[Tsinghua Direct Fail]
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
  название книги: |   Учебник инженера по информационной безопасности (2 -е издание) |
  издательство: |   Tsinghua University Press |
  дата публикации | 2020 |
номер ISBN: | 9787302559344 |
Экзамен национальных компьютерных технологий и программного обеспечения и технической квалификации (Level) (далее называемый как&Ldquo; тест компьютерного программного обеспечения&Rdquo;) - это единый план профессиональной и технической квалификации, возглавляемый Министерством кадров и социального обеспечения, промышленности и информационных технологий, и включен в объединенное планирование системы сертификатов профессионального и технического персонала профессионального квалификации в стране.Согласно Генеральному Управлению Министерства кадров и социального обеспечения, «Уведомление о плане профессионального и технического экзамена по профессиональному и техническому персоналу 2016 Профессиональная и техническая квалификация (уровень) Экзамены Открытие Инженера по информационной безопасности (промежуточный).Реализация работы по оценке талантов инженеров по информационной безопасности станет важным средством для научной оценки профессионального и технического персонала информационной безопасности в моей стране, а также будет играть важную роль в обучении и выборе профессиональных и технических талантов информационной безопасности в моей страна. Учебное пособие инженера по информационной безопасности (2 -е издание) составлено в соответствии с описанием теста инженера по информационной безопасности, состоящей из 26 глав, в основном включает в себя основу для сетевой информационной безопасности, систему безопасности сетевой информационной безопасности, технологии безопасности сетевой информации и технической безопасности сетевой информации.Учебное пособие инженера по информационной безопасности (2 -е издание) В ответ на общие вопросы безопасности сетевой информационной безопасности дают практические методы безопасности сетевой информации, механизмы безопасности сетевой информации и обычно используемые инструменты безопасности; стандартная технология и услуги по информационной безопасности, академическая информация о сетях сети. -Сэдальные технологии, лучший практический опыт и случаи безопасности сетевой информации пользовательской сети. Учебник инженера по информационной безопасности (2 -е издание) - это книга экзаменов для публикации инженеров по информационной безопасности в тесте компьютерного программного обеспечения. Он также может использоваться в качестве учебника для специальностей, связанных с сетевой информацией в различных колледжах и университетах. Он также может использоваться В качестве технической справочника для сотрудников, связанных с информационными технологиями. Essence |
Учебник инженера по информационной безопасности (2 -е издание) - это книга национальной компьютерной технологии и программного обеспечения и техническая квалификация (уровень). Она написана официальной организацией и экспертами. Первое издание первого издания было всесторонне пересмотрено. это практично. Это легко понять. Это более подходит для требований нового контура, чтобы лучше помочь кандидатам подготовиться к экзаменам. |
Amatalize  запись Глава 1  Обзор безопасности веб -информационной информации 1 1.1  статус развития и важность разработки интернета 1 1.1.1  концепции, связанные с сетевой информацией 1 1.1.2  знание значения информации о сети информации 1 1.2  Статус безопасности сетевой информации и проблема безопасности 2 1.2.1  Статус безопасности сетевой информационной безопасности 2 1.2.2  Проблемы сетевой информационной безопасности 3 1.3  Основные атрибуты безопасности сетевой информации 5 1.3.1  Конфиденциальность 5 1.3.2 полнота 6 1.3.3  доступен 6 1.3.4  сопротивление 6 1.3.5  контролируется 6 1.3.6  другие 6 1.4  Цели и функции сетевой информационной безопасности 7 1.4.1  Основная цель сетевой информационной безопасности 7 1.4.2  Основная функция безопасности сетевой информации 8 1.5  Основные технические потребности сетевой информационной безопасности 8 1.5.1  безопасность физической среды 8 1.5.2  Сертификация сетевой информационной безопасности 9 1.5.3  Контроль доступа к сети сетевой информации 9 1.5.4  Конфиденциальность сетевой информационной безопасности 9 1.5.5  Сканирование уязвимости сетевой информационной безопасности 9 1.5.6  защита от злонамеренного кода 9 1.5.7  Информационный контент сети безопасен 10 1.5.8  Мониторинг безопасности сетевой безопасности и раннее предупреждение 10 1.5.9  Интернет -информационная безопасность реагирования на чрезвычайную ситуацию 10 1.6  Контент управления и метод управления информацией о сети 10 1.6.1  концепция управления сетевой информационной безопасностью 10 1.6.2  Метод управления информацией о сети 10 1.6.3  Основа управления сетевой информационной безопасностью 11 1.6.4  элементы управления сетевой информационной безопасностью 11 1.6.5  Процесс управления сетевой информационной безопасностью 13 1.6.6  Инструменты управления сетевой информационной безопасностью 14 1.6.7  Оценка управления информацией о сети 14 1.7  Закон о сетевой информационной безопасности и политические документы 15 1.7.1  Основное право и национальная стратегия сетевой информационной безопасности 15 1.7.2  защита уровня безопасности сети 15 1.7.3  Национальная система управления паролями 16 1.7.4  сетевые продукты и сервисные экзамены 16 1.7.5  Управление продуктами сетевой безопасности 17 1.7.6  Управление безопасностью интернет -доменного домена 17 1.7.7  Система информационной безопасности промышленного контроля 18 1.7.8  Личная информация и важные системы защиты данных 18 1.7.9  Стандартные спецификации и оценки сетевой безопасности 19 1.7.10  событие кибербезопасности и система реагирования на