8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

[Tsinghua Direct Fail]

Цена: 1 698руб.    (¥94.4)
Артикул: 632319707941

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:旅游教育出版社旗舰店
Адрес:Пекин
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 39.8 19.9358руб.
¥ 20 19.8357руб.
¥ 25 15270руб.
¥ 39 31.2561руб.

  название книги:  Учебник инженера по информационной безопасности (2 -е издание)
  издательство:  Tsinghua University Press
  дата публикации 2020
  номер ISBN: 9787302559344    

Экзамен национальных компьютерных технологий и программного обеспечения и технической квалификации (Level) (далее называемый как&Ldquo; тест компьютерного программного обеспечения&Rdquo;) - это единый план профессиональной и технической квалификации, возглавляемый Министерством кадров и социального обеспечения, промышленности и информационных технологий, и включен в объединенное планирование системы сертификатов профессионального и технического персонала профессионального квалификации в стране.Согласно Генеральному Управлению Министерства кадров и социального обеспечения, «Уведомление о плане профессионального и технического экзамена по профессиональному и техническому персоналу 2016 Профессиональная и техническая квалификация (уровень) Экзамены Открытие Инженера по информационной безопасности (промежуточный).Реализация работы по оценке талантов инженеров по информационной безопасности станет важным средством для научной оценки профессионального и технического персонала информационной безопасности в моей стране, а также будет играть важную роль в обучении и выборе профессиональных и технических талантов информационной безопасности в моей страна.

Учебное пособие инженера по информационной безопасности (2 -е издание) составлено в соответствии с описанием теста инженера по информационной безопасности, состоящей из 26 глав, в основном включает в себя основу для сетевой информационной безопасности, систему безопасности сетевой информационной безопасности, технологии безопасности сетевой информации и технической безопасности сетевой информации.Учебное пособие инженера по информационной безопасности (2 -е издание) В ответ на общие вопросы безопасности сетевой информационной безопасности дают практические методы безопасности сетевой информации, механизмы безопасности сетевой информации и обычно используемые инструменты безопасности; стандартная технология и услуги по информационной безопасности, академическая информация о сетях сети. -Сэдальные технологии, лучший практический опыт и случаи безопасности сетевой информации пользовательской сети.

Учебник инженера по информационной безопасности (2 -е издание) - это книга экзаменов для публикации инженеров по информационной безопасности в тесте компьютерного программного обеспечения. Он также может использоваться в качестве учебника для специальностей, связанных с сетевой информацией в различных колледжах и университетах. Он также может использоваться В качестве технической справочника для сотрудников, связанных с информационными технологиями. Essence


Учебник инженера по информационной безопасности (2 -е издание) - это книга национальной компьютерной технологии и программного обеспечения и техническая квалификация (уровень). Она написана официальной организацией и экспертами. Первое издание первого издания было всесторонне пересмотрено. это практично. Это легко понять. Это более подходит для требований нового контура, чтобы лучше помочь кандидатам подготовиться к экзаменам.

Amatalize  запись


Глава 1  Обзор безопасности веб -информационной информации    1

1.1  статус развития и важность разработки интернета    1

1.1.1  концепции, связанные с сетевой информацией    1

1.1.2  знание значения информации о сети информации    1

1.2  Статус безопасности сетевой информации и проблема безопасности    2

1.2.1  Статус безопасности сетевой информационной безопасности    2

1.2.2  Проблемы сетевой информационной безопасности    3

1.3  Основные атрибуты безопасности сетевой информации    5

1.3.1  Конфиденциальность    5

1.3.2  полнота    6

1.3.3  доступен    6

1.3.4  сопротивление    6

1.3.5  контролируется    6

1.3.6  другие    6

1.4  Цели и функции сетевой информационной безопасности    7

1.4.1  Основная цель сетевой информационной безопасности    7

1.4.2  Основная функция безопасности сетевой информации    8

1.5  Основные технические потребности сетевой информационной безопасности    8

1.5.1  безопасность физической среды    8

1.5.2  Сертификация сетевой информационной безопасности    9

1.5.3  Контроль доступа к сети сетевой информации    9

1.5.4  Конфиденциальность сетевой информационной безопасности    9

1.5.5  Сканирование уязвимости сетевой информационной безопасности    9

1.5.6  защита от злонамеренного кода    9

1.5.7  Информационный контент сети безопасен    10

1.5.8  Мониторинг безопасности сетевой безопасности и раннее предупреждение    10

1.5.9  Интернет -информационная безопасность реагирования на чрезвычайную ситуацию    10

1.6  Контент управления и метод управления информацией о сети    10

1.6.1  концепция управления сетевой информационной безопасностью    10

1.6.2  Метод управления информацией о сети    10

1.6.3  Основа управления сетевой информационной безопасностью    11

1.6.4  элементы управления сетевой информационной безопасностью    11

1.6.5  Процесс управления сетевой информационной безопасностью    13

1.6.6  Инструменты управления сетевой информационной безопасностью    14

1.6.7  Оценка управления информацией о сети    14

1.7  Закон о сетевой информационной безопасности и политические документы    15

1.7.1  Основное право и национальная стратегия сетевой информационной безопасности    15

1.7.2  защита уровня безопасности сети    15

1.7.3  Национальная система управления паролями    16

1.7.4  сетевые продукты и сервисные экзамены    16

1.7.5  Управление продуктами сетевой безопасности    17

1.7.6  Управление безопасностью интернет -доменного домена    17

1.7.7  Система информационной безопасности промышленного контроля    18

1.7.8  Личная информация и важные системы защиты данных    18

1.7.9  Стандартные спецификации и оценки сетевой безопасности    19

1.7.10  событие кибербезопасности и система реагирования на чрезвычайные ситуации    19

1.8  Получение информации о технологиях информационной безопасности в Интернете    19

