8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

[Официальное подлинное] Учебник инженера по информационной безопасности № 2 Tsinghua University Press Jiang Jianchun Безопасность безопасности Техническая квалификационная экзамен

Цена: 2 494руб.    (¥118)
Артикул: 625251329591

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:清华大学出版社官方旗舰店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥53.751 136руб.
¥1082 283руб.
¥491 036руб.
¥491 036руб.

  название книги:  Учебник инженера по информационной безопасности (2 -е издание)
  издательство:  Tsinghua University Press
  дата публикации 2020
  номер ISBN: 9787302559344

Экзамен национальных компьютерных технологий и программного обеспечения и технической квалификации (Level) (далее называемый как&Ldquo; тест компьютерного программного обеспечения&Rdquo;) - это единый план профессиональной и технической квалификации, возглавляемый Министерством кадров и социального обеспечения, промышленности и информационных технологий, и включен в объединенное планирование системы сертификатов профессионального и технического персонала профессионального квалификации в стране.Согласно Генеральному Управлению Министерства кадров и социального обеспечения, «Уведомление о плане профессионального и технического экзамена по профессиональному и техническому персоналу 2016 Профессиональная и техническая квалификация (уровень) Экзамены Открытие Инженера по информационной безопасности (промежуточный).Реализация работы по оценке талантов инженеров по информационной безопасности станет важным средством для научной оценки профессионального и технического персонала информационной безопасности в моей стране, а также будет играть важную роль в обучении и выборе профессиональных и технических талантов информационной безопасности в моей страна.
Учебное пособие инженера по информационной безопасности (2 -е издание) составлено в соответствии с описанием теста инженера по информационной безопасности, состоящей из 26 глав, в основном включает в себя основу для сетевой информационной безопасности, систему безопасности сетевой информационной безопасности, технологии безопасности сетевой информации и технической безопасности сетевой информации.Учебное пособие инженера по информационной безопасности (2 -е издание) В ответ на общие вопросы безопасности сетевой информационной безопасности дают практические методы безопасности сетевой информации, механизмы безопасности сетевой информации и обычно используемые инструменты безопасности; стандартная технология и услуги по информационной безопасности, академическая информация о сетях сети. -Сэдальные технологии, лучший практический опыт и случаи безопасности сетевой информации пользовательской сети.
Учебник инженера по информационной безопасности (2 -е издание) - это книга экзаменов для публикации инженеров по информационной безопасности в тесте компьютерного программного обеспечения. Он также может использоваться в качестве учебника для специальностей, связанных с сетевой информацией в различных колледжах и университетах. Он также может использоваться В качестве технической справочника для сотрудников, связанных с информационными технологиями. Essence


Учебник инженера по информационной безопасности (2 -й издание) Напишите в соответствии с экзаменом экзамена, утвержденного в 2020 году. Это книга экзаменов для должности инженеров по информационной безопасности на экзамене компьютерного программного обеспечения. экзамен.

Глава 1    1
1.1  статус развития и важность разработки интернета   1
1.1.1    1
1.1.2    1
1.2    2
1.2.1    2
1.2.2    3
1.3    5
1.3.1  Конфиденциальность   5
1.3.2  целостность   6
1.3.3  доступность   6
1.3.4  сопротивление   6
1.3.5  контролируется   6
1.3.6  другие   6
1.4    7
1.4.1    7
1.4.2    8
1.5    8
1.5.1    8
1.5.2    9
