8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

Инженер по информационной безопасности 5 дней выращивания

Цена: 981руб.    (¥46.4)
Артикул: 606171585615

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:凤凰新华书店旗舰店
Адрес:Цзянсу
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥16.14342руб.
¥97.472 060руб.
¥112.192 371руб.
¥40.01846руб.

Введение

Тест компьютерного программного обеспечения, как тест на профессиональный и технический квалификационный уровень, в настоящее время является тестированием квалификационного уровня в отрасли.Как одна из позиций инженеров по информационной безопасности (промежуточно), те, кто прошел тест и получил сертификат, показывают, что они обладают уровнем и способностью работать на соответствующих профессиональных должностях.Эта книга сочетает в себе опыт обучения автора и организует 5 дней обучения контенту.Эта книга использует“Картирование ума”Помочь кандидатам разобраться в контексте знаний, включенном в программу экзамена, учебные пособия и тестовые вопросы; отметить ключевые и сложные моменты, детализировать и проанализировать их; и кратко проанализируйте общие знания и простые для понимания знания. Наконец, вы можете читать книгу тонким слоем, читать ее полностью и получать лучшие результаты с меньшими затратами энергии. Наконец, также дается набор реальных тестовых вопросов по моделированию и подробный анализ. Эта книга может быть использована для ознакомления перед экзаменом кандидатами, заинтересованными в сдаче экзамена, а также преподавателями различных колледжей и университетов (или учебных классов) для преподавания и обучения.
Оглавление