1.8.1  Конференция по информационной безопасности NBSP;    19

1.8.2  Журнал сетевой информационной безопасности    20

1.8.3  веб -сайт сетевой информационной безопасности    20

1.8.4  СЕВЕТАННАЯ информационная термин безопасности    20

1.9  Резюме этой главы    21

Глава 2  Принцип сетевой атаки и общий метод    22

2.1  онлайн -обзор атаки    22

2.1.1&концепция сетевой атаки NBSP;    22

2.1.2  модель сетевой атаки    23

2.1.3  разработка интернет -атак    25

2.2  общий процесс интернет -атаки    27

2.2.1&Nbsp; скрыть источник    27

2.2.2  собирать целевую информацию атаки    28

2.2.3  копание информации об уязвимости    28

2.2.4  Получите права на целевой доступ    29

2.2.5  скрытое атаку    29

2.2.6&Атака реализации NBSP;    29

2.2.7  откройте заднюю дверь    30

2.2.8  очистить следы атаки    30

2.3  Атака интернет -атаки общие технические методы    30

2.3.1&Сканирование порта NBSP;    30

2.3.2  Cracking Password Cracking    32

2.3.3  переполнение буфера    33

2.3.4  вредоносный код    33

2.3.5  Служба отказа    34

2.3.6  Интернет -рыбалка    35

2.3.7  подслушивание интернета    36

2.3.8  SQL -инъекция    36

2.3.9  социальная инженерия    36

2.3.10  электронный мониторинг    37

2.3.11  Сессия угон    37

2.3.12  сканирование уязвимости    37

2.3.13  прокси -технология    37

2.3.14  шифрование данных    37

2.4&Matrix NBSP; Обычно используемые инструменты    38

2.4.1  сканер    38

2.4.2  удаленный мониторинг    38

2.4.3  Cracking Password Cracking    38

2.4.4 сетевой сниффер    39

2.4.5  ящик для инструментов безопасного проникновения    39

2.5  Анализ случаев сетевой атаки    39

2.5.1&атака NBSP; DDOS    39

2.5.2 W32.Blaster.Worm    41

2.5.3  кибербезопасность вызывает инцидент с отключением электроэнергии    42

2.6  Резюме этой главы    43

Глава 3  Основная теория криптографии    44

3.1  Криптология обзор    44

3.1.1  Краткое развитие криптографии    44

3.1.2  Основные концепции загрязнения кода    45

3.1.3  анализ безопасности пароля    45

3.2  Классификация системы паролей    45

3.2.1  Система паролей частного ключа    45

3.2.2  Система паролей открытого ключа    46

3.2.3  Система гибридных паролей    47

3.3  алгоритмы общих паролей    47

3.3.1 DES    47

3.3.2 IDEA    48

3.3.3 AES    48

3.3.4 RSA    49

3.3.5  Алгоритм внутреннего пароля    49

3.4&функция NBSP; HASH и цифровая подпись    50

3.4.1&функция NBSP; HASH    51

3.4.2  хэш -алгоритм    51

3.4.3  Цифровая подпись    52

3.5  Управление паролем и цифровой сертификат    53

3.5.1  Управление паролем    53

3.5.2&цифровой сертификат NBSP;    55

3.6  протокол безопасности    57

3.6.1  протокол обмена ключами NBSP;    57

3.6.2 SSH    58

3.7  Криптографическое приложение безопасности сети    60

3.7.1  сценарии общих приложений технологии паролей    60

3.7.2&Ссылка на приложение для безопасности маршрутизатора NBSP;    61

3.7.3  Ссылка на приложение безопасности на веб -сайте    62

3.7.4  ссылка на приложение для безопасности электронной почты    62

3.8  Резюме этой главы    62

Глава 4  Система безопасности сети и модель сетевой безопасности    63

4.1  Обзор системы сетевой безопасности    63

4.1.1  концепция системы кибербезопасности    63

4.1.2  функции системы сетевой безопасности    63

4.1.3  использование системы кибербезопасности    64

4.2  Связанная система безопасности сетевой безопасности    64

4.2.1&конфиденциальная модель NBSP; BLP    64

4.2.2  модель целостности BIBA    65

4.2.3  модель потока информации    65

4.2.4  Модель информационной гарантии    66

4.2.5  модель зрелости способности    66

4.2.6  Модель глубокой защиты    69

4.2.7  многослойная защита модели    70

4.2.8  модель защиты уровня    70

4.2.9  модель выживания сети    71

4.3  принцип строительства и стратегия безопасности системы сетевой безопасности    71

4.3.1  Принципы безопасности сети    72

4.3.2  Стратегия безопасности сети    73

4.4  Системная структура кибербезопасности в основном композиция и конструктивное содержание    73

4.4.1  Форма состава сетевой системы безопасности    74

4.4.2  Стратегия сетевой стратегии строительства контента    76

4.4.3  строительство системы организации сетевой безопасности    76

4.4.4  Конструкция строительного контента системы управления сетью.    77

4.4.5  Инфраструктура безопасности сетевой безопасности и контент службы сетевой безопасности    81

4.4.6  Конструктивное контент системы технологий сетевой безопасности.    82

4.4.7  Информационные технологии интернет -технологии и контент экологического строительства отрасли    82

4.4.8  сетевая безопасность образования и обучающего контента строительства    82