1.5.3  Контроль доступа к сети сетевой информации   9
1.5.4    9
1.5.5    9
1.5.6    9
1.5.7    10
1.5.8    10
1.5.9    10
1.6    10
1.6.1    10
1.6.2    10
1.6.3    11
1.6.4    11
1.6.5    13
1.6.6    14
1.6.7    14
1.7    15
1.7.1    15
1.7.2    15
1.7.3  Национальная система управления паролями   16
1.7.4  сетевые продукты и сервисные экзамены   16
1.7.5    17
1.7.6    17
1.7.7    18
1.7.8  Личная информация и важные системы защиты данных   18
1.7.9    19
1.7.10    19
1.8    19
1.8.1    19
1.8.2    20
1.8.3    20
1.8.4    20
1.9  Резюме этой главы   21
Глава 2  Принцип сетевой атаки и общий метод   22
2.1  онлайн -обзор атаки   22
2.1.1&концепция сетевой атаки NBSP;   22
2.1.2  модель сетевой атаки   23
2.1.3  разработка интернет -атак   25
2.2  общий процесс интернет -атаки   27
2.2.1&Nbsp; скрыть источник   27
2.2.2    28
2.2.3  копание информации об уязвимости   28
2.2.4    29
2.2.5  скрытое атаку   29
2.2.6&Атака реализации NBSP;   29
2.2.7    30
2.2.8  очистить следы атаки   30
2.3  Атака интернет -атаки общие технические методы   30
2.3.1&Сканирование порта NBSP;   30
2.3.2  Cracking Password Cracking   32
2.3.3  переполнение буфера   33
2.3.4  вредоносный код   33
2.3.5  Служба отказа   34
2.3.6  Интернет -рыбалка   35
2.3.7  подслушивание интернета   36
2.3.8  SQL -инъекция   36
2.3.9  социальная инженерия   36
2.3.10  электронный мониторинг   37
2.3.11  Сессия угон   37
2.3.12  сканирование уязвимости   37
2.3.13    37
2.3.14  шифрование данных   37
2.4    38
2.4.1  сканер   38
2.4.2  удаленный мониторинг   38
2.4.3  Cracking Password Cracking   38
2.4.4  сетевой подсеитель   39
2.4.5    39
2.5  Анализ случаев сетевой атаки   39
2.5.1&атака NBSP; DDOS   39
2.5.2  W32.Blaster.Worm   41
2.5.3    42
2.6  Резюме этой главы   43
Глава 3  Основная теория криптографии   44
3.1  Криптология обзор   44
3.1.1  Краткое развитие криптографии   44
3.1.2  Основные концепции загрязнения кода   45
3.1.3    45
3.2  Классификация системы паролей   45
3.2.1  Система паролей частного ключа   45
3.2.2  Система паролей открытого ключа   46
3.2.3  Система гибридных паролей   47
3.3  алгоритмы общих паролей   47
3.3.1  DES   47
3.3.2  IDEA   48
3.3.3  AES   48
3.3.4  RSA   49
3.3.5  Алгоритм внутреннего пароля   49
3.4    50
3.4.1&функция NBSP; HASH   51
3.4.2  хэш -алгоритм   51
3.4.3  Цифровая подпись   52
3.5    53
3.5.1  Управление паролем   53
3.5.2&цифровой сертификат NBSP;   55
3.6    57
3.6.1  протокол обмена ключами NBSP;   57
3.6.2  SSH   58
3.7    60
3.7.1  сценарии общих приложений технологии паролей   60
3.7.2    61
3.7.3    62
3.7.4    62
3.8  Резюме этой главы   62
Глава 4    63
4.1    63
4.1.1    63
4.1.2    63
4.1.3    64
4.2    64
4.2.1&конфиденциальная модель NBSP; BLP   64
4.2.2  модель целостности BIBA   65
4.2.3  модель потока информации   65
4.2.4  Модель информационной гарантии   66
4.2.5  модель зрелости способности   66
4.2.6    69
4.2.7  многослойная защита модели   70
4.2.8  модель защиты уровня   70
4.2.9  модель выживания сети   71
4.3    71
4.3.1    72
4.3.2    73
4.4    73
4.4.1    74
4.4.2    76
4.4.3    76
4.4.4    77
4.4.5    81
4.4.6    82
4.4.7  Информационные технологии интернет -технологии и контент экологического строительства отрасли   82
4.4.8    82
4.4.9    83
4.4.10    83
4.4.11    84
4.5    84
4.5.1    85
4.5.2    86
4.5.3    87
4.5.4    91
4.5.5    92
4.6  Резюме этой главы   95
Глава 5    96
5.1    96
5.1.1    96
5.1.2    96
5.1.3    98
5.1.4    99
5.2    100
5.2.1  предотвращение пожаров   100
5.2.2  водонепроницаемый   100
5.2.3  Shock -Ofference   101
5.2.4    101
5.2.5  Rat -Resyper и насекомые вредители   101
5.2.6  молния   101
5.2.7  антиэлектромагнитная   102
5.2.8  антистатический   102
5.2.9    102
5.3    102
5.3.1  Композиция функции машинной комнаты   102
5.3.2    103
5.3.3  Требования к выбору машины   104