чрезвычайные ситуации 19 1.8  Получение информации о технологиях информационной безопасности в Интернете 19 1.8.1  Конференция по информационной безопасности NBSP; 19 1.8.2  Журнал сетевой информационной безопасности 20 1.8.3  веб -сайт сетевой информационной безопасности 20 1.8.4  СЕВЕТАННАЯ информационная термин безопасности 20 1.9  Резюме этой главы 21 Глава 2  Принцип сетевой атаки и общий метод 22 2.1  онлайн -обзор атаки 22 2.1.1&концепция сетевой атаки NBSP; 22 2.1.2  модель сетевой атаки 23 2.1.3  разработка интернет -атак 25 2.2  общий процесс интернет -атаки 27 2.2.1&Nbsp; скрыть источник 27 2.2.2  собирать целевую информацию атаки 28 2.2.3  копание информации об уязвимости 28 2.2.4  Получите права на целевой доступ 29 2.2.5  скрытое атаку 29 2.2.6&Атака реализации NBSP; 29 2.2.7 откройте заднюю дверь 30 2.2.8 очистить следы атаки 30 2.3  Атака интернет -атаки общие технические методы 30 2.3.1&Сканирование порта NBSP; 30 2.3.2  Cracking Password Cracking 32 2.3.3 переполнение буфера 33 2.3.4 вредоносный код 33 2.3.5  Служба отказа 34 2.3.6  Интернет -рыбалка 35 2.3.7  подслушивание интернета 36 2.3.8  SQL -инъекция 36 2.3.9  социальная инженерия 36 2.3.10  электронный мониторинг 37 2.3.11  Сессия угон 37 2.3.12  сканирование уязвимости 37 2.3.13  прокси -технология 37 2.3.14  шифрование данных 37 2.4&Matrix NBSP; Обычно используемые инструменты 38 2.4.1  сканер 38 2.4.2  удаленный мониторинг 38 2.4.3  Cracking Password Cracking 38 2.4.4 сетевой сниффер 39 2.4.5  ящик для инструментов безопасного проникновения 39 2.5  Анализ случаев сетевой атаки 39 2.5.1&атака NBSP; DDOS 39 2.5.2 W32.Blaster.Worm 41 2.5.3  кибербезопасность вызывает инцидент с отключением электроэнергии 42 2.6  Резюме этой главы 43 Глава 3  Основная теория криптографии 44 3.1  Криптология обзор 44 3.1.1  Краткое развитие криптографии 44 3.1.2  Основные концепции загрязнения кода 45 3.1.3  анализ безопасности пароля 45 3.2  Классификация системы паролей 45 3.2.1  Система паролей частного ключа 45 3.2.2  Система паролей открытого ключа 46 3.2.3  Система гибридных паролей 47 3.3  алгоритмы общих паролей 47 3.3.1 DES 47 3.3.2 IDEA 48 3.3.3 AES 48 3.3.4 RSA 49 3.3.5  Алгоритм внутреннего пароля 49 3.4&функция NBSP; HASH и цифровая подпись 50 3.4.1&функция NBSP; HASH 51 3.4.2 хэш -алгоритм 51 3.4.3  Цифровая подпись 52 3.5  Управление паролем и цифровой сертификат 53 3.5.1  Управление паролем 53 3.5.2&цифровой сертификат NBSP; 55 3.6  протокол безопасности 57 3.6.1  протокол обмена ключами NBSP; 57 3.6.2 SSH 58 3.7  Криптографическое приложение безопасности сети 60 3.7.1  сценарии общих приложений технологии паролей 60 3.7.2&Ссылка на приложение для безопасности маршрутизатора NBSP; 61 3.7.3  Ссылка на приложение безопасности на веб -сайте 62 3.7.4  ссылка на приложение для безопасности электронной почты 62 3.8  Резюме этой главы 62 Глава 4  Система безопасности сети и модель сетевой безопасности 63 4.1  Обзор системы сетевой безопасности 63 4.1.1  концепция системы кибербезопасности 63 4.1.2  функции системы сетевой безопасности 63 4.1.3  использование системы кибербезопасности 64 4.2  Связанная система безопасности сетевой безопасности 64 4.2.1&конфиденциальная модель NBSP; BLP 64 4.2.2  модель целостности BIBA 65 4.2.3  модель потока информации 65 4.2.4  Модель информационной гарантии 66 4.2.5  модель зрелости способности 66 4.2.6  Модель глубокой защиты 69 4.2.7  многослойная защита модели 70 4.2.8  модель защиты уровня 70 4.2.9  модель выживания сети 71 4.3  принцип строительства и стратегия безопасности системы сетевой безопасности 71 4.3.1  Принципы безопасности сети 72 4.3.2  Стратегия безопасности сети 73 4.4  Системная структура кибербезопасности в основном композиция и конструктивное содержание 73 4.4.1  Форма состава сетевой системы безопасности 74 4.4.2  Стратегия сетевой стратегии строительства контента 76 4.4.3  строительство системы организации сетевой безопасности 76 4.4.4  Конструкция строительного контента системы управления сетью. 77 4.4.5  Инфраструктура безопасности сетевой безопасности и контент службы сетевой безопасности 81 4.4.6  Конструктивное контент системы технологий сетевой безопасности. 82 4.4.7  Информационные технологии интернет -технологии и контент экологического строительства отрасли 82 4.4.8  сетевая безопасность образования и обучающего контента строительства 82 4.4.9  Стандарты кибербезопасности и содержимое конструкции спецификации 83 4.4.10  Операция кибербезопасности и содержимое аварийного звучания 83 4.4.11  инвестиции в сеть и конструкция строительства. 84 4.5  Case Construction Construction Система сетевой безопасности 84 4.5.1  Ссылка на систему защиты уровня кибербезопасности 85 4.5.2  Справочная система приложения Smart City Security System 86 4.5.3  Ссылка на систему безопасности сети Smart Traffic 87 4.5.4  ISO 27000 Ссылка на систему управления информационной безопасностью. 91 4.5.5  NIST Network Senies Security Framework System System Приложение Ссылка 92 4.6  Резюме этой главы 95 Глава 5  Технология физики и экологической безопасности 96 5.1  концепция физической безопасности и требования 96 5.1.1  концепция физической безопасности 96 5.1.2  Угроза физической безопасности 96 5.1.3  Защита от физической безопасности 98 5.1.4  спецификация физической безопасности 99 5.2  Анализ физической и экологической безопасности и защита 100 5.2.1  предотвращение пожаров 100 5.2.2  водонепроницаемый 100 5.2.3  Shock -Ofference 101 5.2.4  101 5.2.5  Rat -Resyper и насекомые вредители 101 5.2.6  молния 101 5.2.7  антиэлектромагнитная 102 5.2.8 антистатический 102 5.2.9  Безопасный источник питания 102 5.3  Анализ безопасности и защита машинного помещения 102 5.3.1  Композиция функции машинной комнаты 102 5.3.2  разделение уровня безопасности компьютерных помещений 103 5.3.3  Требования к выбору машины 104 5.3.4  требования к конструкции и проектированию центров обработки данных 105 5.3.5  Интернет -центр обработки данных 106 5.3.6  CA Machine Room управление физической безопасностью 107 5.4  Анализ и защита линии линии сети и защита 108 5.4.1 Анализ безопасности линий сетевой связи 108 5.4.2 Безопасность линий сетевой связи 108 5.5  Анализ физической безопасности оборудования и защита 109 5.5.1. Анализ физической безопасности оборудования 109 5.5.2. Оборудование по физической безопасности. 