2021 Инженер по охране информации о мягком тесте 5 дней культивируемые компьютерные программные тестирование Промежуточный инженер Информационной безопасности Учебник

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
Описание товара
- Информация о товаре
- Фотографии

![]()
![]()
| Дисплей продукта |
![]() |
| Основная информация |
Название книги: |   |
Автор: | Ши ты, Чжу Сяопинг |
Цены: | 58.00 |
Номер ISBN: | 9787517052197 |
Издательство: | Китайская водоснабжение и гидроэнергетическая пресса |
формат: | 16 |
Фрагментация: |   Установка |
Дата публикации: | 2017-3-1 |
Дата печати: | 2017-3-1 |
| Выбор редактора |
● Уникальный метод, утонченность и полный золотого опыта в знаменитых тренировочных лекторах с фронтом ● Одна остановка учебников, тестовых вопросов и тестов плесени, анализ больших данных с мягким тестом, карта мышления, Golden Experience Trio ● Новая карта мышления, тщательно сортируйте контекст знаний о тесте, учебном пособии и тестовых вопросах ● Упростите учебник, выделите ключевые моменты, мы читаем толстую книгу Thin, вы читаете Bo Shu через ● 5 дней, помочь вам легко сдать экзамен инженера по информационной безопасности |
| Введение |
| Компьютерное программное обеспечение включено в единое планирование профессиональной и профессиональной квалификационной системы квалификации профессионального и технического персонала в стране. промежуточный инженер). Эта книга сочетает в себе опыт обучения автора и организует 5 дней обучения контенту.Эта книга использует&Ldquo; карта мышления&Rdquo; для того, чтобы помочь кандидатам разобраться в контексте знаний, связанных с тестом, учебными пособиями и вопросами тестирования; отметьте и проанализировать ключевые моменты и трудности; просто проанализируйте общие знания и легкие знания.В конце концов, книга читает тонкую, прочитайте книгу, и энергия меньшего количества цветов также может получить лучшие результаты.Наконец, также был дан набор вопросов True Somatulation Test, и был проведен подробный анализ. Эта книга может быть использована кандидатами, которые заинтересованы в сдаче экзамена перед испытанием. Она также может использоваться для учителей в различных колледжах и университетах (или учебных курсах) для учителей. |
| об авторе |
Ши ты: Первый эксперт по программным тестированию.Заместитель редактора -в руководящих принципах национальных компьютерных технологий и программного обеспечения и технических квалификационных экзаменов, «Компьютерные знания и технологии» директор Hunan Editor -In -Chief.Благодаря богатому опыту в руководстве и обучении и обучении мягких обследований на всех уровнях, один из участников строительства мягких исследований.В настоящее время сосредоточение внимания на исследованиях и разработках и создании инновационных моделей обучения мягким тестированию - это программное обеспечение, закрывающее артефакт——“ мягкий тест должен пройти карту&Главный автор Rdquo;. Чжу Сяопинг: Старшие тренеры по мягкому тестированию, дизайнеры сетевого планирования, старшие инженеры и более чем 20 проектов по разработке сети и разработки программного обеспечения, в которых участвуют или участвуют, имеют богатый опыт в теории сетевой инженерии и практического опыта. В течение многих лет опыта обучения мягких тестов сформируйте уникальный и эффективный метод обучения, который хорошо принят, многие кандидаты получили пользу от него; десятки обучения инженерам мягких тестовых сети за последние 3 года студенты во всем нефтехимической промышленности , транспортная промышленность, ИТ -индустрия, образовательная индустрия каждый фронт. |
| Оглавление |