5.3.4  требования к конструкции и проектированию центров обработки данных   105
5.3.5  Интернет -центр обработки данных   106
5.3.6    107
5.4    108
5.4.1 Анализ безопасности линий сетевой связи   108
5.4.2 Безопасность линий сетевой связи   108
5.5    109
5.5.1. Анализ физической безопасности оборудования   109
5.5.2. Оборудование по физической безопасности.   110
5.5.3  Оборудование оборудования защита от атаки   111
5.6 Анализ и защиту среднего анализа среднего сохранения   112
5.6.1    112
5.6.2.   113
5.7 Резюме этой главы   114
Глава 6 Принципы и применение технологии сертификации   115
6.1 Обзор сертификации   115
6.1.1 Концепция сертификации   115
6.1.2 Основа за сертификацией   115
6.1.3 Принцип сертификации   116
6.1.4 Разработка сертификации   117
6.2 Тип сертификации и процесс сертификации   117
6.2.1 ОДИН -СЕРТИФИКАЦИЯ   118
6.2.2 Двухчастотная сертификация   118
6.2.3 Третья сертификация.   119
6.3 Сертификационный технический метод   120
6.3.1 Технология сертификации пароля   120
6.3.2 Технология смарт -карт   121
6.3.3 Технология сертификации биологической функции   122
6.3.4 Технология сертификации Kerberos   125
6.3.5 Технология инфраструктуры открытого ключа (PKI)   129
6.3.6 Сингл -точечный логин   130
6.3.7 на основе технологии сертификации по признанию человеческой компута   130
6.3.8 Технология сертификации с несколькими факторами   130
6.3.9 Технология идентификации идентификации на основе поведения   130
6.3.10 Быстрая онлайн -сертификация (FIDO)   131
6.4 Аутентификация Основные продукты и технические индикаторы   133
6.4.1 Основные продукты аутентификации   133
6.4.2 Основные технические индикаторы   134
6.5 Приложение технологии сертификации   134
6.5.1.   134
6.5.2 Ссылка на аутентификацию сетевой маршрутизации.   135
6.5.3 Ссылки на основе применения управления доступом к распознаванию лица.   137
6.5.4 Ссылка на приложение для аутентификации EID   138
6.5.5 Ссылка на заявку на сертификацию HTTP   138
6.6 Сводка этой главы   139
Глава 7  Принципы и приложения контроля доступа   140
7.1 Обзор управления просмотром   140
7.1.1 Концепция контроля доступа   140
7.1.2 Цель управления доступом   140
7.2 Модель контроля доступа   141
7.2.1 Спортивная модель контроля доступа   141
7.2.2. Разработка модели управления доступом   142
7.3 Тип контроля доступа   142
7.3.1 Автономный контроль доступа   143
7.3.2 Принудительное контроль доступа   144
7.3.3 Контроль доступа на основе ролей   144
7.3.4 -атрибут -контроль доступа   145
7.4 Разработка и реализация стратегии контроля доступа   146
7.4.1 Стратегия контроля доступа   146
7.4.2 Правила контроля доступа   147
7.5 Процесс контроля доступа и управление безопасностью   148
7.5.1 Процесс контроля доступа   148
7.5.2 Минимальное управление привилегиями   148
7.5.3 Управление доступом пользователя   148
7.5.4 Управление безопасностью пароля   149
7.6 Основные продукты управления доступом и технические индикаторы и технические индикаторы   150
7.6.1 Основные продукты управления контролем доступа Основные продукты   150
7.6.2 Основные технические индикаторы управления доступом   150
7.7 Приложение технологии управления доступом   151
7.7.1.   151
7.7.2 Unix/Linux System System Ссылка   151
7.7.3 Ссылка на приложение для управления доступом Windows   152
7.7.4 IIS FTP. Справочник по управлению доступом   153
7.7.5 Справочник по приложению управления доступом к сети   154
7.7.6 Справочник по управлению доступа к веб -службам.   155
7.7.7 Ссылка на приложения контроля доступа к системе на основе управления ролями   156
7.7.8.   156
7.8 Резюме этой главы   158
Глава 8  Технические принципы и приложения брандмауэра   159
8.1 Обзор брандмауэра   159
8.1.1 Концепция брандмауэра   159
8.1.2 Принципы брандмауэра   159
8.1.3 Риск безопасности брандмауэра   161
8.1.4 Разработка брандмауэров   161