4.4.9  Стандарты кибербезопасности и содержимое конструкции спецификации    83

4.4.10  Операция кибербезопасности и содержимое аварийного звучания    83

4.4.11  инвестиции в сеть и конструкция строительства.    84

4.5  Case Construction Construction Система сетевой безопасности    84

4.5.1  Ссылка на систему защиты уровня кибербезопасности    85

4.5.2  Справочная система приложения Smart City Security System    86

4.5.3  Ссылка на систему безопасности сети Smart Traffic    87

4.5.4  ISO 27000 Ссылка на систему управления информационной безопасностью.    91

4.5.5  NIST Network Senies Security Framework System System Приложение Ссылка    92

4.6  Резюме этой главы    95

Глава 5  Технология физики и экологической безопасности    96

5.1  концепция физической безопасности и требования    96

5.1.1  концепция физической безопасности    96

5.1.2  Угроза физической безопасности    96

5.1.3  Защита от физической безопасности    98

5.1.4  спецификация физической безопасности    99

5.2  Анализ физической и экологической безопасности и защита    100

5.2.1  предотвращение пожаров    100

5.2.2  водонепроницаемый    100

5.2.3  Shock -Ofference    101

5.2.4     101

5.2.5  Rat -Resyper и насекомые вредители    101

5.2.6  молния    101

5.2.7  антиэлектромагнитная    102

5.2.8  антистатический    102

5.2.9  Безопасный источник питания    102

5.3  Анализ безопасности и защита машинного помещения    102

5.3.1  Композиция функции машинной комнаты    102

5.3.2  разделение уровня безопасности компьютерных помещений    103

5.3.3  Требования к выбору машины    104

5.3.4  требования к конструкции и проектированию центров обработки данных    105

5.3.5  Интернет -центр обработки данных    106

5.3.6  CA Machine Room управление физической безопасностью    107

5.4  Анализ и защита линии линии сети и защита    108

5.4.1 Анализ безопасности линий сетевой связи    108

5.4.2 Безопасность линий сетевой связи    108

5.5  Анализ физической безопасности оборудования и защита    109

5.5.1. Анализ физической безопасности оборудования    109

5.5.2. Оборудование по физической безопасности.    110

5.5.3  Оборудование оборудования защита от атаки    111

5.6 Анализ и защиту среднего анализа среднего сохранения    112

5.6.1  Анализ безопасности среднего хранилища    112

5.6.2.    113

5.7 Резюме этой главы    114

Глава 6 Принципы и применение технологии сертификации    115

6.1 Обзор сертификации    115

6.1.1 Концепция сертификации    115

6.1.2 Основа за сертификацией    115

6.1.3 Принцип сертификации    116

6.1.4 Разработка сертификации    117

6.2 Тип сертификации и процесс сертификации    117

6.2.1 ОДИН -СЕРТИФИКАЦИЯ    118

6.2.2 Двухчастотная сертификация    118

6.2.3 Третья сертификация.    119

6.3 Сертификационный технический метод    120

6.3.1 Технология сертификации пароля    120

6.3.2 Технология смарт -карт    121

6.3.3 Технология сертификации биологической функции    122

6.3.4 Технология сертификации Kerberos    125

6.3.5 Технология инфраструктуры открытого ключа (PKI)    129

6.3.6 Сингл -точечный логин    130

6.3.7 на основе технологии сертификации по признанию человеческой компута    130

6.3.8 Технология сертификации с несколькими факторами    130

6.3.9 Технология идентификации идентификации на основе поведения    130

6.3.10 Быстрая онлайн -сертификация (FIDO)    131

6.4 Аутентификация Основные продукты и технические индикаторы    133

6.4.1 Основные продукты аутентификации    133

6.4.2 Основные технические индикаторы    134

6.5 Приложение технологии сертификации    134

6.5.1.    134

6.5.2 Ссылка на аутентификацию сетевой маршрутизации.    135

6.5.3 Ссылки на основе применения управления доступом к распознаванию лица.    137

6.5.4 Ссылка на приложение для аутентификации EID    138

6.5.5 Ссылка на заявку на сертификацию HTTP    138

6.6 Сводка этой главы    139

Глава 7  Принципы и приложения контроля доступа    140

7.1 Обзор управления просмотром    140

7.1.1 Концепция контроля доступа    140

7.1.2 Цель управления доступом    140

7.2 Модель контроля доступа    141

7.2.1 Спортивная модель контроля доступа    141

7.2.2. Разработка модели управления доступом    142

7.3 Тип контроля доступа    142

7.3.1 Автономный контроль доступа    143

7.3.2 Принудительное контроль доступа    144

7.3.3 Контроль доступа на основе ролей    144

7.3.4 -атрибут -контроль доступа    145

7.4 Разработка и реализация стратегии контроля доступа    146

7.4.1 Стратегия контроля доступа    146

7.4.2 Правила контроля доступа    147

7.5 Процесс контроля доступа и управление безопасностью    148

7.5.1 Процесс контроля доступа    148

7.5.2 Минимальное управление привилегиями    148

7.5.3 Управление доступом пользователя    148

7.5.4 Управление безопасностью пароля    149

7.6 Основные продукты управления доступом и технические индикаторы и технические индикаторы    150

7.6.1 Основные продукты управления контролем доступа Основные продукты    150

7.6.2 Основные технические индикаторы управления доступом    150

7.7 Приложение технологии управления доступом    151

7.7.1.    151

7.7.2 Unix/Linux System System Ссылка    151

7.7.3 Ссылка на приложение для управления доступом Windows    152

7.7.4 IIS FTP. Справочник по управлению доступом    153

7.7.5 Справочник по приложению управления доступом к сети    154

7.7.6 Справочник по управлению доступа к веб -службам.    155

7.7.7 Ссылка на приложения контроля доступа к системе на основе управления ролями    156

7.7.8.    156

7.8 Резюме этой главы    158

Глава 8  Технические принципы и приложения брандмауэра    159

8.1 Обзор брандмауэра    159

8.1.1 Концепция брандмауэра    159

8.1.2 Принципы брандмауэра    159

8.1.3 Риск безопасности брандмауэра    161

8.1.4 Разработка брандмауэров    161

8.2 Тип брандмауэра и технология реализации    162

8.2.1 Фильтрация пакета    162

8.2.2 Технология проверки статуса    165

8.2.3 Агент службы приложения    165

8.2.4 Технология преобразования сетевых адресов    167

8.2.5 Технология веб -брандмауэра    168

8.2.6 Технология брандмауэра базы данных    168

8.2.7 Технология пожарной стены промышленного управления    169

8.2.8 Следующая технология брандмауэра.    169

8.2.9 Ключевые технологии для общности брандмауэров    170

8.3 Основные продукты и технические индикаторы брандмауэров    170

8.3.1 Основные продукты брандмауэра    171

8.3.2 Основные технические индикаторы брандмауэров    172

8.4 Тип типа архитектуры защиты брандмауэра    173

8.4.1 на основе структуры брандмауэра двойного хоста хоста    173

8.4.2 на основе структуры прокси -брандмауэра    174

8.4.3 Структура брандмауэра на основе экранированных подсетей    174

8.5 Приложение технологий брандмауэра    175

8.5.1 Тип сценариев приложения брандмауэра    175

8.5.2 Основной способ развертывания брандмауэра    176

8.5.3 Справочная ссылка на приложение для брандмауэра Iptables    176

8.5.4 Ссылка на брандмауэр веб -приложения.    180

8.5.5 Справочная ссылка на терминал терминала пакта    180

8.5.6. Применение Справочной ссылки на применение пожарной стены промышленного управления    181

