Инженер по информационной безопасности 5 дней выращивания

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
Описание товара
- Информация о товаре
- Фотографии

Тест компьютерного программного обеспечения, как тест на профессиональный и технический квалификационный уровень, в настоящее время является тестированием квалификационного уровня в отрасли.Как одна из позиций инженеров по информационной безопасности (промежуточно), те, кто прошел тест и получил сертификат, показывают, что они обладают уровнем и способностью работать на соответствующих профессиональных должностях.Эта книга сочетает в себе опыт обучения автора и организует 5 дней обучения контенту.Эта книга использует“Картирование ума”Помочь кандидатам разобраться в контексте знаний, включенном в программу экзамена, учебные пособия и тестовые вопросы; отметить ключевые и сложные моменты, детализировать и проанализировать их; и кратко проанализируйте общие знания и простые для понимания знания. Наконец, вы можете читать книгу тонким слоем, читать ее полностью и получать лучшие результаты с меньшими затратами энергии. Наконец, также дается набор реальных тестовых вопросов по моделированию и подробный анализ. Эта книга может быть использована для ознакомления перед экзаменом кандидатами, заинтересованными в сдаче экзамена, а также преподавателями различных колледжей и университетов (или учебных классов) для преподавания и обучения.

Оглавление
Предисловие
Подготовка перед Chongguan /1
◎ Интерпретация тестовых форм
◎ Примечание для ответа на вопросы
◎ Сформулируйте план обзора
D1 Дни Изучите основы и ознакомьтесь с законодательством
D1 Глава Базовые знания в области информационной безопасности /3
1.1 Направление исследований информационной безопасности/4
1.2 Теоретические основы информационной безопасности /4
1.3 Методология информационной безопасности/4
1.4 Уровень безопасности информационной системы/4
1.5 Управление информационной безопасностью /5
1.5.1 Управление паролями /5
1.5.2 Управление сетью /6
1.5.3 Управление устройствами/6
1.5.4 Управление персоналом/6
1.6 Архитектура безопасности ISO /6
1.7 Управление рисками информационной безопасности /8
1.7.1 Оценка рисков /8
1.7.2 Управление рисками /9
Глава D2 Правила и стандарты безопасности /9
2.1 Законодательство и нормативные акты по информационной безопасности /10
2.1.1 Система нормативно-правового регулирования информационной безопасности /10
2.1.2 Правила техники безопасности /10
2.1.3 Политика безопасности/19
2.1.4 Интеллектуальная собственность /23
2.2 Стандарты информационной безопасности /28
2.2.1 Стандартная система информационной безопасности /28
2.2.2 Организация по стандартизации /29
2.2.3 Стандарты информационной безопасности/30
D2 дней Заложите прочную основу и изучите криптографию
D3 Глава Криптозоология /32
3.1 Основные понятия криптографии /32
3.1.1 Криптосистема/33
3.1.2 Классические шифры и методы дешифровки /34
3.1.3 Квантовый алгоритм /38
3.2 Блокировать пароль /38
3.2.1 Понятие блочного шифра /38
3.2.2 Алгоритм DES /39
3.2.3 Алгоритм AES /46
3.2.4 SM4 /54
3.2.5 Режим работы блочного шифрования /58
3.3 Серийный код /63
3.3.1 Регистр сдвига с линейной обратной связью/63
3.3.2 RC4 /65
3.3.3 ZUC /66
3.4 Хэш-функция /66
3.4.1 Безопасность хэш-функции /67
3.4.2 Алгоритм MD5 и SHA-1 /67
3.4.3 Алгоритм SM3 /68
3.4.4 HMAC /70
3.5 Криптография с открытым ключом /72
3.5.1 Пароль RSA /73
3.5.2 Система Диффи-Хеллмана и Э.И.Гамаля /77
3.5.3 Эллиптическая кривая Крипто/78
3.6 Цифровая подпись /81
3.7 Сертификация /82
3.7.1 Аутентификация личности /83
3.7.2 Аутентификация сообщения /83
3.8 Ключевой менеджмент/84
3.8.1 Симметричное распределение ключей /84
3.8.2 Асимметричное распределение открытых ключей /86
D3 Дни Изучите сети и кибербезопасность
Глава D4 Основы компьютерных сетей /88
4.1 Сетевая архитектура /89
4.1.1 OSI /89
4.1.2 Эталонная модель TCP/IP /92
4.2 Физический уровень /93
4.2.1 Теоретические знания в области передачи данных /93
4.2.2 Средства передачи /94
4.2.3 Общее сетевое оборудование /96
4.3 Канальный уровень /97
4.3.1 Протокол «точка-точка» /97
4.3.2 Структура канального уровня локальной сети /97
4.3.3 CSMA/CD /99
4.3.4 Протокол серии IEEE 802/100
4.3.5 Характеристики среды передачи, указанные в стандарте IEEE 802.3/102.