8.2 Тип брандмауэра и технология реализации   162
8.2.1 Фильтрация пакета   162
8.2.2 Технология проверки статуса   165
8.2.3 Агент службы приложения   165
8.2.4 Технология преобразования сетевых адресов   167
8.2.5 Технология веб -брандмауэра   168
8.2.6 Технология брандмауэра базы данных   168
8.2.7 Технология пожарной стены промышленного управления   169
8.2.8 Следующая технология брандмауэра.   169
8.2.9 Ключевые технологии для общности брандмауэров   170
8.3 Основные продукты и технические индикаторы брандмауэров   170
8.3.1 Основные продукты брандмауэра   171
8.3.2 Основные технические индикаторы брандмауэров   172
8.4 Тип типа архитектуры защиты брандмауэра   173
8.4.1 на основе структуры брандмауэра двойного хоста хоста   173
8.4.2 на основе структуры прокси -брандмауэра   174
8.4.3 Структура брандмауэра на основе экранированных подсетей   174
8.5 Приложение технологий брандмауэра   175
8.5.1 Тип сценариев приложения брандмауэра   175
8.5.2 Основной способ развертывания брандмауэра   176
8.5.3 Справочная ссылка на приложение для брандмауэра Iptables   176
8.5.4 Ссылка на брандмауэр веб -приложения.   180
8.5.5 Справочная ссылка на терминал терминала пакта   180
8.5.6. Применение Справочной ссылки на применение пожарной стены промышленного управления   181
8.6 Резюме этой главы   182
Глава 9&Технологические принципы и приложения NBSP; VPN   183
9.1 VPN Обзор   183
9.1.1 концепция VPN   183
9.1.2 функция безопасности VPN   183
9.1.3 VPN Development   184
9.1.4 VPN Технологический риск   184
9.2 Type и технология реализации VPN   184
9.2.1 тип VPN   184
9.2.2 Алгоритм пароля   184
9.2.3 Управление ключами   185
9.2.4 контроль доступа к сертификации   185
9.2.5 IPSec   185
9.2.6 SSL   186
9.2.7 PPTP   188
9.2.8 L2TP   188
9.3 VPN Основные продукты и технические индикаторы   189
9.3.1 Основные продукты VPN   189
9.3.2 VPN Продукт Основные технические индикаторы   189
9.4 VPN Technology Application   191
9.4.1 Сценарии приложения VPN   191
9.4.2 Удаленное посещение безопасности   191
9.4.3 Строительство специальной сети внутренней безопасности   191
9.4.4 Внешняя взаимосвязь безопасности сети   192
9.5 Сводка этой главы   192
Глава 10  принципы и применение технологии обнаружения вторжений   193
10.1 Обзор теста на вторжение   193
10.1.1 Концепция обнаружения вторжения   193
10.1.2 Модель обнаружения вторжения   193
10.1.3 Эффект обнаружения вторжения   194
10.2 Технология обнаружения вторжения   194
10.2.1 Технология инвазии на основе неправильного использования   195
10.2.2 На основе аномальной технологии обнаружения вторжения   196
10.2.3 Другие   198
10.3 Композиция и классификация системы обнаружения вторжения   199
10.3.1 Система обнаружения входящего вторжения   200
10.3.2 Система обнаружения вторжения хоста   200
10.3.3 Система обнаружения вторжения на основе сети   202
10.3.4 Система обнаружения распределенных вторжений   203
10.4 Основные продукты и технические индикаторы системы обнаружения вторжения   204
10.4.1 Продукты, связанные с обнаружением вторжения   205
10.4.2 Связанные показатели для обнаружения вторжений   207
10.5 Применение системы обнаружения вторжения   208
10.5.1 Тип сценариев приложений для обнаружения   208
10.5.2 Метод развертывания системы обнаружения вторжения   209
10.5.3 Обнаружение угрозы хозяина на основе HIDS   209
10.5.4 NIDS на основе внутренней сетевой угрозы   210
10.5.5 NIDS на основе обнаружения границ сети.   210
10.5.6 Применение Ссылка на восприятие ситуации с безопасностью сети   210
10.5.7 Система обнаружения сети с открытым исходным кодом   211
10.5.8 Huawei CIS сетевой безопасности интеллектуальной системной приложения   213
10.6 Резюме этой главы   215
Глава 11 Принципы и применение технологии физической изоляции сети   216
11.1. Обзор веб -физической изоляции   216