8.6 Резюме этой главы    182

Глава 9&Технологические принципы и приложения NBSP; VPN    183

9.1 VPN Обзор    183

9.1.1 концепция VPN    183

9.1.2 функция безопасности VPN    183

9.1.3 VPN Development    184

9.1.4 VPN Технологический риск    184

9.2 Type и технология реализации VPN    184

9.2.1 тип VPN    184

9.2.2 Алгоритм пароля    184

9.2.3 Управление ключами    185

9.2.4 контроль доступа к сертификации    185

9.2.5 IPSec    185

9.2.6 SSL    186

9.2.7 PPTP    188

9.2.8 L2TP    188

9.3 VPN Основные продукты и технические индикаторы    189

9.3.1 Основные продукты VPN    189

9.3.2 VPN Продукт Основные технические индикаторы    189

9.4 VPN Technology Application    191

9.4.1 Сценарии приложения VPN    191

9.4.2 Удаленное посещение безопасности    191

9.4.3 Строительство специальной сети внутренней безопасности    191

9.4.4 Внешняя взаимосвязь безопасности сети    192

9.5 Сводка этой главы    192

Глава 10  принципы и применение технологии обнаружения вторжений    193

10.1 Обзор теста на вторжение    193

10.1.1 Концепция обнаружения вторжения    193

10.1.2 Модель обнаружения вторжения    193

10.1.3 Эффект обнаружения вторжения    194

10.2 Технология обнаружения вторжения    194

10.2.1 Технология инвазии на основе неправильного использования    195

10.2.2 На основе аномальной технологии обнаружения вторжения    196

10.2.3 Другие    198

10.3 Композиция и классификация системы обнаружения вторжения    199

10.3.1 Система обнаружения входящего вторжения    200

10.3.2 Система обнаружения вторжения хоста    200

10.3.3 Система обнаружения вторжения на основе сети    202

10.3.4 Система обнаружения распределенных вторжений    203

10.4 Основные продукты и технические индикаторы системы обнаружения вторжения    204

10.4.1 Продукты, связанные с обнаружением вторжения    205

10.4.2 Связанные показатели для обнаружения вторжений    207

10.5 Применение системы обнаружения вторжения    208

10.5.1 Тип сценариев приложений для обнаружения    208

10.5.2 Метод развертывания системы обнаружения вторжения    209

10.5.3 Обнаружение угрозы хозяина на основе HIDS    209

10.5.4 NIDS на основе внутренней сетевой угрозы    210

10.5.5 NIDS на основе обнаружения границ сети.    210

10.5.6 Применение Ссылка на восприятие ситуации с безопасностью сети    210

10.5.7 Система обнаружения сети с открытым исходным кодом    211

10.5.8 Huawei CIS сетевой безопасности интеллектуальной системной приложения    213

10.6 Резюме этой главы    215

Глава 11 Принципы и применение технологии физической изоляции сети    216

11.1. Обзор веб -физической изоляции    216

11.1.1 Концепция физической изоляции сети    216

11.1.2 Сеть Физическая изоляция риск безопасности безопасности    216

11.2 Система физической изоляции сети и тип типа    217

11.2.1 Система физической изоляции сети    217

11.2.2 Тип физической изоляции сети    218

11.3 Механизм физического изоляции сети и технологии реализации    218

11.3.1 Выделенный компьютерный серфинг в Интернете    218

11.3.2 Multi -pc    218

11.3.3 Внешнее сетевое агентство    218

11.3.4 Внутренняя и внешняя сетевая линия переключение линии    219

11.3.5 деление внутри и за пределами одиночного жесткого диска    219

11.3.6 Двойной жесткий диск    220

11.3.7 сетевые ворота    220

11.3.8 Технология изоляции соглашения    221

11.3.9.    221

11.3.10 Информационная технология парома    221

11.3.11 Технология физического отключения    221

11.4 Основные продукты и технические индикаторы физической изоляции сети    221

11.44.    222

11.4.2 Технические индикаторы физической изоляции сети    223

11.5 Приложение для физической изоляции сети    224

11.5.1.    224

11.5.2 Пример приложения    225

11.6 Сводка этой главы    226

Глава 12  Технические принципы и приложения сетевой безопасности    227

12.1 Обзор аудита интернет -безопасности    227

12.1.1  концепция аудита кибербезопасности    227

12.1.2 Связанные стандарты для аудита безопасности сети    227

12.1.3  Аудит кибербезопасности соответствующих правил и политик    228

12.2  Композиция и тип системы аудита сетевой безопасности    228

12.2.1  Композиция системы аудита сетевой безопасности    228

12.2.2 Тип системы аудита кибербезопасности    229

12.3  Механизм аудита кибербезопасности и технология реализации    230

12.3.1 Технология сбора данных системного журнала.    230

12.3.2 Технология сбора данных сетевого трафика    231

12.3.3 Технология анализа безопасности данных сетевого аудита.    234

12.3.4 Технология хранения данных сетевого аудита    235

12.3.5 Технология защиты данных сетевого аудита    235

12.4 Основные продукты и технические индикаторы аудитов сетевой безопасности    236

12.4.1.    236

12.4.2 Продукты мониторинга хоста и аудита    236

12.4.3 Продукты аудита базы данных    237

12.4.4 Продукты аудита сетевой безопасности    238

12.4.5 Промышленные системные аудиторские продукты системы управления    239

12.4.6.    239

12.5 Приложение аудита сетевой безопасности    240

12.5.1 Гарантия безопасной транспортировки    241

12.5.2 Мониторинг доступа к данным    241

12.5.3 Обнаружение вторжения сети    242

12.5.4 Сетевая электроника и доказательства    242

12.6 Резюме этой главы    242

Глава 13 Принципы и приложения технологии защиты уязвимости сетевой безопасности    243

13.1 Обзор уязвимости безопасности сети    243

13.1.1 Концепция уязвимости кибербезопасности    243

13.1.2 угроза уязвимости кибербезопасности    243

13.1.3 Текущая ситуация проблем уязвимости сетевой безопасности    244

13.2 Классификация и управление уязвимостями сетевой безопасности    245

13.2.1 Источник уязвимостей безопасности сети    245

13.2.2 Классификация уязвимостей безопасности сети    246

13.2.3 Выпуск уязвимости безопасности сети    249

13.2.4 Приобретение информации об уязвимости сети    250

13.2.5 Процесс управления уязвимостью сетевой безопасности    252

13.3 Технология и применение сканирования уязвимостей сети.    253

13.3.1 Сканирование уязвимости кибербезопасности    253

13.3.2 Приложение сканирования уязвимости кибербезопасности    256

13.4 Технология и технологии лечения уязвимости сети и технологии применения и применения    257

13.4.1 Технология обнаружения уязвимости сети.    257

13.4.2 Технология ремонта уязвимости кибербезопасности    257

13.4.3    258

13.5 Основные продукты и технические индикаторы защиты уязвимости сетевой безопасности    259