4.4 Сетевой уровень /103
4.4.1 IP-протокол и IP-адрес /103
4.4.2 Планирование адресов и планирование подсети /107
4.4.3 ICMP /111
4.4.4 АРП и РАРП /113
4.4.5 IPv6 /116
4.4.6 НАТ, НАПТ /117
4.5 Транспортный уровень /118
4.5.1 TCP /119
4.5.2 UDP /124
4.6 Прикладной уровень /125
4.6.1 DNS /125
4.6.2 DHCP /129
4.6.3 WWW, HTTP/131
4.6.4 E- /133
4.6.5 FTP /135
4.6.6 SNMP /137
4.6.7 Другие прикладные протоколы /142
4.7 Протокол маршрутизации/143
4.7.1 RIP /143
4.7.2 OSPF /144
4.7.3 BGP /146
4.7.4 IGMP /147
Глава D5 Сетевая безопасность /148
5.1 Распространенные угрозы сетевой безопасности /149
5.1.1 APT /149
5.1.2 Даркнет /149
5.1.3 Мониторинг сети /150
5.1.4 Взлом пароля/151
5.1.5 Атака отказа в обслуживании /151
5.1.6 Атака уязвимости /153
5.1.7 Ботнет /154
5.1.8 Фишинг /154
5.1.9 Интернет-обман /154
5.1.10 wz угрозы безопасности /154
5.1.11 Социальная инженерия /155
5.2 Вредоносный код /156
5.2.1 Правила наименования вредоносного кода /156
5.2.2 Правила наименования CARO /157
5.2.3 Компьютерный вирус/157
5.2.4 Вормс /157
5.2.5 Троянец /157
5.2.6 Профилактика и лечение вредоносного кода /158
5.2.7 Компьютерная криминалистика /158
5.3 Защита безопасности /159
5.3.1 Сканирование безопасности /159
5.3.2 Сетевая изоляция /159
5.3.3 Сетевая приманка /160
5.3.4 Анонимная сеть /161
5.3.5 Сетевое хранилище и резервное копирование /161
5.4 Техника безопасности /162
5.4.1 Брандмауэр /162
5.4.2 Обнаружение и предотвращение вторжений /168
5.4.3 VPN /169
5.4.4 Инструменты анализа сетевых протоколов и мониторинга трафика /173
5.5 Безопасность беспроводной сети /174
5.5.1 WPKI /175
5.5.2 WEP /175
5.5.3 IEEE 802.11i /176
5.5.4 WAPI /176
5.5.5 Безопасность беспроводной персональной сети /176
5.6 Протокол сетевой безопасности /179
5.6.1 RADIUS /179
5.6.2 SSL, TLS /180
5.6.3 HTTPS и S-HTTP/182
5.6.4 S/MIME /182
D4 дней Продолжайте в том же духе и углубленно практикуйтесь
Глава D6 Безопасность системы /183
6.1 Безопасность компьютерных систем /184
6.1.1 Основные элементы безопасности /184
6.1.2 Надежность /184
6.1.3 Обнаружение и исправление ошибок /187
6.1.4 Безопасность архитектуры компьютерных систем /189
6.1.5 Физическая охрана /189
6.1.6 Безопасность персонала /192
6.2 Безопасность операционной системы /192
6.2.1 Угрозы безопасности операционных систем /193
6.2.2 Модель безопасности /193
6.2.3 Контроль доступа/194
6.2.4 Механизм безопасности операционной системы /197
6.2.5 Безопасная операционная система /198
6.3 Безопасность базы данных /198
6.3.1 Безопасность базы данных /199
6.3.2 Целостность базы данных /199
6.3.3 Управление параллельным доступом к базе данных /200
6.3.4 Резервное копирование и восстановление базы данных /200
6.3.5 Контроль доступа к базе данных /200
6.3.6 Стандарт безопасной базы данных/201
6.3.7 База данных многоуровневой безопасности /202
6.4 Встроенная система безопасности/202
6.4.1 Смарт-карта /202
6.4.2 USB Key /202
6.4.3 АСУ ТП безопасности /203
6.4.4 Интеллектуальная безопасность терминала /203
D7 Глава Безопасность приложений /203