11.1.1 Концепция физической изоляции сети   216
11.1.2 Сеть Физическая изоляция риск безопасности безопасности   216
11.2 Система физической изоляции сети и тип типа   217
11.2.1 Система физической изоляции сети   217
11.2.2 Тип физической изоляции сети   218
11.3 Механизм физического изоляции сети и технологии реализации   218
11.3.1 Выделенный компьютерный серфинг в Интернете   218
11.3.2 Multi -pc   218
11.3.3 Внешнее сетевое агентство   218
11.3.4 Внутренняя и внешняя сетевая линия переключение линии   219
11.3.5 деление внутри и за пределами одиночного жесткого диска   219
11.3.6 Двойной жесткий диск   220
11.3.7 сетевые ворота   220
11.3.8 Технология изоляции соглашения   221
11.3.9.   221
11.3.10 Информационная технология парома   221
11.3.11 Технология физического отключения   221
11.4 Основные продукты и технические индикаторы физической изоляции сети   221
11.44.   222
11.4.2 Технические индикаторы физической изоляции сети   223
11.5 Приложение для физической изоляции сети   224
11.5.1.   224
11.5.2 Пример приложения   225
11.6 Сводка этой главы   226
Глава 12    227
12.1 Обзор аудита интернет -безопасности   227
12.1.1    227
12.1.2 Связанные стандарты для аудита безопасности сети   227
12.1.3    228
12.2    228
12.2.1    228
12.2.2 Тип системы аудита кибербезопасности   229
12.3    230
12.3.1 Технология сбора данных системного журнала.   230
12.3.2 Технология сбора данных сетевого трафика   231
12.3.3 Технология анализа безопасности данных сетевого аудита.   234
12.3.4 Технология хранения данных сетевого аудита   235
12.3.5 Технология защиты данных сетевого аудита   235
12.4 Основные продукты и технические индикаторы аудитов сетевой безопасности   236
12.4.1.   236
12.4.2 Продукты мониторинга хоста и аудита   236
12.4.3 Продукты аудита базы данных   237
12.4.4 Продукты аудита сетевой безопасности   238
12.4.5 Промышленные системные аудиторские продукты системы управления   239
12.4.6.   239
12.5 Приложение аудита сетевой безопасности   240
12.5.1 Гарантия безопасной транспортировки   241
12.5.2 Мониторинг доступа к данным   241
12.5.3 Обнаружение вторжения сети   242
12.5.4 Сетевая электроника и доказательства   242
12.6 Резюме этой главы   242
Глава 13 Принципы и приложения технологии защиты уязвимости сетевой безопасности   243
13.1 Обзор уязвимости безопасности сети   243
13.1.1 Концепция уязвимости кибербезопасности   243
13.1.2 угроза уязвимости кибербезопасности   243
13.1.3 Текущая ситуация проблем уязвимости сетевой безопасности   244
13.2 Классификация и управление уязвимостями сетевой безопасности   245
13.2.1 Источник уязвимостей безопасности сети   245
13.2.2 Классификация уязвимостей безопасности сети   246
13.2.3 Выпуск уязвимости безопасности сети   249
13.2.4 Приобретение информации об уязвимости сети   250
13.2.5 Процесс управления уязвимостью сетевой безопасности   252
13.3 Технология и применение сканирования уязвимостей сети.   253
13.3.1 Сканирование уязвимости кибербезопасности   253
13.3.2 Приложение сканирования уязвимости кибербезопасности   256
13.4 Технология и технологии лечения уязвимости сети и технологии применения и применения   257
13.4.1 Технология обнаружения уязвимости сети.   257
13.4.2 Технология ремонта уязвимости кибербезопасности   257
13.4.3   258
13.5 Основные продукты и технические индикаторы защиты уязвимости сетевой безопасности   259
13.5.1 Сканер уязвимости сети безопасности   259
13.5.2 Платформа сервисной службы уязвимости сетевой безопасности   260
13.5.3 Защита уязвимости кибербезопасности   260
13.6 Резюме этой главы   260
Глава 14 Технические принципы профилактики малидного кода   261
14.1 Обзор вредоносного кода   261
14.1.1 Определение и классификация вредоносного кода   261
14.1.2 Модель атаки злонамеренного кода   262
14.1.3 Технология выживания вредоносного кода   263