13.5.1 Сканер уязвимости сети безопасности    259

13.5.2 Платформа сервисной службы уязвимости сетевой безопасности    260

13.5.3 Защита уязвимости кибербезопасности    260

13.6 Резюме этой главы    260

Глава 14 Технические принципы профилактики малидного кода    261

14.1 Обзор вредоносного кода    261

14.1.1 Определение и классификация вредоносного кода    261

14.1.2 Модель атаки злонамеренного кода    262

14.1.3 Технология выживания вредоносного кода    263

14.1.4 Технология атаки злонамеренного кода    266

14.1.5 Технология анализа злонамеренного кода    267

14.1.6 Стратегия профилактической стратегии вредоносного кода    270

14.2 Анализ и защита компьютерного вируса    271

14.2.1 Концепция и характеристики компьютерного вируса    271

14.2.2 Композиция компьютерного вируса и механизм эксплуатации    272

14.2.3 Общие типы и технология компьютерного вируса    272

14.2.4 Стратегия и технологии профилактики компьютерного вируса    274

14.2.5 Решение защиты от компьютерного вируса    276

14.3 Троянский анализ и защита    278

14.3.1 Трок Троянский концепция и характеристики    278

14.3.2 Троянский троянский классификация    278

14.3.3 Троянский операционный механизм    278

14.3.4 Технология трояма имплантации    279

14.3.5 Троянские лошади Скрытые технологии    279

14.3.6 Троянская технология выживания    281

14.3.7 Технология профилактики Trok Trojan    281

14.4 Анализ и защита сетевого червя    283

14.4.1 Концепция и характеристики сетевого червя    283

14.4.2 Композиция сетевого червя и механизм эксплуатации    284

14.4.3 Общая технология для сетевых червей    285

14.4.4 Технология предотвращения сетевых червей    287

14.5 Анализ и защита сети зомби    289

14.5.1 Концепция и характеристики сети зомби    289

14.5.2 Механизм и технологии работы сети зомби    290

14.5.3 Технология предотвращения сети зомби    290

14.6 Анализ и защита другого вредоносного кода    290

14.6.1 Логическая бомба    291

14.6.2 Установите дверь    291

14.6.3 бактерии    291

14.6.4 Шпионское программное обеспечение    291

14.7 Основные продукты и технические индикаторы защиты от кода и технические индикаторы    292

14.7.1 Основные продукты защиты от малидного кода Основные продукты    292

14.7.2 Основные технические индикаторы для защиты злонамеренного кода    293

14.8.    293

14.8.1 Защита терминала    294

14.8.2 Апта защита    294

14.9 Резюме этой главы    295

Глава 15 Технология активной защиты сети активной защиты

Применяемый    296

15.1 Технология и применение блокировки вторжения    296

15.1.1  вторжение блокирует технические принципы    296

15.1.2 Применение технологии вторжения и блокировки    297

15.2 Технология и применение отбеливания программного обеспечения    297

15.2.1 Программное обеспечение Белого списка технических принципов    297

15.2.2 Программное обеспечение для технологии технологии белых списков    298

15.3 Технология очистки сетевого трафика и применение    301

15.3.1 Принципы технологии очистки сетевого трафика    301

15.3.2 Применение технологии очистки сетевого трафика    301

15.4 Trip Computing Technology and Application    302

15.4.1. Технические принципы доверенных вычислений    303

15.4.2.    305

15.5 Цифровая технология и применение цифрового водяного знака    308

15.5.1 Технические принципы цифрового водяного знака    308

15.5.2 Digital Watermark Technology Application    309

15.6 Технология и применение ловушек сетевой атаки    310

15.6.1 Технические принципы сетевой атаки    310

15.6.2 Приложение технологии ловушки сетевой атаки    313

15.7. Технология и применение выживания системы и применение системы выживания системы    313

15.7.1 Технические принципы терпимости и выживания системы    314

15.7.2. Применение технологии выживания системы и технологии выживания системы    314

15.8 Технология и применение защиты конфиденциальности    315

15.8.1 Типы защиты конфиденциальности и технические принципы    315

15.8.2 Приложение технологии защиты конфиденциальности    316

15.9 Тенденция разработки технологии резания сетевой безопасности    317

15.9.1 Служба разведки сетевой угрозы    317

15.9.2 Гарантия безопасности доменного имени службы    318

15.9.3 Технология шифрования домашнего задания    319

15.10 Резюме этой главы    320

Глава 16  Технические принципы и приложения оценки риска безопасности сети    321

16.1 Обзор оценки риска безопасности сети    321

16.1.1 Концепция оценки риска безопасности сети    321

16.1.2 Элементы оценки риска безопасности сети    322

16.1.3 Режим оценки риска безопасности сети    322

16.2 Процесс оценки риска сети.    323

16.2.1 Подготовка оценки риска безопасности сети    323

16.2.2 Признание активов    324

16.2.3 Признание угрозы    326

16.2.4 Признание уязвимости    329

16.2.5. Подтверждение существующих мер безопасности подтверждение    330

16.2.6 Анализ анализа риска безопасности сети    330

16.2.7 Утилизация и управления рисками кибербезопасности    334

16.3 Технические методы и инструменты оценки риска безопасности сети.    335

16.3.1 Сбор информации о активах    335

16.3.2 Открытие топологии сети    335

16.3.3 Сканирование уязвимости кибербезопасности    336

16.3.4 Ручная проверка    336

16.3.5 Тест на проникновение сети безопасности    337

16.3.6 Обзор вопросника    337

16.3.7 Интервью сетевой безопасности    338

16.3.8  Анализ данных аудита    338

16.3.9 Мониторинг вторжения    338

16.4  Процесс проекта по оценке риска безопасности сетевой безопасности и рабочее контент    339

16.4.1  подготовка проекта оценки    339

16.4.2 Дизайн и демонстрацию плана оценки    339

16.4.3 Реализация схем оценки    339

16.4.4.    340

16.4.5 Обзор и распознавание результатов оценки    340

16.5 Приложение технологии применения технологии применения технологии применения.    340

16.5.1 Сценарий применения оценки риска безопасности сети    340

16.5.2 Ссылка на оценку риска OWASP    341

16.5.3.    343

16.5.4 Ссылка на хрупкую идентификацию платформы системы промышленного управления    344

16.5.5  Справочник по лечению риска кибербезопасности    350

16.5.6 Ссылка на анализ риска безопасности искусственного интеллекта    351

16.6 Резюме этой главы    352

Глава 17 Технические принципы и применение реагирования на чрезвычайную ситуацию в кибербезопасности    353

17.1 Обзор реагирования на чрезвычайную ситуацию в области безопасности сети    353

17.1.1 Концепция реагирования на чрезвычайную ситуацию в области безопасности сети    353

17.1.2 Разработка реагирования на чрезвычайные ситуации в кибербезопасности.    353

