8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

Подлинная новая книга Инженер по информационной безопасности 5 -дневной учебник по культурной сети 2021 Промежуточный экзамен

Цена: 814руб.    (¥38.5)
Артикул: 546789025991

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:竹韵图书专营店
Адрес:Хубэй
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 49.8 28.8609руб.
¥ 58 491 036руб.
¥39825руб.
¥ 25 21444руб.

   
 
 
Троица
2019
OFF
Нажмите, чтобы увидеть больше>>
 

Тест на компьютер 2018 года
 
 
63.00
 
 
55.00
 
 
63.80
 
 
 
 
39.80
 
 
35.00
 
 
39.80
 
 
 
 
28.50
 
 
39.00
 
 
39.00
 
 

 

()


Заголовок:Инженер по информационной безопасности 5 дней культивирования (учебные материалы, упражнения, решения для тестирования плесени, анализ больших данных, карта мышления, Golden Experience Trinity)

 

Номер книги:978-7-5170-5219-7

Цены:58.00

Автор:Ши, ты Чжу Сяаопинг отредактировано

 


Настройки ключевого слова:Книга учебника по информационной безопасности мягкой тесты



Особенности этой книги:

● Уникальный метод, утонченность и полный золотого опыта в знаменитых тренировочных лекторах с фронтом

● Одна остановка учебников, тестовых вопросов и тестов плесени, анализ больших данных с мягким тестом, карта мышления, Golden Experience Trio

● Новая карта мышления, тщательно сортируйте контекст знаний о тесте, учебном пособии и тестовых вопросах

● Упростите учебник, выделите ключевые моменты, мы читаем толстую книгу Thin, вы читаете Bo Shu через

● 5 дней, помочь вам легко пройти тестИнженер информационной безопасностисдавать экзамен




Внутри   упоминание 

Компьютерный анализ программного обеспечения, как национальный тест на квалификацию профессионального технического персонала, в настоящее время является наиболее авторитетным тестом квалификации в отрасли.Как одна из позиций инженеров по информационной безопасности (промежуточно), те, кто прошел тест и получил сертификат, показывают, что они обладают уровнем и способностью работать на соответствующих профессиональных должностях.

Эта книга сочетает в себе опыт обучения автора и организует 5 дней обучения контенту.Эта книга использует&Ldquo; карта мышления&Rdquo; для того, чтобы помочь кандидатам разобраться в контексте знаний, связанных с тестом, учебными пособиями и вопросами тестирования; отметьте и проанализировать ключевые моменты и трудности; просто проанализируйте общие знания и легкие знания.В конце концов, книга читает тонкую, прочитайте книгу, и энергия меньшего количества цветов также может получить лучшие результаты.Наконец, также был дан набор вопросов True Somatulation Test, и был проведен подробный анализ.

Эта книга может быть использована кандидатами, которые заинтересованы в сдаче экзамена перед испытанием. Она также может использоваться для учителей в различных колледжах и университетах (или учебных курсах) для учителей.





Предисловие

Кибербезопасность стала стратегическим краеугольным камнем национальной безопасности в информационную эпоху.Благодаря быстрому развитию Интернета и быстрому развитию информационных технологий, области политики, экономики и военных сталкиваются с такими проблемами, как сетевая и информационная безопасность.После того, как информационная инфраструктура будет уничтожена и просочится информация, она принесет огромные убытки и воздействия на страну, предприятия и отдельных лиц.Поддержание сети и информационной безопасности стало предпосылкой для развития страны, общества и предприятий.Кибербезопасность стала основной проблемой, связанной с общей ситуацией. Чем выше уровень информации, тем важнее ее работы по безопасности и тем более срочно потребности связанных талантов.

Компьютерный анализ программного обеспечения, как национальный тест на квалификацию профессионального технического персонала, в настоящее время является наиболее авторитетным тестом квалификации в отрасли.Компьютерная программная экспертиза включена в единое планирование профессиональной и профессиональной квалификационной системы профессионального и технического персонала в стране. Подразделение может выбрать персонал соответствующих профессиональных и технических должностей (промежуточные соответствующие инженеры) от лица, получившего человека, которое получило Сертификат в соответствии с трудовыми потребностями.

Наше онлайн -консультирование по репетиторству, со многими&Ldquo; квази -инженерный инженер безопасности&Rdquo; после общения все они отразили голос:&Ldquo; тест включает в себя слишком широкое лицо, и невозможно прочитать более 1000 страниц учебных пособий. Криптография слишком уродла или нет, и работа слишком занята, и нет времени для рассмотрения.”