Предисловие Подготовка перед Chongguan /1 ◎ Интерпретация тестовых форм ◎ Примечание для ответа на вопросы ◎ Сформулируйте план обзора Узнайте фонд в первый день, знакомый с законом Глава 1 Информационная безопасность Базовые знания /3 1.1 Направление исследований информационной безопасности /4 1.2 Теоретическая основа информационной безопасности /4 1.3 Методология информационной безопасности /4 1.4 Уровень безопасности информационной системы /4 1.5 Управление информационной безопасностью /5 1.5.1 Управление паролем /5 1.5.2 Управление сетью /6 1.5.3 Управление оборудованием /6 1.5.4 Управление персоналом /6 1.6 Архитектура безопасности ISO /6 1.7 Управление рисками информационной безопасности /8 1.7.1 Оценка риска /8 1.7.2 Управление рисками /9 Глава 2 Правила безопасности и стандартов /9 2.1 Законы и положения о информационной безопасности /10 2.1.1 Система законодательства и правил информационной безопасности /10 2.1.2 Правила безопасности /10 2.1.3 Политика безопасности /19 2.1.4 Интеллектуальная собственность /23 2.2 Стандарт информационной безопасности /28 2.2.1 Стандартная система информационной безопасности /28 2.2.2 Стандартизированная организация /29 2.2.3 Стандарт информационной безопасности /30 На второй день консолидируйте фонд и изучите криптографию Глава 3 Изучение кода /32 3.1 Основные понятия исследования кода /32 3.1.1 Система паролей /33 3.1.2 Классический пароль и метод расшифровки /34 3.1.3 Квантовой алгоритм /38 3.2 Заплатить пароль /38 3.2.1 Концепция пароля пальмы /38 3.2.2 DES Algorithm /39 3.2.3 Алгоритм AES /46 3.2.4 SM4 /54 3.2.5 Режим работы пароля пакета /58 3.3 Пароль последовательности /63 3.3.1 Регистр смещения линейной обратной связи /63 3.3.2 RC4 /65 3.3.3 ZUC /66 3.4 Хэш -функция /66 3.4.1 Безопасность функции хэша /67 3.4.2 Алгоритм MD5 и SHA-1 /67 3.4.3 Алгоритм SM3 /68 3.4.4 HMAC /70 3.5 Система паролей открытого ключа /72 3.5.1 пароль RSA /73 3.5.2 Diffie-Hellman и Eigamal System /77 3.5.3 Овальная кривая пароль /78 3.6 Цифровая подпись /81 3.7 Сертификация /82 3.7.1 Аутентификация идентификации /83 3.7.2 Сертификация материала /83 3.8 Управление ключами /84 3.8.1 Симметричное распределение ключей /84 3.8.2 Асимметричное распределение открытых ключей /86 Учите сетевую и сетевую безопасность на 3 -й день Глава 4 Компьютерная сеть /88 4.1 Сеть архитектура /89 4.1.1 OSI /89 4.1.2 TCP /IP -эталонная модель /92 4.2 Физический слой /93 4.2.1 Теория передачи данных Теория связи /93 4.2.2 Среда переноса /94 4.2.3 Общее сетевое оборудование /96 4.3 Ссылка на передачу данных /97 4.3.1 точка -точка соглашения /97 4.3.2 Структура слоя передачи данных LAN /97 4.3.3 CSMA/CD /99 4.3.4 протокол серии IEEE 802 /100 4.3.5 IEEE 802.3 Характеристики трансмиссионной среды /102 4.4 Сетевой уровень /103 4.4.1 IP -протокол и IP -адрес /103 4.4.2 Планирование адреса и план подсети /107 4.4.3 ICMP /111 4.4.4 ARP и RARP /113 4.4.5 IPv6 /116 4.4.6 Nat, NAPT /117 4.5 Транспортный слой /118 4.5.1 TCP /119 4.5.2 UDP /124 4.6 Приложений /125 4.6.1 DNS /125 4.6.2 DHCP /129 4.6.3 www, http /131 4.6.4 E-mail /133 4.6.5 FTP /135 4.6.6 SNMP /137 4.6.7 Другие протоколы применения /142 4.7 Протокол маршрутизатора /143 4.7.1 RIP /143 4.7.2 OSPF /144 4.7.3 BGP /146 4.7.4 IGMP /147 Глава 5 Безопасность сети /148 5.1 Общие угрозы безопасности сети /149 5.1.1 APT /149 5.1.2 Dark Network /149 5.1.3 Сетевой надзор /150 5.1.4. 5.1.5 отклонить атаку обслуживания /151 5.1.6 Атака уязвимости /153 5.1.7 Zombie Network /154 5.1.8 Интернет -рыбалка /154 5.1.9 Интернет -обман /154 5.1.10 Угроза безопасности веб -сайта /154 5.1.11 Social Engineering /155 5.2 Злоупотребляющий код /156 5.2.1 Правила именования злоумышленников /156 5.2.2 Правила именования Каро /157 5.2.3 Компьютерный вирус /157 5.2.4 Червь /157 5.2.5 Троян /157 5.2.6 Профилактика вредоносного кода /158 5.2.7 Сбор компьютерных доказательств /158 5.3 Защита безопасности /159 5.3.1 Безопасное сканирование /159 5.3.2 Изоляция сети /159 5.3.3 Network Honeypot /160 5.3.4 Анонимная сеть /161 5.3.5 Сетевое хранилище и резервное копирование /161 5.4 Оборудование для защиты /162 5.4.1 Брандмауэр /162 5.4.2 Проверка вторжения и защита вторжения /168 5.4.3 VPN /169 5.4.4 Инструменты сетевого