17.1.3 Связанные требования к реагированию на чрезвычайную ситуацию в области безопасности сети    354

17.2 Механизм организации и работы организации Организации организации по чрезвычайным ситуациям.    354

17.2.1 Установка организации реагирования на чрезвычайную ситуацию в кибербезопасности    354

17.2.2 Механизм организации организации по реагированию на чрезвычайную ситуацию в кибербезопасности.    355

17.2.3 Тип организации реагирования на чрезвычайную ситуацию в кибербезопасности    355

17.3 Контент и тип плана реагирования на чрезвычайную ситуацию в кибербезопасности    356

17.3.1 Типы и оценки мероприятий по безопасности сети    356

17.3.2 Содержимое плана реагирования на реагирование на безопасность сети.    357

17.3.3 Типы ответов на экстренную безопасность в Интернете    357

17.4 Часто сетевая сцена аварийных событий и процесса обработки сети.    359

17.4.1 Сценарии неотложной помощи в общей сети.    359

17.4.2 Процесс неотложной лечения кибербезопасности    360

17.4.33.    361

17.5 Технология реагирования на чрезвычайную ситуацию в кибербезопасности и общие инструменты    362

17.5.1 Обзор технологии реагирования на чрезвычайные ситуации в сети.    362

17.5.2 Контроль доступа    363

17.5.3 Оценка безопасности сети    363

17.5.4 Мониторинг безопасности сети    365

17.5.5 Восстановление системы    367

17.5.6 Вторжение и доказательства    369

17.6 Справочный справочный случай условного реагирования на чрезвычайные ситуации    370

17.6.1 Планы чрезвычайных ситуаций по чрезвычайным ситуациям для чрезвычайных ситуаций в общедоступной сети сетевой сети    370

17.6.2 Служба аварийной реагирования на безопасность облака Alibaba    370

17.6.3 IBM Уязвимость по безопасности продукции.    373

17.6.4&Ldquo; вечный синий” чрезвычайная утилизация атаки    374

17.6.5 Страница подделана процедурами утилизации инцидентов    376

17.7 Резюме этой главы    378

Глава 18 Технология оценки сети и стандарты    379

18.1 Обзор оценки сетевой безопасности    379

18.1.1 Концепция оценки сетевой безопасности    379

18.1.2 Разработка оценки безопасности сети    379

18.2 Тип оценки безопасности сети    380

18.2.1 на основе классификации целей оценки    380

18.2.2 на основе классификации содержания оценки    381

18.2.3 Классификация на основе вариантов осуществления    381

18.2.4 Конфиденциальная категория на основе объектов оценки    382

18.3 Процесс оценки сети и контент    383

18.3.1 Процесс оценки защиты уровня кибербезопасности и содержание    383

18.3.2 Процесс тестирования и содержания проникновения в сеть безопасности    383

18.4 Технология и инструменты оценки сети.    384

18.4.1 Сканирование уязвимости    384

18.4.2.    385

18.4.3 Обзор безопасности кода    385

18.4.4 Анализ соглашения    385

18.4.5 Тест производительности    387

18.5 Управление качеством и стандартами оценки безопасности сети и стандартам    388

18.5.1. Управление качеством качества безопасности сети    388

18.5.2 Стандарт оценки сети.    388

18.6 Резюме этой главы    394

Глава 19 Защита безопасности операционной системы    395

19.1 Обзор безопасности операционной системы    395

19.1.1 Концепция безопасности операционной системы    395

19.1.2 потребности в безопасности операционной системы    395

19.1.3 Механизм безопасности операционной системы    396

19.1.4 Технология безопасности операционной системы    397

19.2 Анализ и защиту операционной системы Windows    397

19.2.1 Архитектура системы Windows    397

19.2.2 Механизм безопасности Windows    399

19.2.3 Анализ безопасности системы Windows    402

19.2.4 Технические методы и процессы обеспечения безопасности системы Windows    403

19.2.5 Пример повышения безопасности системы Windows 2000    406

19.2.6 Типичные инструменты безопасности и эталонные спецификации системы Windows    410