Для помощи&Ldquo; квази -инженерный инженер безопасности&Rdquo; Мы в сочетании с нашим более чем 10 -летним опытом обучения мягких тестирования, мы хотим использовать 5 дней классики предыдущего обучения.“ 5 -дневное выращивание инженеров по информационной безопасности&Rdquo;, я надеюсь, что кандидаты могут прыгнуть через 5 дней.Он очень короткий в течение 5 дней, но это нелегко по -настоящему изучать.Надеюсь искренне&Ldquo; квази -инженерный инженер безопасности” мы можем отказаться от всех мыслей, успокоиться и относиться к 5 дням обучения как проекта по выращиванию. Я считаю, что будет неожиданные достижения.

Тем не менее, объем экзамена инженера по информационной безопасности очень обширный, такой как база информационной безопасности, правила безопасности и стандарты безопасности, фонды компьютерных сети, криптография, безопасность сети, безопасность системы, конфигурация приложения и другие поля. Дверь или несколько курсов.В то же время у большинства кандидатов не хватает времени, чтобы неоднократно прочитать учебник, и в затяжном обзоре нет времени и потребления энергии.Поэтому мы настаиваем на том, чтобы упростить учебные пособия, выделять ключевые моменты и использовать&Ldquo; карта мышления&Rdquo; для того, чтобы помочь кандидатам разобраться в контексте знаний, связанном с тестированием, учебниками и вопросами тестирования; отметьте ключевые моменты и трудности, а также объяснить и анализировать его подробно; простой анализ общих знаний и легких -понять знания ПолемВ конце концов, книга читает тонкую, читает книгу, и энергия меньшего количества цветов также может достичь хороших результатов.

Спасибо студентам за отзыв в процессе обучения!

Спасибо за поддержку учебного заведения по обучению сотрудничества!

Благодаря китайскому водоснабжению и гидроэнергетической прессе за все возможное в этой серии!

Благодаря поддержке директора Чэнь Ю, директора Чжан Чжийонга и всех коллегам Управления по информированию Университета Хунана нормального университета. Они принесли много ценных мнений для этой книги и даже участвовали в части письменной работы!

Мы знаем, что эта книга не идеальна, и наша команда учителей неизбежно продолжит улучшать эту книгу.У читателей есть какие -либо идеи и мнения в процессе чтения, пожалуйста, обратите внимание“ преодолеть крепость” Общественный счет (сканируйте следующий QR -код), чтобы общаться с нами.


  




