169
3.1计算机网路基本知识 169
3.1.1计算机网路的体系结构 169
3.1.2Internet协定 170
3.2网路安全的基本概念 209
3.2.1网路安全事件 209
3.2.2APT 213
3.2.3暗网 217
3.3网路安全威胁 219
3.3.1网路安全现状 220
3.3.2网路监听 222
3.3.3口令破解 226
3.3.4拒绝服务攻击 229
3.3.5漏洞攻击 239
3.3.6殭尸网路 249
3.3.7网路钓鱼 252
3.3.8网路欺骗 253
3.3.9网站安全威胁 261
3.3.10社会工程 267
3.3.11部分协定的安全漏洞 268
3.4网路安全防御 274
3.4.1防火墙 274
3.4.2入侵检测与防护 292
3.4.3虚拟专用网路 300
3.4.4安全扫描和风险评估 308
3.4.5安全协定 318
3.4.6网路蜜罐技术 333
3.4.7匿名网路(Tor) 338
3.4.8网路备份 342
3.4.9网路安全防範意识与策略 343
3.5无线网路安全 347
3.5.1无线网路基本知识 347
3.5.2无线网路安全威胁及分析 352
3.5.3无线网路安全机制 364
第4章信息系统安全基础 380
4.1计算机设备安全 380
4.1.1计算机安全的定义 380
4.1.2计算机系统结构的安全实现 382
4.1.3电磁泄露和干扰 383
4.1.4物理安全 388
4.1.5计算机的可靠性技术 397
4.2作业系统安全 406
4.2.1作业系统安全概述 406
4.2.2作业系统面临的安全威胁 407
4.2.3安全模型 409
4.2.4作业系统的安全机制 416
4.2.5作业系统安全增强的实现方法 440
4.3资料库系统的安全 445
4.3.1资料库安全的概念 445
4.3.2资料库安全的发展历程 446
4.3.3资料库访问控制技术 447
4.3.4资料库加密 450
4.3.5多级安全资料库 455
4.3.6资料库的推理控制问题 462
4.3.7资料库的备份与恢复 464
4.4恶意代码 467
4.4.1恶意代码定义与分类 467
4.4.2恶意代码的命名规则 468
4.4.3计算机病毒 471
4.4.4网路蠕虫 474
4.4.5特洛伊木马 476
4.4.6后门 482
4.4.7其他恶意代码 482
4.4.8恶意代码的清除方法 485
4.4.9典型反病毒技术 486
4.5计算机取证 490
4.5.1计算机取证的基本概念 490
4.5.2电子证据及特点 491
4.5.3计算机取证技术 492
4.6嵌入式系统安全 498
4.6.1智慧卡概论 500
4.6.2USB-Key技术 505
4.6.3智慧型终端 508
4.6.4工控系统安全概述及解决途径 514
第5章套用系统安全基础 518
5.1Web安全 518
5.1.1Web安全威胁 518
5.1.2Web威胁防护技术 520
5.2电子商务安全 528
5.2.1电子商务安全概论 528
5.2.2电子商务的安全认证体系 530
5.2.3电子商务的安全服务协定 532
5.3信息隐藏 557
5.3.1信息隐藏概论 557
5.3.2数字水印技术 568
5.4网路舆情 588
5.4.1网路舆情的定义 588
5.4.2网路舆情的表现方式 588
5.4.3网路舆情的特点 588
5.4.4网路舆情的诱发因素 589
5.4.5网路舆情的监测技术 590
5.4.6网路舆情的预警措施 590
5.5隐私保护 591
5.5.1介绍 591
5.5.2隐私保护技术 595
5.5.3隐私度量与评估标準 611
第6章网路安全技术与产品 615
6.1网路安全需求分析与基本设计 615
6.1.1网路安全威胁概述 615
6.1.2网路安全需求分析 618
6.1.3网路安全设计原则 621
6.1.4网路安全基本设计 622
6.2网路安全产品的配置与使用 629
6.2.1网路流量监控和协定分析 629
6.2.2网御sis-3000安全隔离与信息交换系统(网闸,NetGap) 640
6.2.3华为USG6000系列下一代防火墙 658
6.2.4天阗入侵检测管理系统(IDS) 669
6.3网路安全风险评估实施 677
6.3.1基本原则与流程 677
6.3.2识别阶段工作 678
6.3.3风险分析阶段工作 690
6.3.4风险处置建议 691
6.4网路安全防护技术的套用 693
6.4.1网路安全漏洞扫描技术及套用 694
6.4.2VPN技术及套用 703
6.4.3网路容灾备份技术及套用 708
6.4.4日誌分析 712
第7章信息系统安全工程 718
7.1访问控制 718
7.1.1访问控制技术 718
7.1.2身份认证技术 724
7.2信息系统安全的需求分析与设计準则 737
7.2.1信息系统安全需求分析 737
7.2.2信息系统安全的设计 748
7.3信息系统安全产品的配置与使用 757
7.3.1Windows系统安全配置 757
7.3.2Linux系统安全配置 769
7.3.3资料库的安全配置 775
7.4信息系统安全测评 779
7.4.1信息系统安全测评概述 779
7.4.2信息系统安全测评的基础与原则 780
7.4.3信息系统安全测评方法 785
7.4.4信息系统安全测评程式 795
第8章套用安全工程 798
8.1Web安全的需求分析与基本设计 798
8.1.1Web安全威胁 798
8.1.2Web安全威胁防护技术 804
8.2电子商务安全的需求分析与基本设计 808
8.2.1电子商务系统概述 808
8.2.2电子商务系统的体系架构 809
8.2.3电子商务系统的设计开发的基本过程 810
8.2.4电子商务系统安全的需求分析 811
8.2.5电子商务系统安全架构 816
8.2.6电子商务系统安全技术 818
8.3嵌入式系统的安全套用 822
8.3.1嵌入式系统的软体开发 823
8.3.2智慧型终端 832
8.4数字水印在着作权保护中的套用 842
8.4.1数字着作权保护系统的需求分析 843
8.4.2基于数字水印的数字着作权保护系统体系架构 843
8.4.3数字着作权保护系统的常用数字水印技术 845
8.4.4数字着作权保护系统技术标準 845
8.5位置隐私保护技术的套用 846
8.5.1位置隐私保护介绍 846
8.5.2位置隐私保护常用方法 849
8.5.3位置隐私k-匿名算法与套用 852
参考文献 858