19.3 Unix/Linux Анализ и защита операционной системы Linux    410

19.3.1 Архитектура системы Unix/Linux    410

19.3.2 Механизм безопасности Unix/Linux    410

19.3.3 Анализ безопасности системы Unix/Linux    412

19.3.4 Метод и процесс повышения безопасности системы Unix/Linux    414

19.3.5 Unix/Linux System.    416

19.3.6 Linux Security Security Enhanced Configuration Spearch    419

19.3.7 Ссылка на приложение модуля безопасности Unix/Linux    422

19.3.8 System Unix/Linux Типичные инструменты безопасности и эталонные спецификации    424

19.4 Анализ безопасности и защита внутренних операционных систем    424

19.4.1 Обзор внутренней операционной системы    424

19.4.2 Анализ безопасности внутренних операционных систем    425

19.4.3.    425

19.5 Резюме этой главы    427

Глава 20  Безопасность системы базы данных    428

20.1 Обзор безопасности базы данных    428

20.1.1 Концепция безопасности базы данных    428

20.1.2 Угроза безопасности базы данных    428

20.1.3 Безопасность базы данных скрытые опасности    429

20.1.4 потребности в безопасности базы данных    430

20.2 Механизм безопасности баз данных и технология реализации    431

20.2.1 Механизм безопасности базы данных    431

20.2.2 Шифрование базы данных    432

20.2.3 Брандмауэр базы данных    433

20.2.4 Десенсибилизация базы данных    434

20.2.5 Сканирование уязвимости базы данных    434

20.3 Анализ и защита базы данных Oracle    434

20.3.1 Oracle Обзор    435

20.3.2 Анализ безопасности базы данных Oracle    435

20.3.3 Лучшая практика Oracle    437

20.3.4 Оракул Ремонт уязвимости    438

20,4 МС SQL Анализ безопасности базы данных и защита    439

20.4.1 MS SQL Server Обзор    439

20.4.2 MS SQL -анализ безопасности    439

20.4.3 MS SQL Server Beconde Safety Practice    440

20.4.4 MS SQL Server Ремонт уязвимости    441

20.5 Анализ и защиту базы данных MySQL    441

20.5.1 Обзор MySQL    441

20.5.2 Анализ безопасности MySQL    441

20.5.3 Лучшая практика MySQL    442

20.5.4 MySQL Ремонт уязвимости    443

20.6 Анализ и защиту безопасности внутренней базы данных    443

20.6.1 Обзор внутренних баз данных    443

20.6.2 Анализ безопасности внутренней базы данных    443

20.6.3 Меры по повышению безопасности внутренней базы данных    444

20.7 Резюме этой главы    446

Глава 21    447

21.1 Обзор безопасности сетевого оборудования    447

21.1.1 угроза безопасности переключения    447

21.1.2 Угроза безопасности маршрутизатора    448

21.2 Механизм безопасности сетевого оборудования и технологии реализации    449

21.2.1 Механизм сертификации    449

21.2.2 Контроль доступа    452

21.2.3 Информационное шифрование    456

21.2.4 Общение безопасности    457

21.2.5 Аудит журнала    458

21.2.6 Улучшение безопасности    459

21.2.7 Физическая безопасность    461

21.3 Технический метод повышения безопасности сетевого оборудования    461

21.3.1 Технический метод повышения безопасности переключателей    461

21.3.2 Технический метод повышения безопасности маршрутизатора    465

21.4 Общие лазейки и решения для сетевого оборудования    469

21.4.1 Общие лазейки в сетевом оборудовании    469

21.4.2 Решение уязвимости сетевого оборудования    470

21.5 Сводка этой главы    472

Глава 22 Проект анализа спроса на безопасность и безопасность веб -сайта    473

22.1.    473

22.1.1 Концепция безопасности веб -сайта    473

22.1.2 Анализ безопасности веб -сайта    474

22.1.3 потребности в безопасности веб -сайта    475

22.2 Анализ и улучшение веб -безопасности Apache    476

22.2.1 Обзор Apache Web    476

22.2.2 Анализ веб -безопасности Apache    476

22.2.3 Механизм веб -безопасности Apache    477

22.2.4 Apache Web Security Enhancement    480

22.3 Анализ и улучшение безопасности IIS    483

22.3.1 IIS Обзор    483

22.3.2 Анализ безопасности IIS    484

22.3.3 Механизм безопасности IIS    485

22.3.4 Улучшение безопасности IIS    486

22.4 Анализ и защита уязвимости веб -приложений    488

22.4.1 Обзор безопасности веб -приложений    488

22.4.2 OWASP Top 10    488

22.4.3 Защита уязвимости веб -приложений    492

22.5 Механизм безопасности веб -сайта и техническое решение    495

22.5.1 Механизм защиты безопасности веб -сайта    495

22.5.2 Веб -сайт представляет собой подкрепление безопасности компонентов    496

22.5.3. Защита атак и мониторинг атак и безопасность    497

22.6 Анализ комплексного применения безопасности веб -сайта    499

22.6.1.    499

22.6.2 Защита от безопасности онлайн -банкинга    501

22.7 Резюме этой главы    502

Глава 23 Проект анализа и защиты безопасности требований безопасности облачных вычислений    503

23.1 Анализ концепции безопасности и угрозы облачных вычислений    503

23.1.1 Основная концепция облачных вычислений    503

23.1.2 Анализ безопасности облачных вычислений    504

23.1.3 Требования к безопасности облачных вычислений    508

23.2 потребности в безопасности облачных вычислений    508

23.2.1 потребности в области безопасности облачных вычислений.    509

23.2.2 Потребности в обеспечении безопасности облачных вычислений    509

23.2.3 Потребности в защите конфиденциальности облачных вычислений    510

23.3 Механизм защиты безопасности облачных вычислений и техническое решение    511

23.3.1 Структура защиты уровня безопасности облачных вычислений    511

23.3.2.    512

23.3.3 Управление безопасности облачных вычислений    513

23.3.4 Облачные вычисления безопасная работа и техническое обслуживание    513

23.4 Комплексный анализ применения безопасности облачных вычислений    514

23.4.1 Alibaba Cloud Security    514

23.4.2 Tencent Cloud Security    516

23.4.3 Huawei Cloud Security    520

23.4.4 Microsoft Azure Cloud Security    522

23.4.5 Защита конфиденциальности облачных вычислений    524

23.5 Сводка этой главы    525

Глава 24  Проект Анализ требований и защиты безопасности промышленного контроля    526

24.1 Анализ угрозы безопасности и спроса системы промышленного контроля    526

24.1.1 Концепция и состав системы промышленного управления    526

24.1.2 Анализ угрозы безопасности системы промышленного контроля    529

24.1.3 Типы скрытых опасностей опасностей системы безопасности промышленного контроля    530

24.1.4 Анализ требований безопасности системы контроля промышленного контроля    531

24.2 Механизм защиты безопасности и технология системы промышленного управления    532

24.2.1 Физическая и экологическая защита безопасности    532

24.2.2 Защита границ безопасности    532

24.2.3 Сертификация и контроль доступа и контроль доступа    533

24.2.4    533

24.2.5 Усиление безопасности системы промышленного управления    534

24.2.6 Аудит безопасности промышленного управления    534

24.2.7 Предотвращение злонамеренного кода    534

24.2.8. Безопасность данных промышленного управления    535

24.2.9 Мониторинг безопасности промышленного контроля и реагирование на чрезвычайные ситуации    535

24.2.10 Управление безопасности промышленного контроля    536

24.2.11.    537

24.3 Анализ комплексных случаев применения безопасности системы управления промышленностью    538

24.3.1 Общее решение безопасности системы мониторинга безопасности    538

24.3.2 Концентрированный мониторин    540

24.3.3 План производителя защиты от промышленного управления    541

24.4 Резюме этой главы    542

Глава 25 Проект анализа спроса и защиты безопасности мобильных приложений    543

25.1.    543

25.1.1 Состав мобильной системы приложений    543

25.1.2 Анализ безопасности мобильных приложений    543

25.2 Механизм безопасности и защиты системы Android    544

25.2.1 Композиция системы Android    544

25.2.2 Механизм безопасности системы Android    545

25.3 Механизм безопасности и защиты системы iOS    547

25.3.1 Сводка композиции системы iOS    547

25.3.2 Механизм безопасности системы iOS    548

25.4 Механизм защиты безопасности мобильных приложений и техническое решение    551

25.4.1.    551

25.4.2.    551

25.4.3    552

25.5. Комплексный анализ применения безопасности мобильных приложений    553

25.5.1 Финансовая мобильная безопасность    553

25.5.2 Безопасность движения оператора    554

25.5.3 Безопасность мобильного офиса    554

25.6 Резюме этой главы    555

Глава 26 Проект анализа спроса и защиты безопасности больших данных    556

26.1 Анализ угроз безопасности больших данных и спроса    556

26.1.1 Разработка концепции больших данных, связанных с большими данными    556

26.1.2 Анализ угроз безопасности больших данных    556

26.1.3 Правила и политики безопасности больших данных    558

26.1.4 Анализ требований к безопасности больших данных    560

26.2 Механизм защиты безопасности больших данных и техническое решение    560

26.2.1  механизм защиты безопасности больших данных    561

26.2.2 Технология защиты безопасности больших данных    561

26.2.3 Технология защиты безопасности больших данных    561

26.2.4 Технология обеспечения безопасности бизнес -безопасности больших данных    561

