8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

2021 Инженер по охране информации о мягком тесте 5 дней культивируемые компьютерные программные тестирование Промежуточный инженер Информационной безопасности Учебник

Цена: 757руб.    (¥35.8)
Артикул: 578962129728

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:志达图书专营店
Адрес:Шанхай
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 16.75 15317руб.
¥56.81 201руб.
¥6.44137руб.
¥5.1108руб.

Дисплей продукта
Основная информация
Название книги:
  
Автор:
 Ши ты, Чжу Сяопинг 
Цены:
 58.00
Номер ISBN:
 9787517052197
Издательство:
 Китайская водоснабжение и гидроэнергетическая пресса
формат:
 16
Фрагментация:
  Установка
Дата публикации:
 2017-3-1
Дата печати:
 2017-3-1
Выбор редактора

● Уникальный метод, утонченность и полный золотого опыта в знаменитых тренировочных лекторах с фронтом

● Одна остановка учебников, тестовых вопросов и тестов плесени, анализ больших данных с мягким тестом, карта мышления, Golden Experience Trio

● Новая карта мышления, тщательно сортируйте контекст знаний о тесте, учебном пособии и тестовых вопросах

● Упростите учебник, выделите ключевые моменты, мы читаем толстую книгу Thin, вы читаете Bo Shu через

● 5 дней, помочь вам легко сдать экзамен инженера по информационной безопасности

Введение
Компьютерное программное обеспечение включено в единое планирование профессиональной и профессиональной квалификационной системы квалификации профессионального и технического персонала в стране. промежуточный инженер).
Эта книга сочетает в себе опыт обучения автора и организует 5 дней обучения контенту.Эта книга использует&Ldquo; карта мышления&Rdquo; для того, чтобы помочь кандидатам разобраться в контексте знаний, связанных с тестом, учебными пособиями и вопросами тестирования; отметьте и проанализировать ключевые моменты и трудности; просто проанализируйте общие знания и легкие знания.В конце концов, книга читает тонкую, прочитайте книгу, и энергия меньшего количества цветов также может получить лучшие результаты.Наконец, также был дан набор вопросов True Somatulation Test, и был проведен подробный анализ.
Эта книга может быть использована кандидатами, которые заинтересованы в сдаче экзамена перед испытанием. Она также может использоваться для учителей в различных колледжах и университетах (или учебных курсах) для учителей.
об авторе

Ши ты:

Первый эксперт по программным тестированию.Заместитель редактора -в руководящих принципах национальных компьютерных технологий и программного обеспечения и технических квалификационных экзаменов, «Компьютерные знания и технологии» директор Hunan Editor -In -Chief.Благодаря богатому опыту в руководстве и обучении и обучении мягких обследований на всех уровнях, один из участников строительства мягких исследований.В настоящее время сосредоточение внимания на исследованиях и разработках и создании инновационных моделей обучения мягким тестированию - это программное обеспечение, закрывающее артефакт——“ мягкий тест должен пройти карту&Главный автор Rdquo;.

Чжу Сяопинг:

Старшие тренеры по мягкому тестированию, дизайнеры сетевого планирования, старшие инженеры и более чем 20 проектов по разработке сети и разработки программного обеспечения, в которых участвуют или участвуют, имеют богатый опыт в теории сетевой инженерии и практического опыта.

В течение многих лет опыта обучения мягких тестов сформируйте уникальный и эффективный метод обучения, который хорошо принят, многие кандидаты получили пользу от него; десятки обучения инженерам мягких тестовых сети за последние 3 года студенты во всем нефтехимической промышленности , транспортная промышленность, ИТ -индустрия, образовательная индустрия каждый фронт.