110 5.5.3  Оборудование оборудования защита от атаки 111 5.6 Анализ и защиту среднего анализа среднего сохранения 112 5.6.1  Анализ безопасности среднего хранилища 112 5.6.2. 113 5.7 Резюме этой главы 114 Глава 6 Принципы и применение технологии сертификации 115 6.1 Обзор сертификации 115 6.1.1 Концепция сертификации 115 6.1.2 Основа за сертификацией 115 6.1.3 Принцип сертификации 116 6.1.4 Разработка сертификации 117 6.2 Тип сертификации и процесс сертификации 117 6.2.1 ОДИН -СЕРТИФИКАЦИЯ 118 6.2.2 Двухчастотная сертификация 118 6.2.3 Третья сертификация. 119 6.3 Сертификационный технический метод 120 6.3.1 Технология сертификации пароля 120 6.3.2 Технология смарт -карт 121 6.3.3 Технология сертификации биологической функции 122 6.3.4 Технология сертификации Kerberos 125 6.3.5 Технология инфраструктуры открытого ключа (PKI) 129 6.3.6 Сингл -точечный логин 130 6.3.7 на основе технологии сертификации по признанию человеческой компута 130 6.3.8 Технология сертификации с несколькими факторами 130 6.3.9 Технология идентификации идентификации на основе поведения 130 6.3.10 Быстрая онлайн -сертификация (FIDO) 131 6.4 Аутентификация Основные продукты и технические индикаторы 133 6.4.1 Основные продукты аутентификации 133 6.4.2 Основные технические индикаторы 134 6.5 Приложение технологии сертификации 134 6.5.1. 134 6.5.2 Ссылка на аутентификацию сетевой маршрутизации. 135 6.5.3 Ссылки на основе применения управления доступом к распознаванию лица. 137 6.5.4 Ссылка на приложение для аутентификации EID 138 6.5.5 Ссылка на заявку на сертификацию HTTP 138 6.6 Сводка этой главы 139 Глава 7  Принципы и приложения контроля доступа 140 7.1 Обзор управления просмотром 140 7.1.1 Концепция контроля доступа 140 7.1.2 Цель управления доступом 140 7.2 Модель контроля доступа 141 7.2.1 Спортивная модель контроля доступа 141 7.2.2. Разработка модели управления доступом 142 7.3 Тип контроля доступа 142 7.3.1 Автономный контроль доступа 143 7.3.2 Принудительное контроль доступа 144 7.3.3 Контроль доступа на основе ролей 144 7.3.4 -атрибут -контроль доступа 145 7.4 Разработка и реализация стратегии контроля доступа 146 7.4.1 Стратегия контроля доступа 146 7.4.2 Правила контроля доступа 147 7.5 Процесс контроля доступа и управление безопасностью 148 7.5.1 Процесс контроля доступа 148 7.5.2 Минимальное управление привилегиями 148 7.5.3 Управление доступом пользователя 148 7.5.4 Управление безопасностью пароля 149 7.6 Основные продукты управления доступом и технические индикаторы и технические индикаторы 150 7.6.1 Основные продукты управления контролем доступа Основные продукты 150 7.6.2 Основные технические индикаторы управления доступом 150 7.7 Приложение технологии управления доступом 151 7.7.1. 151 7.7.2 Unix/Linux System System Ссылка 151 7.7.3 Ссылка на приложение для управления доступом Windows 152 7.7.4 IIS FTP. Справочник по управлению доступом 153 7.7.5 Справочник по приложению управления доступом к сети 154 7.7.6 Справочник по управлению доступа к веб -службам. 155 7.7.7 Ссылка на приложения контроля доступа к системе на основе управления ролями 156 7.7.8. 156 7.8 Резюме этой главы 158 Глава 8  Технические принципы и приложения брандмауэра 159 8.1 Обзор брандмауэра 159 8.1.1 Концепция брандмауэра 159 8.1.2 Принципы брандмауэра 159 8.1.3 Риск безопасности брандмауэра 161 8.1.4 Разработка брандмауэров 161 8.2 Тип брандмауэра и технология реализации 162 8.2.1 Фильтрация пакета 162 8.2.2 Технология проверки статуса 165 8.2.3 Агент службы приложения 165 8.2.4 Технология преобразования сетевых адресов 167 8.2.5 Технология веб -брандмауэра 168 8.2.6 Технология брандмауэра базы данных 168 8.2.7 Технология пожарной стены промышленного управления 169 8.2.8 Следующая технология брандмауэра. 169 8.2.9 Ключевые технологии для общности брандмауэров 170 8.3 Основные продукты и технические индикаторы брандмауэров 170 8.3.1 Основные продукты брандмауэра 171 8.3.2 Основные технические индикаторы брандмауэров 172 8.4 Тип типа архитектуры защиты брандмауэра 173 8.4.1 на основе структуры брандмауэра двойного хоста хоста 173 8.4.2 на основе структуры прокси -брандмауэра 174 8.4.3 Структура брандмауэра на основе экранированных подсетей 174 8.5 Приложение технологий брандмауэра 175 8.5.1 Тип сценариев приложения брандмауэра 175 8.5.2 Основной способ развертывания брандмауэра 176 8.5.3 Справочная ссылка на приложение для брандмауэра Iptables 176 8.5.4 Ссылка на брандмауэр веб -приложения. 