14.1.4 Технология атаки злонамеренного кода   266
14.1.5 Технология анализа злонамеренного кода   267
14.1.6 Стратегия профилактической стратегии вредоносного кода   270
14.2 Анализ и защита компьютерного вируса   271
14.2.1 Концепция и характеристики компьютерного вируса   271
14.2.2 Композиция компьютерного вируса и механизм эксплуатации   272
14.2.3 Общие типы и технология компьютерного вируса   272
14.2.4 Стратегия и технологии профилактики компьютерного вируса   274
14.2.5 Решение защиты от компьютерного вируса   276
14.3 Троянский анализ и защита   278
14.3.1 Трок Троянский концепция и характеристики   278
14.3.2 Троянский троянский классификация   278
14.3.3 Троянский операционный механизм   278
14.3.4 Технология трояма имплантации   279
14.3.5 Троянские лошади Скрытые технологии   279
14.3.6 Троянская технология выживания   281
14.3.7 Технология профилактики Trok Trojan   281
14.4 Анализ и защита сетевого червя   283
14.4.1 Концепция и характеристики сетевого червя   283
14.4.2 Композиция сетевого червя и механизм эксплуатации   284
14.4.3 Общая технология для сетевых червей   285
14.4.4 Технология предотвращения сетевых червей   287
14.5 Анализ и защита сети зомби   289
14.5.1 Концепция и характеристики сети зомби   289
14.5.2 Механизм и технологии работы сети зомби   290
14.5.3 Технология предотвращения сети зомби   290
14.6 Анализ и защита другого вредоносного кода   290
14.6.1 Логическая бомба   291
14.6.2 Установите дверь   291
14.6.3 бактерии   291
14.6.4 Шпионское программное обеспечение   291
14.7 Основные продукты и технические индикаторы защиты от кода и технические индикаторы   292
14.7.1 Основные продукты защиты от малидного кода Основные продукты   292
14.7.2 Основные технические индикаторы для защиты злонамеренного кода   293
14.8.   293
14.8.1 Защита терминала   294
14.8.2 Апта защита   294
14.9 Резюме этой главы   295
Глава 15 Технология активной защиты сети активной защиты
Применяемый   296
15.1 Технология и применение блокировки вторжения   296
15.1.1  вторжение блокирует технические принципы   296
15.1.2 Применение технологии вторжения и блокировки   297
15.2 Технология и применение отбеливания программного обеспечения   297
15.2.1 Программное обеспечение Белого списка технических принципов   297
15.2.2 Программное обеспечение для технологии технологии белых списков   298
15.3 Технология очистки сетевого трафика и применение   301
15.3.1 Принципы технологии очистки сетевого трафика   301
15.3.2 Применение технологии очистки сетевого трафика   301
15.4 Trip Computing Technology and Application   302
15.4.1. Технические принципы доверенных вычислений   303
15.4.2.   305
15.5 Цифровая технология и применение цифрового водяного знака   308
15.5.1 Технические принципы цифрового водяного знака   308
15.5.2 Digital Watermark Technology Application   309
15.6 Технология и применение ловушек сетевой атаки   310
15.6.1 Технические принципы сетевой атаки   310
15.6.2 Приложение технологии ловушки сетевой атаки   313
15.7. Технология и применение выживания системы и применение системы выживания системы   313
15.7.1 Технические принципы терпимости и выживания системы   314
15.7.2. Применение технологии выживания системы и технологии выживания системы   314
15.8 Технология и применение защиты конфиденциальности   315
15.8.1 Типы защиты конфиденциальности и технические принципы   315
15.8.2 Приложение технологии защиты конфиденциальности   316
15.9 Тенденция разработки технологии резания сетевой безопасности   317
15.9.1 Служба разведки сетевой угрозы   317
15.9.2 Гарантия безопасности доменного имени службы   318
15.9.3 Технология шифрования домашнего задания   319
15.10 Резюме этой главы   320
Глава 16    321
16.1 Обзор оценки риска безопасности сети   321
16.1.1 Концепция оценки риска безопасности сети   321