Оглавление

Предисловие

Подготовка перед Chongguan /1

◎ Интерпретация тестовых форм

◎ Примечание для ответа на вопросы

◎ Сформулируйте план обзора

Узнайте фонд в первый день, знакомый с законом

Глава 1 Информационная безопасность Базовые знания /3

1.1 Направление исследований информационной безопасности /4

1.2 Теоретическая основа информационной безопасности /4

1.3 Методология информационной безопасности /4

1.4 Уровень безопасности информационной системы /4

1.5 Управление информационной безопасностью /5

1.5.1 Управление паролем /5

1.5.2 Управление сетью /6

1.5.3 Управление оборудованием /6

1.5.4 Управление персоналом /6

1.6 Архитектура безопасности ISO /6

1.7 Управление рисками информационной безопасности /8

1.7.1 Оценка риска /8

1.7.2 Управление рисками /9

Глава 2 Правила безопасности и стандартов /9

2.1 Законы и положения о информационной безопасности /10

2.1.1 Система законодательства и правил информационной безопасности /10

2.1.2 Правила безопасности /10

2.1.3 Политика безопасности /19

2.1.4 Интеллектуальная собственность /23

2.2 Стандарт информационной безопасности /28

2.2.1 Стандартная система информационной безопасности /28

2.2.2 Стандартизированная организация /29

2.2.3 Стандарт информационной безопасности /30

На второй день консолидируйте фонд и изучите криптографию

Глава 3 Изучение кода /32

3.1 Основные понятия исследования кода /32

3.1.1 Система паролей /33

3.1.2 Классический пароль и метод расшифровки /34

3.1.3 Квантовой алгоритм /38

3.2 Заплатить пароль /38

3.2.1 Концепция пароля пальмы /38

3.2.2 DES Algorithm /39

3.2.3 Алгоритм AES /46

3.2.4 SM4 /54

3.2.5 Режим работы пароля пакета /58

3.3 Пароль последовательности /63

3.3.1 Регистр смещения линейной обратной связи /63

3.3.2 RC4 /65

3.3.3 ZUC /66

3.4 Хэш -функция /66

3.4.1 Безопасность функции хэша /67

3.4.2 Алгоритм MD5 и SHA-1 /67

3.4.3 Алгоритм SM3 /68

3.4.4 HMAC /70

3.5 Система паролей открытого ключа /72

3.5.1 пароль RSA /73

3.5.2 Diffie-Hellman и Eigamal System /77

3.5.3 Овальная кривая пароль /78

3.6 Цифровая подпись /81

3.7 Сертификация /82

3.7.1 Аутентификация идентификации /83

3.7.2 Сертификация материала /83

3.8 Управление ключами /84

3.8.1 Симметричное распределение ключей /84

3.8.2 Асимметричное распределение открытых ключей /86

Учите сетевую и сетевую безопасность на 3 -й день

Глава 4 Компьютерная сеть /88

4.1 Сеть архитектура /89

4.1.1 OSI /89

4.1.2 TCP /IP -эталонная модель /92

4.2 Физический слой /93

4.2.1 Теория передачи данных Теория связи /93

4.2.2 Среда переноса /94

4.2.3 Общее сетевое оборудование /96

4.3 Ссылка на передачу данных /97

4.3.1 точка -точка соглашения /97

4.3.2 Структура слоя передачи данных LAN /97

4.3.3 CSMA/CD /99

4.3.4 протокол серии IEEE 802 /100

4.3.5 IEEE 802.3 Характеристики трансмиссионной среды /102

4.4 Сетевой уровень /103

4.4.1 IP -протокол и IP -адрес /103

4.4.2 Планирование адреса и план подсети /107

4.4.3 ICMP /111

4.4.4 ARP и RARP /113

4.4.5 IPv6 /116

4.4.6 Nat, NAPT /117

4.5 Транспортный слой /118

4.5.1 TCP /119

4.5.2 UDP /124

4.6 Приложений /125

4.6.1 DNS /125

4.6.2 DHCP /129

4.6.3 www, http /131

4.6.4 E-mail /133

4.6.5 FTP /135

4.6.6 SNMP /137

4.6.7 Другие протоколы применения /142

4.7 Протокол маршрутизатора /143

4.7.1 RIP /143

4.7.2 OSPF /144

4.7.3 BGP /146

4.7.4 IGMP /147

Глава 5 Безопасность сети /148

5.1 Общие угрозы безопасности сети /149

5.1.1 APT /149

5.1.2 Dark Network /149

5.1.3 Сетевой надзор /150

5.1.4.