Оглавление

Предисловие

Подготовка перед Chongguan /1

◎ Интерпретация тестовых форм

◎ Примечание для ответа на вопросы

◎ Сформулируйте план обзора

1 день  изучение фонда, знакомого с законом

Глава 1  Информационная безопасность Базовые знания /3

1.1  направление исследования информационной безопасности /4

1.2  Теоретическая основа информационной безопасности /4

1.3  Методология информационной безопасности /4

1.4  Уровень безопасности информационной системы /4

1.5  Управление информационной безопасностью /5

  1.5.1  Управление паролем /5

  1.5.2  управление сетью /6

  1.5.3  Управление оборудованием /6

  1.5.4  управление персоналом /6

1.6  iso Security Architecture /6

1.7  Управление рисками информационной безопасности /8

  1.7.1  Оценка риска /8

  1.7.2  управление рисками /9

Глава 2  Правила безопасности и стандарты /9

2.1  законы и правила информационной безопасности /10

  2.1.1  Система закона и нормативных актов по информационной безопасности /10

  2.1.2  Правила безопасности /10

  2.1.3  Политика безопасности /19

  2.1.4  интеллектуальная собственность /23

2.2  Стандарты информационной безопасности /28

  2.2.1  Стандартная система информационной безопасности /28

  2.2.2  стандартизированная организация /29

  2.2.3  Стандарт информационной безопасности /30

День 2  консолидируйте основу и изучите криптографию

Глава 3  исследование кода /32

3.1  Основные понятия исследования кода /32

  3.1.1  System /33

  3.1.2  Классический пароль и метод расшифровки /34

  3.1.3  квантовый алгоритм /38

3.2  пакетный пароль /38

  3.2.1  концепция пакетного пароля /38

  3.2.2  DES Algorithm /39

  3.2.3  AES Algorithm /46

  3.2.4 SM4 /54

  3.2.5  Групповой режим работы пароля /58

3.3  пароль последовательности /63

  3.3.1  Регистр смещения линейной обратной связи /63

  3.3.2 RC4 /65

  3.3.3 ZUC /66

3.4  Hash Function /66

  3.4.1  Hash Function Security /67

  3.4.2  md5 и sha-1 алгоритм /67

  3.4.3  SM3 Алгоритм /68

  3.4.4 HMAC /70

3.5  Система паролей открытого ключа /72

  3.5.1  RSA Password /73

  3.5.2  Diffie-Hellman и Eigamal System /77

  3.5.3  Овальная кривая пароль /78

3.6  цифровая подпись /81

3.7  Сертификация /82

  3.7.1  Аутентификация идентификации /83

  3.7.2  Аутентификация сообщения /83

3.8  управление ключами /84

  3.8.1  симметричное распределение ключей /84

  3.8.2  асимметричное распределение открытых ключей /86

3 -й день  изучать сетевую и сетевую безопасность

Глава 4  Основы компьютерной сети /88

4.1  сетевая архитектура /89

  4.1.1 OSI /89

  4.1.2  Справочная модель TCP /IP /92

4.2  физический слой /93

  4.2.1  знание теории передачи данных /93

  4.2.2  трансмиссионная среда /94

  4.2.3  Общее сетевое оборудование /96

4.3  Ссылка на передачу данных /97

  4.3.1  point -point protocol /97

  4.3.2  LAN LAIN LINK Структура /97

  4.3.3 CSMA/CD /99

  4.3.4  протокол серии IEEE 802 /100

  4.3.5  IEEE 802.3 Характеристики, указанные в трансмиссионной среде /102

4.4  сетевой уровень /103

  4.4.1  IP -протокол и IP -адрес /103

  4.4.2  Планирование адреса и план подсети /107

  4.4.3 ICMP /111

  4.4.4  arp и rarp /113

  4.4.5 IPv6 /116

  4.4.6  nat, napt /117

4.5  трансмиссионный слой /118

  4.5.1 TCP /119

  4.5.2 UDP /124

4.6  приложенный слой /125

  4.6.1 DNS /125

  4.6.2 DHCP /129

  4.6.3  www, http /131

  4.6.4 E-mail /133

  4.6.5 FTP /135

  4.6.6 SNMP /137

  4.6.7  другие протоколы применения /142

4.7  протокол маршрута /143

  4.7.1 RIP /143

  4.7.2 OSPF /144

  4.7.3 BGP /146

  4.7.4 IGMP /147

Глава 5  сетевая безопасность /148

5.1  Общие угрозы безопасности сети /149

  5.1.1 APT /149

  5.1.2  Dark Network /149

  5.1.3  Интернет -мониторинг /150

  5.1.4  пароль трещины /151

  5.1.5  отклонить атаку обслуживания /151

  5.1.6  атака уязвимости /153

  5.1.7  Zombie Network /154

  5.1.8  Интернет -рыбалка /154

  5.1.9  интернет -обман /154

  5.1.10  угроза безопасности веб -сайта /154

  5.1.11  Социальная инженерия /155

5.2  вредоносный код /156

  5.2.1  Правила именования вредоносных кодов /156

  5.2.2  Правила именования Caro /157

  5.2.3  компьютерный вирус /157

  5.2.4  черви /157

  5.2.5  троян /157

  5.2.6  профилактика вредоносного кода /158

  5.2.7  Сбор компьютерных доказательств /158

5.3  защита защиты /159

  5.3.1  безопасное сканирование /159

  5.3.2  изоляция сети /159

  5.3.3  Интернет -педали /160

  5.3.4  анонимная сеть /161