7.1 Веб-безопасность /204
7.1.1 Технология защиты от угроз веб-безопасности /204
7.1.2 Защита от несанкционированного доступа на веб-страницу /205
7.1.3 Безопасность контента /206
7.2 Безопасность электронной коммерции/206
7.2.1 Определение и требования безопасности электронной коммерции /206
7.2.2 Архитектура электронной коммерции/207
7.2.3 Протокол установки/207
7.3 Сокрытие информации/209
7.3.1 Технологии сокрытия информации /210
7.3.2 Технология цифровых водяных знаков /210
7.4 Защита конфиденциальности/212
7.4.1 Технология защиты конфиденциальности /212
7.4.2 Показатели технологий защиты конфиденциальности/213
7.4.3 Защита конфиденциальности местоположения /213
7.5 Интернет-общественное мнение /213
D8 Глава Безопасность информационных систем/213
8.1 Система безопасности информационной системы/214
8.2 Разработка и построение информационных систем безопасности /215
8.2.1 Жизненный цикл разработки информационной системы /215
8.2.2 Анализ требований безопасности информационных систем/215
8.2.3 Проектирование безопасности информационных систем /215
8.2.4 Оценка безопасности информационных систем/215
8.3 Оценка технических возможностей безопасности / 216
D9 Глава Конфигурация безопасности /219
9.1 Основы Windows/219
9.1.1 Домены и Active Directory /220
9.1.2 Пользователи и группы /220
9.1.3 Сетевые команды конфигурации IP /222
9.2 Политика безопасности Windows /225
9.2.1 Стратегия счета/226
9.2.2 Местная стратегия/227
9.2.3 GJ Security Брандмауэр Windows /229
9.2.4 Просмотр событий/229
9.3 Основы Linux/230
9.3.1 Управление разделами и файлами /230
9.3.2 Уровень запуска системы /232
9.3.3 Демон /232
9.3.4 Общие файлы конфигурации /233
9.4 Команды Linux /233
9.4.1 Команды управления системой и файлами /233
9.4.2 Команды настройки сети /240
D5 дней Симуляционный тест, повторная практика
D1 ~ 2 школьных часов Пробный тест (1 утро)/245
D3 ~ 4 часа Пробный тест (13:00) /252
Тестируемые вопросы (всего 20 баллов) /252
Тест Вопрос 2 (всего 15 баллов) /253
Тест Вопрос Три (всего 10 баллов) /253
Тест Вопрос 4 (всего 15 баллов) /254
Тестирование вопросов 5 (всего 15 баллов) /255
D5 ~ 6 часов Комментарии к пробному тесту (первое утро) /257
D7 ~ 8 школьных часов Комментарии к тесту моделирования (13:00) /265
Анализ тестовых вопросов /265
Тест Вопрос 2 Анализ /266
Тест Вопрос Три анализ /267
Тест Вопрос четыре анализа /268
Тест Вопрос пять анализ /270
PostScript /272
Ссылки /273
Отображать всю информацию

● Метод D Специальный, изысканный и изысканный, полный ZM Front -Line Training Lecters 'Golden Experience
● Одна остановка учебников, тестовых вопросов и тестов плесени, анализ больших данных с мягким тестом, карта мышления, Golden Experience Trio
● Новая карта мышления, тщательно сортируйте контекст знаний о тесте, учебном пособии и тестовых вопросах
● Упростите учебник, выделите ключевые моменты, мы читаем толстую книгу Thin, вы читаете Bo Shu через
● 5 дней, помочь вам легко пройти тестЭкзамен инженера по информационной безопасности