180 8.5.5 Справочная ссылка на терминал терминала пакта 180 8.5.6. Применение Справочной ссылки на применение пожарной стены промышленного управления 181 8.6 Резюме этой главы 182 Глава 9&Технологические принципы и приложения NBSP; VPN 183 9.1 VPN Обзор 183 9.1.1 концепция VPN 183 9.1.2 функция безопасности VPN 183 9.1.3 VPN Development 184 9.1.4 VPN Технологический риск 184 9.2 Type и технология реализации VPN 184 9.2.1 тип VPN 184 9.2.2 Алгоритм пароля 184 9.2.3 Управление ключами 185 9.2.4 контроль доступа к сертификации 185 9.2.5 IPSec 185 9.2.6 SSL 186 9.2.7 PPTP 188 9.2.8 L2TP 188 9.3 VPN Основные продукты и технические индикаторы 189 9.3.1 Основные продукты VPN 189 9.3.2 VPN Продукт Основные технические индикаторы 189 9.4 VPN Technology Application 191 9.4.1 Сценарии приложения VPN 191 9.4.2 Удаленное посещение безопасности 191 9.4.3 Строительство специальной сети внутренней безопасности 191 9.4.4 Внешняя взаимосвязь безопасности сети 192 9.5 Сводка этой главы 192 Глава 10  принципы и применение технологии обнаружения вторжений 193 10.1 Обзор теста на вторжение 193 10.1.1 Концепция обнаружения вторжения 193 10.1.2 Модель обнаружения вторжения 193 10.1.3 Эффект обнаружения вторжения 194 10.2 Технология обнаружения вторжения 194 10.2.1 Технология инвазии на основе неправильного использования 195 10.2.2 На основе аномальной технологии обнаружения вторжения 196 10.2.3 Другие 198 10.3 Композиция и классификация системы обнаружения вторжения 199 10.3.1 Система обнаружения входящего вторжения 200 10.3.2 Система обнаружения вторжения хоста 200 10.3.3 Система обнаружения вторжения на основе сети 202 10.3.4 Система обнаружения распределенных вторжений 203 10.4 Основные продукты и технические индикаторы системы обнаружения вторжения 204 10.4.1 Продукты, связанные с обнаружением вторжения 205 10.4.2 Связанные показатели для обнаружения вторжений 207 10.5 Применение системы обнаружения вторжения 208 10.5.1 Тип сценариев приложений для обнаружения 208 10.5.2 Метод развертывания системы обнаружения вторжения 209 10.5.3 Обнаружение угрозы хозяина на основе HIDS 209 10.5.4 NIDS на основе внутренней сетевой угрозы 210 10.5.5 NIDS на основе обнаружения границ сети. 210 10.5.6 Применение Ссылка на восприятие ситуации с безопасностью сети 210 10.5.7 Система обнаружения сети с открытым исходным кодом 211 10.5.8 Huawei CIS сетевой безопасности интеллектуальной системной приложения 213 10.6 Резюме этой главы 215 Глава 11 Принципы и применение технологии физической изоляции сети 216 11.1. Обзор веб -физической изоляции 216 11.1.1 Концепция физической изоляции сети 216 11.1.2 Сеть Физическая изоляция риск безопасности безопасности 216 11.2 Система физической изоляции сети и тип типа 217 11.2.1 Система физической изоляции сети 217 11.2.2 Тип физической изоляции сети 218 11.3 Механизм физического изоляции сети и технологии реализации 218 11.3.1 Выделенный компьютерный серфинг в Интернете 218 11.3.2 Multi -pc 218 11.3.3 Внешнее сетевое агентство 218 11.3.4 Внутренняя и внешняя сетевая линия переключение линии 219 11.3.5 деление внутри и за пределами одиночного жесткого диска 219 11.3.6 Двойной жесткий диск 220 11.3.7 сетевые ворота 220 11.3.8 Технология изоляции соглашения 221 11.3.9. 221 11.3.10 Информационная технология парома 221 11.3.11 Технология физического отключения 221 11.4 Основные продукты и технические индикаторы физической изоляции сети 221 11.44. 222 11.4.2 Технические индикаторы физической изоляции сети 223 11.5 Приложение для физической изоляции сети 224 11.5.1. 224 11.5.2 Пример приложения 225 11.6 Сводка этой главы 226 Глава 12  Технические принципы и приложения сетевой безопасности 227 12.1 Обзор аудита интернет -безопасности 227 12.1.1  концепция аудита кибербезопасности 227 12.1.2 Связанные стандарты для аудита безопасности сети 227 12.1.3  Аудит кибербезопасности соответствующих правил и политик 228 12.2  Композиция и тип системы аудита сетевой безопасности 228 12.2.1  Композиция системы аудита сетевой безопасности 228 12.2.2 Тип системы аудита кибербезопасности 229 12.3  Механизм аудита кибербезопасности и технология реализации 230 12.3.1 Технология сбора данных системного журнала. 230 12.3.2 Технология сбора данных сетевого трафика 231 12.3.3 Технология анализа безопасности данных сетевого аудита. 234 12.3.4 Технология хранения данных сетевого аудита 235 12.3.5 Технология защиты данных сетевого аудита 235 12.4 Основные продукты и технические индикаторы аудитов сетевой безопасности 236 12.4.1. 236 12.4.2 Продукты мониторинга хоста и аудита 236 12.4.3 Продукты аудита базы данных 237 12.4.4 Продукты аудита сетевой безопасности 238 12.4.5 Промышленные системные аудиторские продукты системы управления 239 12.4.6. 239 12.5 Приложение аудита сетевой безопасности 240 12.5.1 Гарантия безопасной транспортировки 241 12.5.2 Мониторинг доступа к данным 241 12.5.3 Обнаружение вторжения сети 242 12.5.4 Сетевая электроника и доказательства 242 12.6 Резюме этой главы 242 Глава 13 Принципы и приложения технологии защиты уязвимости сетевой безопасности 243 13.1 Обзор уязвимости безопасности сети 243 13.1.1 Концепция уязвимости кибербезопасности 243 13.1.2 угроза уязвимости кибербезопасности 243 13.1.3 Текущая ситуация проблем уязвимости сетевой безопасности 244 13.2 Классификация и управление уязвимостями сетевой безопасности 245 13.2.1 Источник уязвимостей безопасности сети 245 13.2.2 Классификация уязвимостей безопасности сети 246 13.2.3 Выпуск уязвимости безопасности сети 249 13.2.4 Приобретение информации об уязвимости сети 250 13.2.5 Процесс управления уязвимостью сетевой безопасности 252 13.3 Технология и применение сканирования уязвимостей сети. 253 13.3.1 Сканирование уязвимости кибербезопасности 253 13.3.2 Приложение сканирования уязвимости кибербезопасности 256 13.4 Технология и технологии лечения уязвимости сети и технологии применения и применения 257 13.4.1 Технология обнаружения уязвимости сети. 257 13.4.2 Технология ремонта уязвимости кибербезопасности 257 13.4.3 258 13.5 Основные продукты и технические индикаторы защиты уязвимости сетевой безопасности 259 13.5.1 Сканер уязвимости сети безопасности 259 13.5.2 Платформа сервисной службы уязвимости сетевой безопасности 260 13.5.3 Защита уязвимости кибербезопасности 260 13.6 Резюме этой главы 260 Глава 14 Технические принципы профилактики малидного кода 261 14.1 Обзор вредоносного кода 261 14.1.1 Определение и классификация вредоносного кода 261 14.1.2 Модель атаки злонамеренного кода 262 14.1.3 Технология выживания вредоносного кода 263 14.1.4 Технология атаки злонамеренного кода 266 14.1.5 Технология анализа злонамеренного кода 267 14.1.6 Стратегия профилактической стратегии вредоносного