8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Разработка Spot Speed ​​Сентябрь 2021 г. Национальный учебник по компьютерному уровню технологии информационной безопасности.

Цена: 1 025руб.    (¥57)
Артикул: 572939254506

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:兴华图书专营店
Адрес:Хубэй
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥89.11 603руб.
¥ 698.8 591 061руб.
¥47846руб.
¥31.9574руб.

Цяньфувен
Глава 1 Обзор информационной безопасности
  1.1 Фон гарантии информационной безопасности
   1.1.1 Информационные технологии и этап ее разработки
   1.1.2 Влияние информационных технологий
  1.2 Основы гарантии информационной безопасности
   1.2.1 Стадия развития информационной безопасности
   1.2.2 Значение информационной безопасности
   1.2.3 Риск безопасности, с которым сталкиваются информационная система
   1.2.4 Проблемы с информационной безопасностью генерируют основную причину
   1.2.5 Статус и роль информационной безопасности
   1.2.6 Технология информационной безопасности
  1.3 Система гарантий информации о информационной безопасности
   1.3.1 Системная структура гарантии информационной безопасности
   1.3.2 Модель безопасности информационной системы и техническая структура
  1.4 Основная практика гарантии информационной безопасности
   1.4.1 Обзор гарантии информационной безопасности дома и за рубежом
   1.4.2 Содержание работы гарантии информационной безопасности
  краткое содержание
  упражнение
Глава 2 Информационная безопасность Основная технология и принципы
  2.1 ТЕХНОЛОГО ТЕХНОЛОГИЯ
   2.1.1 Симметричные пароли и асимметричные пароли
   2.1.2 Хэш -функция
   2.1.3 Цифровая подпись
   2.1.4 Управление ключами
  2.2 Технология сертификации
   2.2.1 Сертификация сообщения
   2.2.2 Сертификация личности
  2.3 Технология контроля доступа
   2.3.1 Модель контроля доступа
   2.3.2 Технология контроля доступа
  2.4 Технология аудита и мониторинга
   2.4.1 Основы аудита и мониторинга
   2.4.2 Технология аудита и мониторинга
  краткое содержание
  упражнение
Глава 3 Безопасность системы
  3.1 Безопасность операционной системы
   3.1.1 Основа за безопасностью операционной системы
   3.1.2 Практика безопасности операционной системы
  3.2 Безопасность базы данных
   3.2.1 Основа база данных
   3.2.2 Практика безопасности базы данных
  краткое содержание
  упражнение
Глава 4 Безопасность сети
  4.1 Основная база безопасности сети
   4.1.1 Архитектура протокола TCP / IP
   4.1.2 Сетевой протокол
  4.2 Технология угроз безопасности сети
   4.2.1 Технология сканирования
   4.2.2 Internet Sniff
   4.2.3 Обман сетевого протокола
   4.2.4 Атака в стиле обмана
   4.2.5 Технология использования уязвимости программного обеспечения
   4.2.6 Отклонить атаку обслуживания
   4.2.7 Атака веб -сценария
   4.2.8 Пульт дистанционного управления
  4.3 Технология защиты сети
   4.3.1 Брандмауэр
   4.3.2 Система инвазивного обнаружения и системы защиты вторжения
   4.3.3 PKI
   4.3.4 VPN
   4.3.5 Соглашение о безопасности сети
  краткое содержание
  упражнение
Глава 5 Приложение безопасно
  5.1 Уязвимость программного обеспечения
   5.1.1 Концепция и характеристики уязвимостей программного обеспечения
   5.1.2 Классификация уязвимостей программного обеспечения
   5.1.3 Библиотека уязвимости
   5.1.4 Общие уязвимости программного обеспечения
   5.1.5 Использование уязвимости программного обеспечения и технологии ее защиты
   5.1.6 Тенденция разработки уязвимостей программного обеспечения
  5.2 Разработка обеспечения безопасности программного обеспечения
   5.2.1. Жизненный цикл разработки программного обеспечения
   5.2.2. Разработка безопасности программного обеспечения
   5.2.3. Жизненный цикл разработки безопасности программного обеспечения.
  5.3 Обнаружение безопасности программного обеспечения
   5.3.1 Технология обнаружения статической безопасности программного обеспечения
   5.3.2 Технология обнаружения динамической безопасности программного обеспечения
   5.3.3 Программное обеспечение и статическая комбинация технологии обнаружения безопасности
  5.4 Защита безопасности программного обеспечения
   5.4.1 Основная концепция защиты программного обеспечения
   5.4.2 Технология защиты программного обеспечения на основе технологии программного обеспечения
   5.4.3 Технология защиты программного обеспечения на основе аппаратного носителя
  5.5 Злоучредительная процедура
   5.5.1 Классификация вредоносных программ
   5.5.2 Метод и функция разрушения вредоносных программ
   5.5.3.
   5.5.4 Профилактика вредоносных программ
  5.6 Безопасность системы веб -приложений
   5.6.1 Угроза веб -безопасности веб -безопасности
   5.6.2.
   5.6.3 Тестирование безопасности в Интернете
  краткое содержание
  упражнение
Глава 6 Управление информационной безопасностью
  6.1 Система управления информационной безопасностью
   6.1 Установить структуру управления информационной безопасностью
   6.1.2 Конкретная реализация структуры ISMS
   6.1.3 Аудит системы управления информационной безопасностью
   6.1.4 Обзор системы управления информацией
   6.1.5 Сертификация системы управления информационной безопасностью
  6.2 Управление рисками информационной безопасности
   6.2.1 Обзор управления рисками
   6.2.2 Контент управления рисками
   6.2.3 Оценка риска
   6.2.4 Контроль риска
  6.3 Меры управления информационной безопасностью
   6.3.1 Основные меры управления безопасностью
   6.3.2 Важный процесс управления безопасностью
  краткое содержание
  упражнение
Глава 7 Стандарты и правила информационной безопасности
  7.1 Стандарт информационной безопасности
   7.1.1 Обзор стандартизации безопасности
   7.1.2 Организация стандартизации информационной безопасности
   7.1.3 Стандарт оценки информационной безопасности
   7.1.4 Стандарты защиты уровня
   7.1.5 Основные требования к защите
  7.2 Правила, связанные с информационной безопасностью, и национальная политика
   7.2.1 Стратегия сетевой безопасности моей страны
   7.2.2 Текущие правила важной информационной безопасности
   7.2.3 Национальная политика информационной безопасности
  7.3 Моральные спецификации
  краткое содержание
  упражнение
ПРИЛОЖЕНИЕ 1 Национальный тест на компьютерный уровень III Технология информационной безопасности.
Приложение 2 Национальный компьютерный тест III Технология информационной безопасности. Образец вопросов и ссылки
Рекомендации