протокола и инструменты мониторинга потока /173 5.5 Безопасная сеть безопасности /174 5.5.1 WPKI /175 5.5.2 WEP /175 5.5.3 IEEE 802.11i /176 5.5.4 WAPI /176 5.5.5 Безопасность сети беспроводной домены /176 5.6 Соглашение о безопасности сети /179 5.6.1 RADIUS /179 5.6.2 SSL, TLS /180 5.6.3 https и s-http /182 5.6.4 S/MIME /182 На четвертый день приложите постоянные усилия для практики в отношении практики Глава 6 Система безопасности /183 6.1 Безопасность компьютерной системы /184 6.1.1 Основные элементы безопасности /184 6.1.2 Надежность /184 6.1.3 Ошибка и исправление ошибок /187 6.1.4 Безопасность структуры компьютерной системы /189 6.1.5 Физическая безопасность /189 6.1.6 Безопасность персонала /192 6.2 Безопасность операционной системы /192 6.2.1 Угроза безопасности операционной системы /193 6.2.2 Модель безопасности /193 6.2.3 Контроль доступа /194 6.2.4 Механизм безопасности операционной системы /197 6.2.5 Операционная система безопасности /198 6.3 Безопасность базы данных /198 6.3.1 Безопасность базы данных /199 6.3.2 Целостность базы данных /199 6.3.3 Параллельный контроль базы данных /200 6.3.4 Резервное копирование и восстановление базы данных /200 6.3.5 Контроль доступа к базе данных /200 6.3.6 Стандарт базы данных безопасности /201 6.3.7 Многоуровневая база данных безопасности /202 6.4 Встроенная система безопасности /202 6.4.1 Смарт -карта /202 6.4.2 USB Key /202 6.4.3 Система управления работой /203 6.4.4 Smart Terminal Security /203 Глава 7 Безопасность приложения /203 7.1 Веб -безопасность /204 7.1.1 Технология защиты угроз веб -безопасности /204 7.1.2 Веб -страница Fangfeng /205 7.1.3 Safe /206 7.2 E -Commerce Security /206 7.2.1 Определение требований E -Commerce and Security /206 7.2.2 E -Commerce Architecture /207 7.2.3 Установите протокол /207 7.3 Информация скрыта /209 7.3.1 Информация скрытая технология /210 7.3.2 Цифровая технология Watermark /210 7.4 Защита конфиденциальности /212 7.4.1 Технология защиты конфиденциальности /212 7.4.2 Техническое количество защиты конфиденциальности /213 7.4.3. 7.5 Интернет общественное мнение /213 Глава 8 Безопасность информационной системы /213 8.1 Система безопасности информационной системы /214 8.2 Разработка и строительство безопасности информационной системы /215 8.2.1 Жизненный цикл разработки информационной системы /215 8.2.2 Анализ требований безопасности информационной системы /215 8.2.3 Проектирование безопасности информационной системы /215 8.2.4 Оценка безопасности информационной системы /215 8.3 Оценка инженерных возможностей безопасности /216 Глава 9 Конфигурация безопасности /219 9.1 Основы Windows /219 9.1.1 Справочник домена и активности /220 9.1.2 Пользователь и группа /220 9.1.3 Команда сети IP Configuration /222 9.2 Стратегия безопасности Windows /225 9.2.1 Стратегия учетной записи /226 9.2.2 Местная стратегия /227 9.2.3 Advanced Security Windows Firewall /229 9.2.4 Viewer /229 9.3 Linux Foundation /230 9.3.1 Разделение и управление файлами /230 9.3.2 Уровень работы системы /232 9.3.3 Процесс Guardian /232 9.3.4 Общий файл конфигурации /233 9.4 Linux Command /233 9.4.1 Команда управления системой и файлами /233 9.4.2 Команда конфигурации сети /240 День 5 -го имитационного теста, повторная практика Тест моделирования времени (1 утра) /245 3 ~ 4 -й раз тест моделирования (1 вечера) /252 Тестируемые вопросы (всего 20 баллов) /252 Тест Вопрос 2 (всего 15 баллов) /253 Тест Вопрос Три (всего 10 баллов) /253 Тест Вопрос 4 (всего 15 баллов) /254 Тестирование вопросов 5 (всего 15 баллов) /255 5 -й по 6 -е время обзора тестирования моделирования времени (1 утра) /257 7-8 Комментарий тестирования симуляции времени (13:00) /265 Анализ тестовых вопросов /265 Тест Вопрос 2 Анализ /266 Тест Вопрос Три анализ /267 Тест Вопрос четыре анализа /268 Тест Вопрос пять анализ /270 PostScript /272 Ссылки /273 |
| Прочтите некоторые главы онлайн. |
| |

......

......