кода 270 14.2 Анализ и защита компьютерного вируса 271 14.2.1 Концепция и характеристики компьютерного вируса 271 14.2.2 Композиция компьютерного вируса и механизм эксплуатации 272 14.2.3 Общие типы и технология компьютерного вируса 272 14.2.4 Стратегия и технологии профилактики компьютерного вируса 274 14.2.5 Решение защиты от компьютерного вируса 276 14.3 Троянский анализ и защита 278 14.3.1 Трок Троянский концепция и характеристики 278 14.3.2 Троянский троянский классификация 278 14.3.3 Троянский операционный механизм 278 14.3.4 Технология трояма имплантации 279 14.3.5 Троянские лошади Скрытые технологии 279 14.3.6 Троянская технология выживания 281 14.3.7 Технология профилактики Trok Trojan 281 14.4 Анализ и защита сетевого червя 283 14.4.1 Концепция и характеристики сетевого червя 283 14.4.2 Композиция сетевого червя и механизм эксплуатации 284 14.4.3 Общая технология для сетевых червей 285 14.4.4 Технология предотвращения сетевых червей 287 14.5 Анализ и защита сети зомби 289 14.5.1 Концепция и характеристики сети зомби 289 14.5.2 Механизм и технологии работы сети зомби 290 14.5.3 Технология предотвращения сети зомби 290 14.6 Анализ и защита другого вредоносного кода 290 14.6.1 Логическая бомба 291 14.6.2 Установите дверь 291 14.6.3 бактерии 291 14.6.4 Шпионское программное обеспечение 291 14.7 Основные продукты и технические индикаторы защиты от кода и технические индикаторы 292 14.7.1 Основные продукты защиты от малидного кода Основные продукты 292 14.7.2 Основные технические индикаторы для защиты злонамеренного кода 293 14.8. 293 14.8.1 Защита терминала 294 14.8.2 Апта защита 294 14.9 Резюме этой главы 295 Глава 15 Технология активной защиты сети активной защиты Применяемый 296 15.1 Технология и применение блокировки вторжения 296 15.1.1  вторжение блокирует технические принципы 296 15.1.2 Применение технологии вторжения и блокировки 297 15.2 Технология и применение отбеливания программного обеспечения 297 15.2.1 Программное обеспечение Белого списка технических принципов 297 15.2.2 Программное обеспечение для технологии технологии белых списков 298 15.3 Технология очистки сетевого трафика и применение 301 15.3.1 Принципы технологии очистки сетевого трафика 301 15.3.2 Применение технологии очистки сетевого трафика 301 15.4 Trip Computing Technology and Application 302 15.4.1. Технические принципы доверенных вычислений 303 15.4.2. 305 15.5 Цифровая технология и применение цифрового водяного знака 308 15.5.1 Технические принципы цифрового водяного знака 308 15.5.2 Digital Watermark Technology Application 309 15.6 Технология и применение ловушек сетевой атаки 310 15.6.1 Технические принципы сетевой атаки 310 15.6.2 Приложение технологии ловушки сетевой атаки 313 15.7. Технология и применение выживания системы и применение системы выживания системы 313 15.7.1 Технические принципы терпимости и выживания системы 314 15.7.2. Применение технологии выживания системы и технологии выживания системы 314 15.8 Технология и применение защиты конфиденциальности 315 15.8.1 Типы защиты конфиденциальности и технические принципы 315 15.8.2 Приложение технологии защиты конфиденциальности 316 15.9 Тенденция разработки технологии резания сетевой безопасности 317 15.9.1 Служба разведки сетевой угрозы 317 15.9.2 Гарантия безопасности доменного имени службы 318 15.9.3 Технология шифрования домашнего задания 319 15.10 Резюме этой главы 320 Глава 16  Технические принципы и приложения оценки риска безопасности сети 321 16.1 Обзор оценки риска безопасности сети 321 16.1.1 Концепция оценки риска безопасности сети 321 16.1.2 Элементы оценки риска безопасности сети 322 16.1.3 Режим оценки риска безопасности сети 322 16.2 Процесс оценки риска сети. 323 16.2.1 Подготовка оценки риска безопасности сети 323 16.2.2 Признание активов 324 16.2.3 Признание угрозы 326 16.2.4 Признание уязвимости 329 16.2.5. Подтверждение существующих мер безопасности подтверждение 330 16.2.6 Анализ анализа риска безопасности сети 330 16.2.7 Утилизация и управления рисками кибербезопасности 334 16.3 Технические методы и инструменты оценки риска безопасности сети. 335 16.3.1 Сбор информации о активах 335 16.3.2 Открытие топологии сети 335 16.3.3 Сканирование уязвимости кибербезопасности 336 16.3.4 Ручная проверка 336 16.3.5 Тест на проникновение сети безопасности 337 16.3.6 Обзор вопросника 337 16.3.7 Интервью сетевой безопасности 338 16.3.8  Анализ данных аудита 338 16.3.9 Мониторинг вторжения 338 16.4  Процесс проекта по оценке риска безопасности сетевой безопасности и рабочее контент 339 16.4.1  подготовка проекта оценки 339 16.4.2 Дизайн и демонстрацию плана оценки 339 16.4.3 Реализация схем оценки 339 16.4.4. 340 16.4.5 Обзор и распознавание результатов оценки 340 16.5 Приложение технологии применения технологии применения технологии применения. 340 16.5.1 Сценарий применения оценки риска безопасности сети 340 16.5.2 Ссылка на оценку риска OWASP 341 16.5.3. 343 16.5.4 Ссылка на хрупкую идентификацию платформы системы промышленного управления 344 16.5.5  Справочник по лечению риска кибербезопасности 350 16.5.6 Ссылка на анализ риска безопасности искусственного интеллекта 351 16.6 Резюме этой главы 352 Глава 17 Технические принципы и применение реагирования на чрезвычайную ситуацию в кибербезопасности 353 17.1 Обзор реагирования на чрезвычайную ситуацию в области безопасности сети 353 17.1.1 Концепция реагирования на чрезвычайную ситуацию в области безопасности сети 353 17.1.2 Разработка реагирования на чрезвычайные ситуации в кибербезопасности. 353 17.1.3 Связанные требования к реагированию на чрезвычайную ситуацию в области безопасности сети 354 17.2 Механизм организации и работы организации Организации организации по чрезвычайным ситуациям. 354 17.2.1 Установка организации реагирования на чрезвычайную ситуацию в кибербезопасности 354 17.2.2 Механизм организации организации по реагированию на чрезвычайную ситуацию в кибербезопасности. 