16.1.2 Элементы оценки риска безопасности сети   322
16.1.3 Режим оценки риска безопасности сети   322
16.2 Процесс оценки риска сети.   323
16.2.1 Подготовка оценки риска безопасности сети   323
16.2.2 Признание активов   324
16.2.3 Признание угрозы   326
16.2.4 Признание уязвимости   329
16.2.5. Подтверждение существующих мер безопасности подтверждение   330
16.2.6 Анализ анализа риска безопасности сети   330
16.2.7 Утилизация и управления рисками кибербезопасности   334
16.3 Технические методы и инструменты оценки риска безопасности сети.   335
16.3.1 Сбор информации о активах   335
16.3.2 Открытие топологии сети   335
16.3.3 Сканирование уязвимости кибербезопасности   336
16.3.4 Ручная проверка   336
16.3.5 Тест на проникновение сети безопасности   337
16.3.6 Обзор вопросника   337
16.3.7 Интервью сетевой безопасности   338
16.3.8  Анализ данных аудита   338
16.3.9 Мониторинг вторжения   338
16.4    339
16.4.1  подготовка проекта оценки   339
16.4.2 Дизайн и демонстрацию плана оценки   339
16.4.3 Реализация схем оценки   339
16.4.4.   340
16.4.5 Обзор и распознавание результатов оценки   340
16.5 Приложение технологии применения технологии применения технологии применения.   340
16.5.1 Сценарий применения оценки риска безопасности сети   340
16.5.2 Ссылка на оценку риска OWASP   341
16.5.3.   343
16.5.4 Ссылка на хрупкую идентификацию платформы системы промышленного управления   344
16.5.5    350
16.5.6 Ссылка на анализ риска безопасности искусственного интеллекта   351
16.6 Резюме этой главы   352
Глава 17 Технические принципы и применение реагирования на чрезвычайную ситуацию в кибербезопасности   353
17.1 Обзор реагирования на чрезвычайную ситуацию в области безопасности сети   353
17.1.1 Концепция реагирования на чрезвычайную ситуацию в области безопасности сети   353
17.1.2 Разработка реагирования на чрезвычайные ситуации в кибербезопасности.   353
17.1.3 Связанные требования к реагированию на чрезвычайную ситуацию в области безопасности сети   354
17.2 Механизм организации и работы организации Организации организации по чрезвычайным ситуациям.   354
17.2.1 Установка организации реагирования на чрезвычайную ситуацию в кибербезопасности   354
17.2.2 Механизм организации организации по реагированию на чрезвычайную ситуацию в кибербезопасности.   355
17.2.3 Тип организации реагирования на чрезвычайную ситуацию в кибербезопасности   355
17.3 Контент и тип плана реагирования на чрезвычайную ситуацию в кибербезопасности   356
17.3.1 Типы и оценки мероприятий по безопасности сети   356
17.3.2 Содержимое плана реагирования на реагирование на безопасность сети.   357
17.3.3 Типы ответов на экстренную безопасность в Интернете   357
17.4 Часто сетевая сцена аварийных событий и процесса обработки сети.   359
17.4.1 Сценарии неотложной помощи в общей сети.   359
17.4.2 Процесс неотложной лечения кибербезопасности   360
17.4.33.   361
17.5 Технология реагирования на чрезвычайную ситуацию в кибербезопасности и общие инструменты   362
17.5.1 Обзор технологии реагирования на чрезвычайные ситуации в сети.   362
17.5.2 Контроль доступа   363
17.5.3 Оценка безопасности сети   363
17.5.4 Мониторинг безопасности сети   365
17.5.5 Восстановление системы   367
17.5.6 Вторжение и доказательства   369
17.6 Справочный справочный случай условного реагирования на чрезвычайные ситуации   370
17.6.1 Планы чрезвычайных ситуаций по чрезвычайным ситуациям для чрезвычайных ситуаций в общедоступной сети сетевой сети   370
17.6.2 Служба аварийной реагирования на безопасность облака Alibaba   370
17.6.3 IBM Уязвимость по безопасности продукции.   373
17.6.4&Ldquo; вечный синий” чрезвычайная утилизация атаки   374
17.6.5 Страница подделана процедурами утилизации инцидентов   376
17.7 Резюме этой главы   378
Глава 18 Технология оценки сети и стандарты   379
18.1 Обзор оценки сетевой безопасности   379