Оглавление

Предисловие

Подготовка перед Chongguan /1

◎ Интерпретация тестовых форм

◎ Примечание для ответа на вопросы

◎ Сформулируйте план обзора

D1 Дни Изучите основы и ознакомьтесь с законодательством

D1 Глава Базовые знания в области информационной безопасности /3

1.1 Направление исследований информационной безопасности/4

1.2 Теоретические основы информационной безопасности /4

1.3 Методология информационной безопасности/4

1.4 Уровень безопасности информационной системы/4

1.5 Управление информационной безопасностью /5

  1.5.1 Управление паролями /5

  1.5.2 Управление сетью /6

  1.5.3 Управление устройствами/6

  1.5.4 Управление персоналом/6

1.6 Архитектура безопасности ISO /6

1.7 Управление рисками информационной безопасности /8

  1.7.1 Оценка рисков /8

  1.7.2 Управление рисками /9

Глава D2 Правила и стандарты безопасности /9

2.1 Законодательство и нормативные акты по информационной безопасности /10

  2.1.1 Система нормативно-правового регулирования информационной безопасности /10

  2.1.2 Правила техники безопасности /10

  2.1.3 Политика безопасности/19

  2.1.4 Интеллектуальная собственность /23

2.2 Стандарты информационной безопасности /28

  2.2.1 Стандартная система информационной безопасности /28

  2.2.2 Организация по стандартизации /29

  2.2.3 Стандарты информационной безопасности/30

D2 дней Заложите прочную основу и изучите криптографию

D3 Глава Криптозоология /32

3.1 Основные понятия криптографии /32

  3.1.1 Криптосистема/33

  3.1.2 Классические шифры и методы дешифровки /34

  3.1.3 Квантовый алгоритм /38

3.2 Блокировать пароль /38

  3.2.1 Понятие блочного шифра /38

  3.2.2 Алгоритм DES /39

  3.2.3 Алгоритм AES /46

  3.2.4  SM4 /54

  3.2.5 Режим работы блочного шифрования /58

3.3 Серийный код /63

  3.3.1 Регистр сдвига с линейной обратной связью/63

  3.3.2  RC4 /65

  3.3.3  ZUC /66

3.4 Хэш-функция /66

  3.4.1 Безопасность хэш-функции /67

  3.4.2 Алгоритм MD5 и SHA-1 /67

  3.4.3 Алгоритм SM3 /68

  3.4.4  HMAC /70

3.5 Криптография с открытым ключом /72

  3.5.1 Пароль RSA /73

  3.5.2 Система Диффи-Хеллмана и Э.И.Гамаля /77

  3.5.3 Эллиптическая кривая Крипто/78

3.6 Цифровая подпись /81

3.7 Сертификация /82

  3.7.1 Аутентификация личности /83

  3.7.2 Аутентификация сообщения /83

3.8 Ключевой менеджмент/84

  3.8.1 Симметричное распределение ключей /84

  3.8.2 Асимметричное распределение открытых ключей /86

D3 Дни Изучите сети и кибербезопасность

Глава D4 Основы компьютерных сетей /88

4.1 Сетевая архитектура /89

  4.1.1  OSI /89

  4.1.2 Эталонная модель TCP/IP /92

4.2 Физический уровень /93

  4.2.1 Теоретические знания в области передачи данных /93

  4.2.2 Средства передачи /94

  4.2.3 Общее сетевое оборудование /96

4.3 Канальный уровень /97

  4.3.1 Протокол «точка-точка» /97

  4.3.2 Структура канального уровня локальной сети /97

  4.3.3  CSMA/CD /99

  4.3.4 Протокол серии IEEE 802/100

  4.3.5 Характеристики среды передачи, указанные в стандарте IEEE 802.3/102.