355 17.2.3 Тип организации реагирования на чрезвычайную ситуацию в кибербезопасности 355 17.3 Контент и тип плана реагирования на чрезвычайную ситуацию в кибербезопасности 356 17.3.1 Типы и оценки мероприятий по безопасности сети 356 17.3.2 Содержимое плана реагирования на реагирование на безопасность сети. 357 17.3.3 Типы ответов на экстренную безопасность в Интернете 357 17.4 Часто сетевая сцена аварийных событий и процесса обработки сети. 359 17.4.1 Сценарии неотложной помощи в общей сети. 359 17.4.2 Процесс неотложной лечения кибербезопасности 360 17.4.33. 361 17.5 Технология реагирования на чрезвычайную ситуацию в кибербезопасности и общие инструменты 362 17.5.1 Обзор технологии реагирования на чрезвычайные ситуации в сети. 362 17.5.2 Контроль доступа 363 17.5.3 Оценка безопасности сети 363 17.5.4 Мониторинг безопасности сети 365 17.5.5 Восстановление системы 367 17.5.6 Вторжение и доказательства 369 17.6 Справочный справочный случай условного реагирования на чрезвычайные ситуации 370 17.6.1 Планы чрезвычайных ситуаций по чрезвычайным ситуациям для чрезвычайных ситуаций в общедоступной сети сетевой сети 370 17.6.2 Служба аварийной реагирования на безопасность облака Alibaba 370 17.6.3 IBM Уязвимость по безопасности продукции. 373 17.6.4&Ldquo; вечный синий” чрезвычайная утилизация атаки 374 17.6.5 Страница подделана процедурами утилизации инцидентов 376 17.7 Резюме этой главы 378 Глава 18 Технология оценки сети и стандарты 379 18.1 Обзор оценки сетевой безопасности 379 18.1.1 Концепция оценки сетевой безопасности 379 18.1.2 Разработка оценки безопасности сети 379 18.2 Тип оценки безопасности сети 380 18.2.1 на основе классификации целей оценки 380 18.2.2 на основе классификации содержания оценки 381 18.2.3 Классификация на основе вариантов осуществления 381 18.2.4 Конфиденциальная категория на основе объектов оценки 382 18.3 Процесс оценки сети и контент 383 18.3.1 Процесс оценки защиты уровня кибербезопасности и содержание 383 18.3.2 Процесс тестирования и содержания проникновения в сеть безопасности 383 18.4 Технология и инструменты оценки сети. 384 18.4.1 Сканирование уязвимости 384 18.4.2. 385 18.4.3 Обзор безопасности кода 385 18.4.4 Анализ соглашения 385 18.4.5 Тест производительности 387 18.5 Управление качеством и стандартами оценки безопасности сети и стандартам 388 18.5.1. Управление качеством качества безопасности сети 388 18.5.2 Стандарт оценки сети. 388 18.6 Резюме этой главы 394 Глава 19 Защита безопасности операционной системы 395 19.1 Обзор безопасности операционной системы 395 19.1.1 Концепция безопасности операционной системы 395 19.1.2 потребности в безопасности операционной системы 395 19.1.3 Механизм безопасности операционной системы 396 19.1.4 Технология безопасности операционной системы 397 19.2 Анализ и защиту операционной системы Windows 397 19.2.1 Архитектура системы Windows 397 19.2.2 Механизм безопасности Windows 399 19.2.3 Анализ безопасности системы Windows 402 19.2.4 Технические методы и процессы обеспечения безопасности системы Windows 403 19.2.5 Пример повышения безопасности системы Windows 2000 406 19.2.6 Типичные инструменты безопасности и эталонные спецификации системы Windows 410 19.3 Unix/Linux Анализ и защита операционной системы Linux 410 19.3.1 Архитектура системы Unix/Linux 410 19.3.2 Механизм безопасности Unix/Linux 410 19.3.3 Анализ безопасности системы Unix/Linux 412 19.3.4 Метод и процесс повышения безопасности системы Unix/Linux 414 19.3.5 Unix/Linux System. 416 19.3.6 Linux Security Security Enhanced Configuration Spearch 419 19.3.7 Ссылка на приложение модуля безопасности Unix/Linux 422 19.3.8 System Unix/Linux Типичные инструменты безопасности и эталонные спецификации 424 19.4 Анализ безопасности и защита внутренних операционных систем 424 19.4.1 Обзор внутренней операционной системы 424 19.4.2 Анализ безопасности внутренних операционных систем 425 19.4.3. 425 19.5 Резюме этой главы 427 Глава 20  Безопасность системы базы данных 428 20.1 Обзор безопасности базы данных 428 20.1.1 Концепция безопасности базы данных 428 20.1.2 Угроза безопасности базы данных 428 20.1.3 Безопасность базы данных скрытые опасности 429 20.1.4 потребности в безопасности базы данных 430 20.2 Механизм безопасности баз данных и технология реализации 431 20.2.1 Механизм безопасности базы данных 431 20.2.2 Шифрование базы данных 432 20.2.3 Брандмауэр базы данных 433 20.2.4 Десенсибилизация базы данных 434 20.2.5 Сканирование уязвимости базы данных 434 20.3 Анализ и защита базы данных Oracle 434 20.3.1 Oracle Обзор 435 20.3.2 Анализ безопасности базы данных Oracle 435 20.3.3 Лучшая практика Oracle 437 20.3.4 Оракул Ремонт уязвимости 438 20,4 МС SQL Анализ безопасности базы данных и защита 439 20.4.1 MS SQL Server Обзор 439 20.4.2 MS SQL -анализ безопасности 439 20.4.3 MS SQL Server Beconde Safety Practice 440 20.4.4 MS SQL Server Ремонт уязвимости 441 20.5 Анализ и защиту базы данных MySQL 441 20.5.1 Обзор MySQL 441 20.5.2 Анализ безопасности MySQL 441 20.5.3 Лучшая практика MySQL 442 20.5.4 MySQL Ремонт уязвимости 443 20.6 Анализ и защиту безопасности внутренней базы данных 443 20.6.1 Обзор внутренних баз данных 443 20.6.2 Анализ безопасности внутренней базы данных 443 20.6.3 Меры по повышению безопасности внутренней базы данных 444 20.7 Резюме этой главы 446 Глава 21 447 21.1 Обзор безопасности сетевого оборудования 447 21.1.1 угроза безопасности переключения 447 21.1.2 Угроза безопасности маршрутизатора 448 21.2 Механизм безопасности сетевого оборудования и технологии реализации 449 21.2.1 Механизм сертификации 449 21.2.2 Контроль доступа 452 21.2.3 Информационное шифрование 456 21.2.4 Общение безопасности 457 21.2.5 Аудит журнала 458 21.2.6 Улучшение безопасности 459 21.2.7 Физическая безопасность 461 21.3 Технический метод повышения безопасности сетевого оборудования 461 21.3.1 Технический метод повышения безопасности переключателей 461 21.3.2 Технический метод повышения безопасности маршрутизатора 465 21.4 Общие лазейки и решения для сетевого оборудования 469 21.4.1 Общие лазейки в сетевом оборудовании 469 21.4.2 Решение уязвимости сетевого оборудования 470 21.5 Сводка этой главы 472 Глава 22 Проект анализа спроса на безопасность и безопасность веб -сайта 473 22.1. 