26.2.5 Технология защиты безопасности больших данных    561

26.2.6 Технология защиты безопасности больших данных    561

26.2.7 Стандартные спецификации безопасности больших данных    562

26.3 АНАЛИЗ АНАЛИЗ АНАЛИЗА БЕЗОПАСНОСТИ БОЛЬШИХ ДАННЫХ ДАННЫХ    562

26.3.1 Практика безопасности больших данных Alibaba    562

26.3.2 JD практика безопасности больших данных    564

26.3.3.    565

26.3.4 Практика безопасности больших данных Huawei    566

26.3.5 Управление безопасностью научных данных    567

26.3.6 Спецификации безопасности данных индустрии платежных карт    568

26.4 Резюме этой главы    568

Приложение А. Оценка продукта сетевой безопасности соответствующих стандартов    569

Приложение B Общественный Интернет -сетевой безопасность.    571

Рекомендации    580 



 

вперед  слова

Сетевое пространство стало пятой территорией после четырех территорий страны Лу, моря, воздуха и неба. Как отмечала «стратегия национальной сетевой космической безопасности», сетевое пространство стало новым каналом для распространения информации, Новое пространство производства и жизни, а также экономика. Новые двигатели для развития, новый перевозчик культурного процветания, новые платформы для социального управления, новые узы обменов и сотрудничества и Синьцзян -домен национального суверенитета.В то же время проблемы безопасности сети постепенно заметны.В настоящее время ситуация сетевой безопасности становится все более серьезной, и новые угрозы сетевой безопасности постоянно возникают. Национальная политика, экономика, культура, общество, безопасность национальной обороны и законные права граждан в сетевом пространстве сталкиваются с различными рисками и рисками и проблемы.На международном уровне конкурируют и контролируют стратегические ресурсы сетевого пространства, захватывают право сформулировать правила и высокие точки и добиваться конкуренции стратегической инициативы.В 2014 году генеральный секретарь Си Цзиньпин указал на собрании центральной группы кибербезопасности и информационных технологий, что нет национальной безопасности без сетевой безопасности, и нет модернизации без информации.Кибербезопасность - это люди, а сетевая безопасность зависит от людей.С этой целью офис экзаменационной технической квалификации национальной компьютерной технологии и программного обеспечения решил выполнить&Ldquo; инженер по информационной безопасности” оценка талантов работает в должности, чтобы ускорить строительство талантов национальной сетевой информационной безопасности.

Кооперироваться&Ldquo; инженер по информационной безопасности&Rdquo; разработка экзаменационной работы предоставляет подходящий учебник для техников, которые готовятся сдать экзамен. ПолемКнига содержит в общей сложности 26 глав. Основное содержание включают базовые знания о безопасности сетевой информации, основной технологии безопасности сетевой информации, оценки и оценки и оценки риска безопасности сетевой информации, инженерии сетевой информационной безопасности, управление информацией сетевой информации и случаи приложений для обеспечения безопасности сетевой информации.Книга объединяет законы и правила национальной сети безопасности, политики и стандарты, стандарты и стандарты, результаты исследований технологии резки академической сети, технических и услуг продуктов безопасности отраслевой сети, а также лучший практический опыт и случаи. безопасности пользовательской сети.

Эта книга является редактором -в -chief of jiang jianchun, а Вэнь Вейпинг и Цзяо Цзянь являются заместителями редакторов.参加 编写 人员 还 有 梅瑞 、 杨海 、 胡振宇 、 李 经纬 刘洪毅 、 兰阳 、 方宇彤 、 贾云龙 、 、 魏柳 、 张逸然 王林飞 、 、 赵国梁 、 刘宇航 叶 何 、 、 王林飞 、 、 、 刘宇航 、 何 、 、 陈勇龙 、 杜笑宇 、 刘宇航 、 、 Ван Сяою и так далее.Кроме того, эта книга также напрямую цитирует результаты стандартов информационной безопасности сети и относится к статьям, связанным с информационной безопасностью в Интернете. Из -за ограничений пространства неудобно перечислить их один за другим.Если книга включает в себя неправильные права интеллектуальной собственности, пожалуйста, свяжитесь с автором, чтобы пересмотреть ее.

В написании этой книги есть ссылка и цитирование информации о сетевой информационной безопасности государственных департаментов, научных кругов, промышленности, пользователей и отраслевых учреждений.Соответствующие подразделения в основном: Национальные отделы функций безопасности сетевой безопасности, Национальный центр чрезвычайных ситуаций в Интернете (CNCERT), Национальная комиссия по технологии информационной безопасности, Институт исследований программного обеспечения Китайской академии наук, Центр оценки информационной безопасности Китая, Исследовательская группа по обеспечению программного обеспечения Пекинского университета, группа по безопасности программного обеспечения Университета Университета, Исследование программного обеспечения Пекинского университета, Пекинский Центр оценки информационной безопасности и Huawei Technology Co., Ltd., Alibaba Network Technology Co., Ltd., Shenzhen Tencent Computer System Co., Ltd., Пекин Циху Technology Co., Ltd., Пекин Антианская сеть Технологии безопасности, Технология Security Co., Ltd., Пекин Tianrongxin Network Security Security Technology Co., Ltd. Technology Group Co., Ltd., Qiming Xingchen Information Technology Group Co., Ltd., Hangzhou Anheng Information Technology Co., Ltd., Пекин Анхуа Джинхе Technology Co., Ltd ., Chengdu Kelai Software Co., Ltd. Co., Ltd. и т. Д.

Большое спасибо за доверие и руководство Центра образования и экзаменов Министерства промышленности и информационных технологий. Хотя на эту книгу влияют многие факторы в процессе написания, они всегда сохраняли достаточно терпения, чтобы поддержать написание этой книги Полем

После более чем двух лет написания в этой книге, хотя было предпринято много усилий, пытаясь сделать эту книгу идеальной, соединить теорию с реальностью и понять ее. Недостаточно и неправильно, пожалуйста, читатели критикуют и благодарим вас здесь.


                        Редактор

2020 в Пекине