4.4 Сетевой уровень /103

  4.4.1 IP-протокол и IP-адрес /103

  4.4.2 Планирование адресов и планирование подсети /107

  4.4.3  ICMP /111

  4.4.4 АРП и РАРП /113

  4.4.5  IPv6 /116

  4.4.6 НАТ, НАПТ /117

4.5 Транспортный уровень /118

  4.5.1  TCP /119

  4.5.2  UDP /124

4.6 Прикладной уровень /125

  4.6.1  DNS /125

  4.6.2  DHCP /129

  4.6.3 WWW, HTTP/131

  4.6.4  E- /133

  4.6.5  FTP /135

  4.6.6  SNMP /137

  4.6.7 Другие прикладные протоколы /142

4.7 Протокол маршрутизации/143

  4.7.1  RIP /143

  4.7.2  OSPF /144

  4.7.3  BGP /146

  4.7.4  IGMP /147

Глава D5 Сетевая безопасность /148

5.1 Распространенные угрозы сетевой безопасности /149

  5.1.1  APT /149

  5.1.2 Даркнет /149

  5.1.3 Мониторинг сети /150

  5.1.4 Взлом пароля/151

  5.1.5 Атака отказа в обслуживании /151

  5.1.6 Атака уязвимости /153

  5.1.7 Ботнет /154

  5.1.8 Фишинг /154

  5.1.9 Интернет-обман /154

  5.1.10 wz угрозы безопасности /154

  5.1.11 Социальная инженерия /155

5.2 Вредоносный код /156

  5.2.1 Правила наименования вредоносного кода /156

  5.2.2 Правила наименования CARO /157

  5.2.3 Компьютерный вирус/157

  5.2.4 Вормс /157

  5.2.5 Троянец /157

  5.2.6 Профилактика и лечение вредоносного кода /158

  5.2.7 Компьютерная криминалистика /158

5.3 Защита безопасности /159

  5.3.1 Сканирование безопасности /159

  5.3.2 Сетевая изоляция /159

  5.3.3 Сетевая приманка /160

  5.3.4 Анонимная сеть /161

  5.3.5 Сетевое хранилище и резервное копирование /161

5.4 Техника безопасности /162

  5.4.1 Брандмауэр /162

  5.4.2 Обнаружение и предотвращение вторжений /168

  5.4.3  VPN /169

  5.4.4 Инструменты анализа сетевых протоколов и мониторинга трафика /173

5.5 Безопасность беспроводной сети /174

  5.5.1  WPKI /175

  5.5.2  WEP /175

  5.5.3  IEEE 802.11i /176

  5.5.4  WAPI /176

  5.5.5 Безопасность беспроводной персональной сети /176

5.6 Протокол сетевой безопасности /179

  5.6.1  RADIUS /179

  5.6.2 SSL, TLS /180

  5.6.3 HTTPS и S-HTTP/182

  5.6.4  S/MIME /182

D4 дней Продолжайте в том же духе и углубленно практикуйтесь

Глава D6 Безопасность системы /183

6.1 Безопасность компьютерных систем /184

  6.1.1 Основные элементы безопасности /184

  6.1.2 Надежность /184

  6.1.3 Обнаружение и исправление ошибок /187

  6.1.4 Безопасность архитектуры компьютерных систем /189

  6.1.5 Физическая охрана /189

  6.1.6 Безопасность персонала /192

6.2 Безопасность операционной системы /192

  6.2.1 Угрозы безопасности операционных систем /193

  6.2.2 Модель безопасности /193

  6.2.3 Контроль доступа/194

  6.2.4 Механизм безопасности операционной системы /197

  6.2.5 Безопасная операционная система /198

6.3 Безопасность базы данных /198

  6.3.1 Безопасность базы данных /199

  6.3.2 Целостность базы данных /199

  6.3.3 Управление параллельным доступом к базе данных /200

  6.3.4 Резервное копирование и восстановление базы данных /200

  6.3.5 Контроль доступа к базе данных /200

  6.3.6 Стандарт безопасной базы данных/201

  6.3.7 База данных многоуровневой безопасности /202

6.4 Встроенная система безопасности/202

  6.4.1 Смарт-карта /202

  6.4.2  USB Key /202

  6.4.3 АСУ ТП безопасности /203

  6.4.4 Интеллектуальная безопасность терминала /203

D7 Глава Безопасность приложений /203

7.1 Веб-безопасность /204

  7.1.1 Технология защиты от угроз веб-безопасности /204

  7.1.2 Защита от несанкционированного доступа на веб-страницу /205

  7.1.3 Безопасность контента /206

7.2 Безопасность электронной коммерции/206

  7.2.1 Определение и требования безопасности электронной коммерции /206

  7.2.2 Архитектура электронной коммерции/207

  7.2.3 Протокол установки/207

7.3 Сокрытие информации/209

  7.3.1 Технологии сокрытия информации /210

  7.3.2 Технология цифровых водяных знаков /210

7.4 Защита конфиденциальности/212

  7.4.1 Технология защиты конфиденциальности /212

  7.4.2 Показатели технологий защиты конфиденциальности/213

  7.4.3 Защита конфиденциальности местоположения /213

7.5 Интернет-общественное мнение /213

D8 Глава Безопасность информационных систем/213

8.1 Система безопасности информационной системы/214

8.2 Разработка и построение информационных систем безопасности /215

  8.2.1 Жизненный цикл разработки информационной системы /215

  8.2.2 Анализ требований безопасности информационных систем/215

  8.2.3 Проектирование безопасности информационных систем /215

  8.2.4 Оценка безопасности информационных систем/215

8.3 Оценка технических возможностей безопасности / 216

D9 Глава Конфигурация безопасности /219

9.1 Основы Windows/219

  9.1.1 Домены и Active Directory /220

  9.1.2 Пользователи и группы /220

  9.1.3 Сетевые команды конфигурации IP /222

9.2 Политика безопасности Windows /225

  9.2.1 Стратегия счета/226

  9.2.2 Местная стратегия/227

  9.2.3 GJ Security Брандмауэр Windows /229

  9.2.4 Просмотр событий/229

9.3 Основы Linux/230

  9.3.1 Управление разделами и файлами /230

  9.3.2 Уровень запуска системы /232

  9.3.3 Демон /232

  9.3.4 Общие файлы конфигурации /233

9.4 Команды Linux /233

  9.4.1 Команды управления системой и файлами /233

  9.4.2 Команды настройки сети /240

D5 дней Симуляционный тест, повторная практика

D1 ~ 2 школьных часов Пробный тест (1 утро)/245

D3 ~ 4 часа Пробный тест (13:00) /252

 Тестируемые вопросы (всего 20 баллов) /252

 Тест Вопрос 2 (всего 15 баллов) /253

 Тест Вопрос Три (всего 10 баллов) /253

 Тест Вопрос 4 (всего 15 баллов) /254

 Тестирование вопросов 5 (всего 15 баллов) /255

D5 ~ 6 часов Комментарии к пробному тесту (первое утро) /257

D7 ~ 8 школьных часов Комментарии к тесту моделирования (13:00) /265

 Анализ тестовых вопросов /265

 Тест Вопрос 2 Анализ /266

 Тест Вопрос Три анализ /267

 Тест Вопрос четыре анализа /268

 Тест Вопрос пять анализ /270

PostScript /272

Ссылки /273

Отображать всю информацию


Рекомендуемая рекомендация

● Метод D Специальный, изысканный и изысканный, полный ZM Front -Line Training Lecters 'Golden Experience

● Одна остановка учебников, тестовых вопросов и тестов плесени, анализ больших данных с мягким тестом, карта мышления, Golden Experience Trio

● Новая карта мышления, тщательно сортируйте контекст знаний о тесте, учебном пособии и тестовых вопросах

● Упростите учебник, выделите ключевые моменты, мы читаем толстую книгу Thin, вы читаете Bo Shu через

● 5 дней, помочь вам легко пройти тестЭкзамен инженера по информационной безопасности