473 22.1.1 Концепция безопасности веб -сайта 473 22.1.2 Анализ безопасности веб -сайта 474 22.1.3 потребности в безопасности веб -сайта 475 22.2 Анализ и улучшение веб -безопасности Apache 476 22.2.1 Обзор Apache Web 476 22.2.2 Анализ веб -безопасности Apache 476 22.2.3 Механизм веб -безопасности Apache 477 22.2.4 Apache Web Security Enhancement 480 22.3 Анализ и улучшение безопасности IIS 483 22.3.1 IIS Обзор 483 22.3.2 Анализ безопасности IIS 484 22.3.3 Механизм безопасности IIS 485 22.3.4 Улучшение безопасности IIS 486 22.4 Анализ и защита уязвимости веб -приложений 488 22.4.1 Обзор безопасности веб -приложений 488 22.4.2 OWASP Top 10 488 22.4.3 Защита уязвимости веб -приложений 492 22.5 Механизм безопасности веб -сайта и техническое решение 495 22.5.1 Механизм защиты безопасности веб -сайта 495 22.5.2 Веб -сайт представляет собой подкрепление безопасности компонентов 496 22.5.3. Защита атак и мониторинг атак и безопасность 497 22.6 Анализ комплексного применения безопасности веб -сайта 499 22.6.1. 499 22.6.2 Защита от безопасности онлайн -банкинга 501 22.7 Резюме этой главы 502 Глава 23 Проект анализа и защиты безопасности требований безопасности облачных вычислений 503 23.1 Анализ концепции безопасности и угрозы облачных вычислений 503 23.1.1 Основная концепция облачных вычислений 503 23.1.2 Анализ безопасности облачных вычислений 504 23.1.3 Требования к безопасности облачных вычислений 508 23.2 потребности в безопасности облачных вычислений 508 23.2.1 потребности в области безопасности облачных вычислений. 509 23.2.2 Потребности в обеспечении безопасности облачных вычислений 509 23.2.3 Потребности в защите конфиденциальности облачных вычислений 510 23.3 Механизм защиты безопасности облачных вычислений и техническое решение 511 23.3.1 Структура защиты уровня безопасности облачных вычислений 511 23.3.2. 512 23.3.3 Управление безопасности облачных вычислений 513 23.3.4 Облачные вычисления безопасная работа и техническое обслуживание 513 23.4 Комплексный анализ применения безопасности облачных вычислений 514 23.4.1 Alibaba Cloud Security 514 23.4.2 Tencent Cloud Security 516 23.4.3 Huawei Cloud Security 520 23.4.4 Microsoft Azure Cloud Security 522 23.4.5 Защита конфиденциальности облачных вычислений 524 23.5 Сводка этой главы 525 Глава 24  Проект Анализ требований и защиты безопасности промышленного контроля 526 24.1 Анализ угрозы безопасности и спроса системы промышленного контроля 526 24.1.1 Концепция и состав системы промышленного управления 526 24.1.2 Анализ угрозы безопасности системы промышленного контроля 529 24.1.3 Типы скрытых опасностей опасностей системы безопасности промышленного контроля 530 24.1.4 Анализ требований безопасности системы контроля промышленного контроля 531 24.2 Механизм защиты безопасности и технология системы промышленного управления 532 24.2.1 Физическая и экологическая защита безопасности 532 24.2.2 Защита границ безопасности 532 24.2.3 Сертификация и контроль доступа и контроль доступа 533 24.2.4 533 24.2.5 Усиление безопасности системы промышленного управления 534 24.2.6 Аудит безопасности промышленного управления 534 24.2.7 Предотвращение злонамеренного кода 534 24.2.8. Безопасность данных промышленного управления 535 24.2.9 Мониторинг безопасности промышленного контроля и реагирование на чрезвычайные ситуации 535 24.2.10 Управление безопасности промышленного контроля 536 24.2.11. 537 24.3 Анализ комплексных случаев применения безопасности системы управления промышленностью 538 24.3.1 Общее решение безопасности системы мониторинга безопасности 538 24.3.2 Концентрированный мониторин 540 24.3.3 План производителя защиты от промышленного управления 541 24.4 Резюме этой главы 542 Глава 25 Проект анализа спроса и защиты безопасности мобильных приложений 543 25.1. 543 25.1.1 Состав мобильной системы приложений 543 25.1.2 Анализ безопасности мобильных приложений 543 25.2 Механизм безопасности и защиты системы Android 544 25.2.1 Композиция системы Android 544 25.2.2 Механизм безопасности системы Android 545 25.3 Механизм безопасности и защиты системы iOS 547 25.3.1 Сводка композиции системы iOS 547 25.3.2 Механизм безопасности системы iOS 548 25.4 Механизм защиты безопасности мобильных приложений и техническое решение 551 25.4.1. 551 25.4.2. 551 25.4.3 552 25.5. Комплексный анализ применения безопасности мобильных приложений 553 25.5.1 Финансовая мобильная безопасность 553 25.5.2 Безопасность движения оператора 554 25.5.3 Безопасность мобильного офиса 554 25.6 Резюме этой главы 555 Глава 26 Проект анализа спроса и защиты безопасности больших данных 556 26.1 Анализ угроз безопасности больших данных и спроса 556 26.1.1 Разработка концепции больших данных, связанных с большими данными 556 26.1.2 Анализ угроз безопасности больших данных 556 26.1.3 Правила и политики безопасности больших данных 558 26.1.4 Анализ требований к безопасности больших данных 560 26.2 Механизм защиты безопасности больших данных и техническое решение 560 26.2.1  механизм защиты безопасности больших данных 561 26.2.2 Технология защиты безопасности больших данных 561 26.2.3 Технология защиты безопасности больших данных 561 26.2.4 Технология обеспечения безопасности бизнес -безопасности больших данных 561 26.2.5 Технология защиты безопасности больших данных 561 26.2.6 Технология защиты безопасности больших данных 561 26.2.7 Стандартные спецификации безопасности больших данных 562 26.3 АНАЛИЗ АНАЛИЗ АНАЛИЗА БЕЗОПАСНОСТИ БОЛЬШИХ ДАННЫХ ДАННЫХ 562 26.3.1 Практика безопасности больших данных Alibaba 562 26.3.2 JD практика безопасности больших данных 564 26.3.3. 565 26.3.4 Практика безопасности больших данных Huawei 566 26.3.5 Управление безопасностью научных данных 567 26.3.6 Спецификации безопасности данных индустрии платежных карт 568 26.4 Резюме этой главы 568 Приложение А. Оценка продукта сетевой безопасности соответствующих стандартов 569 Приложение B Общественный Интернет -сетевой безопасность. 571 Рекомендации 580 |