  5.3.5  сетевое хранилище и резервное копирование /161

5.4  защитное оборудование /162

  5.4.1  брандмауэр /162

  5.4.2  Тестирование вторжения и защита вторжения /168

  5.4.3 VPN /169

  5.4.4  Инструменты сетевого протокола и инструменты мониторинга трафика /173

5.5  безопасность беспроводной сети /174

  5.5.1 WPKI /175

  5.5.2 WEP /175

  5.5.3 IEEE 802.11i /176

  5.5.4 WAPI /176

  5.5.5  Безопасность сети беспроводной домены /176

5.6  Соглашение о безопасности сети /179

  5.6.1 RADIUS /179

  5.6.2  SSL, TLS /180

  5.6.3  HTTPS и S-HTTP /182

  5.6.4 S/MIME /182

День 4  продолжает усердно работать и практиковать глубоко

Глава 6  Системная безопасность /183

6.1  Безопасность компьютерной системы /184

  6.1.1  Основные элементы безопасности /184

  6.1.2  надежность /184

  6.1.3  исправление ошибок и ошибок /187

  6.1.4  безопасность структуры компьютерной системы /189

  6.1.5  Физическая безопасность /189

  6.1.6  кадровая безопасность /192

6.2  безопасность операционной системы /192

  6.2.1  угроза безопасности операционной системы /193

  6.2.2  модель безопасности /193

  6.2.3  контроль доступа /194

  6.2.4  Механизм безопасности операционной системы /197

  6.2.5  операционная система безопасности /198

6.3  безопасность базы данных /198

  6.3.1  безопасность базы данных /199

  6.3.2  Целостность базы данных /199

  6.3.3  база данных параллельное управление /200

  6.3.4  резервное копирование базы данных и восстановление /200

  6.3.5  контроль доступа к базе данных /200

  6.3.6  Стандарт базы данных безопасности /201

  6.3.7  Многоуровневая база данных безопасности /202

6.4  встроенная система безопасности /202

  6.4.1  Smart Card /202

  6.4.2 USB Key /202

  6.4.3  Промышленная система управления безопасности /203

  6.4.4  Smart Terminal Security /203

Глава 7  безопасность приложения /203

7.1  Web Security /204

  7.1.1  Технология защиты угроз веб -безопасности /204

  7.1.2  FAMPERING /205

  7.1.3  Security /206

7.2  E -Commerce Security /206

  7.2.1  требования к определению и безопасности E -Commerce /206

  7.2.2  e -commerce Architecture /207

  7.2.3  SET Protocol /207

7.3  Скрытая информация /209

  7.3.1  Информация скрытая технология /210

  7.3.2  Цифровая технология Watermark /210

7.4  защита конфиденциальности /212

  7.4.1  Технология защиты конфиденциальности /212

  7.4.2  техническая сумма защиты конфиденциальности /213

  7.4.3  Местоположение защита от конфиденциальности /213

7.5  Интернет общественное мнение /213

Глава 8  Безопасность информационной системы /213

8.1  Система безопасности информационной системы /214

8.2  разработка и строительство безопасности информационных систем /215

  8.2.1  Жизненный цикл разработки информационной системы /215

  8.2.2  Анализ требований безопасности информационной системы /215

  8.2.3  проектирование безопасности информационной системы /215

  8.2.4  Оценка безопасности информационной системы /215

8.3  Оценка инженерных способностей безопасности /216

Глава 9  Конфигурация безопасности /219

9.1  Windows Basic /219

  9.1.1  Справочник домена и активности /220

  9.1.2  пользователь и группа /220

  9.1.3  IP Configuration Network Command /222

9.2  стратегия безопасности Windows /225

  9.2.1  Стратегия учетной записи /226

  9.2.2  локальная стратегия /227

  9.2.3  Advanced Security Windows Firewall /229

  9.2.4  Viewer /229

9.3  Linux Foundation /230

  9.3.1  Управление разделением и файлами /230

  9.3.2  Уровень работы системы /232

  9.3.3  Guardian Process /232

  9.3.4  Общий файл конфигурации /233

9.4  команда Linux /233

  9.4.1  Команда управления системой и файлами /233

  9.4.2  Команда конфигурации сети /240

День 5  Symulation Test, повторная практика

От 1 до 2 часов  тест на моделирование (утро 1) /245

3 ~ 4 часа  Тест на моделирование (днем) /252

   тестовые вопросы (всего 20 баллов) /252

   тестирование вопросов 2 (всего 15 баллов) /253

   тест Вопрос три (всего 10 баллов) /253

   тестовые вопросы 4 (всего 15 баллов) /254

   тестовые вопросы 5 (всего 15 баллов) /255

5-6 часов  Комментарий тестирования моделирования (AM 1) /257

7-8 часов  Комментарий тестирования моделирования (13:00) /265

   анализ тестовых вопросов /265

   тестируйте вопросы два анализа /266

   тестируйте вопросы три анализа /267

   тест -вопрос четыре анализа /268

   тестирование вопросов пять анализ /270

PostScript /272

Ссылки /273