5.1.5 отклонить атаку обслуживания /151

5.1.6 Атака уязвимости /153

5.1.7 Zombie Network /154

5.1.8 Интернет -рыбалка /154

5.1.9 Интернет -обман /154

5.1.10 Угроза безопасности веб -сайта /154

5.1.11 Social Engineering /155

5.2 Злоупотребляющий код /156

5.2.1 Правила именования злоумышленников /156

5.2.2 Правила именования Каро /157

5.2.3 Компьютерный вирус /157

5.2.4 Червь /157

5.2.5 Троян /157

5.2.6 Профилактика вредоносного кода /158

5.2.7 Сбор компьютерных доказательств /158

5.3 Защита безопасности /159

5.3.1 Безопасное сканирование /159

5.3.2 Изоляция сети /159

5.3.3 Network Honeypot /160

5.3.4 Анонимная сеть /161

5.3.5 Сетевое хранилище и резервное копирование /161

5.4 Оборудование для защиты /162

5.4.1 Брандмауэр /162

5.4.2 Проверка вторжения и защита вторжения /168

5.4.3 VPN /169

5.4.4 Инструменты сетевого протокола и инструменты мониторинга потока /173

5.5 Безопасная сеть безопасности /174

5.5.1 WPKI /175

5.5.2 WEP /175

5.5.3 IEEE 802.11i /176

5.5.4 WAPI /176

5.5.5 Безопасность сети беспроводной домены /176

5.6 Соглашение о безопасности сети /179

5.6.1 RADIUS /179

5.6.2 SSL, TLS /180

5.6.3 https и s-http /182

5.6.4 S/MIME /182

На четвертый день приложите постоянные усилия для практики в отношении практики

Глава 6 Система безопасности /183

6.1 Безопасность компьютерной системы /184

6.1.1 Основные элементы безопасности /184

6.1.2 Надежность /184

6.1.3 Ошибка и исправление ошибок /187

6.1.4 Безопасность структуры компьютерной системы /189

6.1.5 Физическая безопасность /189

6.1.6 Безопасность персонала /192

6.2 Безопасность операционной системы /192

6.2.1 Угроза безопасности операционной системы /193

6.2.2 Модель безопасности /193

6.2.3 Контроль доступа /194

6.2.4 Механизм безопасности операционной системы /197

6.2.5 Операционная система безопасности /198

6.3 Безопасность базы данных /198

6.3.1 Безопасность базы данных /199

6.3.2 Целостность базы данных /199

6.3.3 Параллельный контроль базы данных /200

6.3.4 Резервное копирование и восстановление базы данных /200

6.3.5 Контроль доступа к базе данных /200

6.3.6 Стандарт базы данных безопасности /201

6.3.7 Многоуровневая база данных безопасности /202

6.4 Встроенная система безопасности /202

6.4.1 Смарт -карта /202

6.4.2 USB Key /202

6.4.3 Система управления работой /203

6.4.4 Smart Terminal Security /203

Глава 7 Безопасность приложения /203

7.1 Веб -безопасность /204

7.1.1 Технология защиты угроз веб -безопасности /204

7.1.2 Веб -страница Fangfeng /205

7.1.3 Safe /206

7.2 E -Commerce Security /206

7.2.1 Определение требований E -Commerce and Security /206

7.2.2 E -Commerce Architecture /207

7.2.3 Установите протокол /207

7.3 Информация скрыта /209

7.3.1 Информация скрытая технология /210

7.3.2 Цифровая технология Watermark /210

7.4 Защита конфиденциальности /212

7.4.1 Технология защиты конфиденциальности /212

7.4.2 Техническое количество защиты конфиденциальности /213

7.4.3.

7.5 Интернет общественное мнение /213

Глава 8 Безопасность информационной системы /213

8.1 Система безопасности информационной системы /214

8.2 Разработка и строительство безопасности информационной системы /215

8.2.1 Жизненный цикл разработки информационной системы /215

8.2.2 Анализ требований безопасности информационной системы /215

8.2.3 Проектирование безопасности информационной системы /215

8.2.4 Оценка безопасности информационной системы /215

8.3 Оценка инженерных возможностей безопасности /216

Глава 9 Конфигурация безопасности /219

9.1 Основы Windows /219

9.1.1 Справочник домена и активности /220

9.1.2 Пользователь и группа /220

9.1.3 Команда сети IP Configuration /222

9.2 Стратегия безопасности Windows /225

9.2.1 Стратегия учетной записи /226

9.2.2 Местная стратегия /227

9.2.3 Advanced Security Windows Firewall /229

9.2.4 Viewer /229

9.3 Linux Foundation /230

9.3.1 Разделение и управление файлами /230

9.3.2 Уровень работы системы /232

9.3.3 Процесс Guardian /232

9.3.4 Общий файл конфигурации /233

9.4 Linux Command /233

9.4.1 Команда управления системой и файлами /233

9.4.2 Команда конфигурации сети /240

День 5 -го имитационного теста, повторная практика

Тест моделирования времени (1 утра) /245

3 ~ 4 -й раз тест моделирования (1 вечера) /252

Тестируемые вопросы (всего 20 баллов) /252

Тест Вопрос 2 (всего 15 баллов) /253

Тест Вопрос Три (всего 10 баллов) /253

Тест Вопрос 4 (всего 15 баллов) /254

Тестирование вопросов 5 (всего 15 баллов) /255

5 -й по 6 -е время обзора тестирования моделирования времени (1 утра) /257

7-8 Комментарий тестирования симуляции времени (13:00) /265

Анализ тестовых вопросов /265

Тест Вопрос 2 Анализ /266

Тест Вопрос Три анализ /267

Тест Вопрос четыре анализа /268

Тест Вопрос пять анализ /270

PostScript /272

Ссылки /273

Прочтите некоторые главы онлайн.
 

......

......