вперед слова Сетевое пространство стало пятой территорией после четырех территорий страны Лу, моря, воздуха и неба. Как отмечала «стратегия национальной сетевой космической безопасности», сетевое пространство стало новым каналом для распространения информации, Новое пространство производства и жизни, а также экономика. Новые двигатели для развития, новый перевозчик культурного процветания, новые платформы для социального управления, новые узы обменов и сотрудничества и Синьцзян -домен национального суверенитета.В то же время проблемы безопасности сети постепенно заметны.В настоящее время ситуация сетевой безопасности становится все более серьезной, и новые угрозы сетевой безопасности постоянно возникают. Национальная политика, экономика, культура, общество, безопасность национальной обороны и законные права граждан в сетевом пространстве сталкиваются с различными рисками и рисками и проблемы.На международном уровне конкурируют и контролируют стратегические ресурсы сетевого пространства, захватывают право сформулировать правила и высокие точки и добиваться конкуренции стратегической инициативы.В 2014 году генеральный секретарь Си Цзиньпин указал на собрании центральной группы кибербезопасности и информационных технологий, что нет национальной безопасности без сетевой безопасности, и нет модернизации без информации.Кибербезопасность - это люди, а сетевая безопасность зависит от людей.С этой целью офис экзаменационной технической квалификации национальной компьютерной технологии и программного обеспечения решил выполнить&Ldquo; инженер по информационной безопасности” оценка талантов работает в должности, чтобы ускорить строительство талантов национальной сетевой информационной безопасности. Кооперироваться&Ldquo; инженер по информационной безопасности&Rdquo; разработка экзаменационной работы предоставляет подходящий учебник для техников, которые готовятся сдать экзамен. ПолемКнига содержит в общей сложности 26 глав. Основное содержание включают базовые знания о безопасности сетевой информации, основной технологии безопасности сетевой информации, оценки и оценки и оценки риска безопасности сетевой информации, инженерии сетевой информационной безопасности, управление информацией сетевой информации и случаи приложений для обеспечения безопасности сетевой информации.Книга объединяет законы и правила национальной сети безопасности, политики и стандарты, стандарты и стандарты, результаты исследований технологии резки академической сети, технических и услуг продуктов безопасности отраслевой сети, а также лучший практический опыт и случаи. безопасности пользовательской сети. Эта книга является редактором -в -chief of jiang jianchun, а Вэнь Вейпинг и Цзяо Цзянь являются заместителями редакторов.参加 编写 人员 还 有 梅瑞 、 杨海 、 胡振宇 、 李 经纬 刘洪毅 、 兰阳 、 方宇彤 、 贾云龙 、 、 魏柳 、 张逸然 王林飞 、 、 赵国梁 、 刘宇航 叶 何 、 、 王林飞 、 、 、 刘宇航 、 何 、 、 陈勇龙 、 杜笑宇 、 刘宇航 、 、 Ван Сяою и так далее.Кроме того, эта книга также напрямую цитирует результаты стандартов информационной безопасности сети и относится к статьям, связанным с информационной безопасностью в Интернете. Из -за ограничений пространства неудобно перечислить их один за другим.Если книга включает в себя неправильные права интеллектуальной собственности, пожалуйста, свяжитесь с автором, чтобы пересмотреть ее. В написании этой книги есть ссылка и цитирование информации о сетевой информационной безопасности государственных департаментов, научных кругов, промышленности, пользователей и отраслевых учреждений.Соответствующие подразделения в основном: Национальные отделы функций безопасности сетевой безопасности, Национальный центр чрезвычайных ситуаций в Интернете (CNCERT), Национальная комиссия по технологии информационной безопасности, Институт исследований программного обеспечения Китайской академии наук, Центр оценки информационной безопасности Китая, Исследовательская группа по обеспечению программного обеспечения Пекинского университета, группа по безопасности программного обеспечения Университета Университета, Исследование программного обеспечения Пекинского университета, Пекинский Центр оценки информационной безопасности и Huawei Technology Co., Ltd., Alibaba Network Technology Co., Ltd., Shenzhen Tencent Computer System Co., Ltd., Пекин Циху Technology Co., Ltd., Пекин Антианская сеть Технологии безопасности, Технология Security Co., Ltd., Пекин Tianrongxin Network Security Security Technology Co., Ltd. Technology Group Co., Ltd., Qiming Xingchen Information Technology Group Co., Ltd., Hangzhou Anheng Information Technology Co., Ltd., Пекин Анхуа Джинхе Technology Co., Ltd ., Chengdu Kelai Software Co., Ltd. Co., Ltd. и т. Д. Большое спасибо за доверие и руководство Центра образования и экзаменов Министерства промышленности и информационных технологий. Хотя на эту книгу влияют многие факторы в процессе написания, они всегда сохраняли достаточно терпения, чтобы поддержать написание этой книги Полем После более чем двух лет написания в этой книге, хотя было предпринято много усилий, пытаясь сделать эту книгу идеальной, соединить теорию с реальностью и понять ее. Недостаточно и неправильно, пожалуйста, читатели критикуют и благодарим вас здесь.   Редактор 2020 в Пекине |