18.1.1 Концепция оценки сетевой безопасности   379
18.1.2 Разработка оценки безопасности сети   379
18.2 Тип оценки безопасности сети   380
18.2.1 на основе классификации целей оценки   380
18.2.2 на основе классификации содержания оценки   381
18.2.3 Классификация на основе вариантов осуществления   381
18.2.4 Конфиденциальная категория на основе объектов оценки   382
18.3 Процесс оценки сети и контент   383
18.3.1 Процесс оценки защиты уровня кибербезопасности и содержание   383
18.3.2 Процесс тестирования и содержания проникновения в сеть безопасности   383
18.4 Технология и инструменты оценки сети.   384
18.4.1 Сканирование уязвимости   384
18.4.2.   385
18.4.3 Обзор безопасности кода   385
18.4.4 Анализ соглашения   385
18.4.5 Тест производительности   387
18.5 Управление качеством и стандартами оценки безопасности сети и стандартам   388
18.5.1. Управление качеством качества безопасности сети   388
18.5.2 Стандарт оценки сети.   388
18.6 Резюме этой главы   394
Глава 19 Защита безопасности операционной системы   395
19.1 Обзор безопасности операционной системы   395
19.1.1 Концепция безопасности операционной системы   395
19.1.2 потребности в безопасности операционной системы   395
19.1.3 Механизм безопасности операционной системы   396
19.1.4 Технология безопасности операционной системы   397
19.2 Анализ и защиту операционной системы Windows   397
19.2.1 Архитектура системы Windows   397
19.2.2 Механизм безопасности Windows   399
19.2.3 Анализ безопасности системы Windows   402
19.2.4 Технические методы и процессы обеспечения безопасности системы Windows   403
19.2.5 Пример повышения безопасности системы Windows 2000   406
19.2.6 Типичные инструменты безопасности и эталонные спецификации системы Windows   410
19.3 Unix/Linux Анализ и защита операционной системы Linux   410
19.3.1 Архитектура системы Unix/Linux   410
19.3.2 Механизм безопасности Unix/Linux   410
19.3.3 Анализ безопасности системы Unix/Linux   412
19.3.4 Метод и процесс повышения безопасности системы Unix/Linux   414
19.3.5 Unix/Linux System.   416
19.3.6 Linux Security Security Enhanced Configuration Spearch   419
19.3.7 Ссылка на приложение модуля безопасности Unix/Linux   422
19.3.8 System Unix/Linux Типичные инструменты безопасности и эталонные спецификации   424
19.4 Анализ безопасности и защита внутренних операционных систем   424
19.4.1 Обзор внутренней операционной системы   424
19.4.2 Анализ безопасности внутренних операционных систем   425
19.4.3.   425
19.5 Резюме этой главы   427
Глава 20  Безопасность системы базы данных   428
20.1 Обзор безопасности базы данных   428
20.1.1 Концепция безопасности базы данных   428
20.1.2 Угроза безопасности базы данных   428
20.1.3 Безопасность базы данных скрытые опасности   429
20.1.4 потребности в безопасности базы данных   430
20.2 Механизм безопасности баз данных и технология реализации   431
20.2.1 Механизм безопасности базы данных   431
20.2.2 Шифрование базы данных   432
20.2.3 Брандмауэр базы данных   433
20.2.4 Десенсибилизация базы данных   434
20.2.5 Сканирование уязвимости базы данных   434
20.3 Анализ и защита базы данных Oracle   434
20.3.1 Oracle Обзор   435
20.3.2 Анализ безопасности базы данных Oracle   435
20.3.3 Лучшая практика Oracle   437
20.3.4 Оракул Ремонт уязвимости   438
20,4 МС SQL Анализ безопасности базы данных и защита   439
20.4.1 MS SQL Server Обзор   439
20.4.2 MS SQL -анализ безопасности   439
20.4.3 MS SQL Server Beconde Safety Practice   440
20.4.4 MS SQL Server Ремонт уязвимости   441
20.5 Анализ и защиту базы данных MySQL   441
20.5.1 Обзор MySQL   441
20.5.2 Анализ безопасности MySQL   441
20.5.3 Лучшая практика MySQL   442
20.5.4 MySQL Ремонт уязвимости   443
20.6 Анализ и защиту безопасности внутренней базы данных   443
20.6.1 Обзор внутренних баз данных   443
20.6.2 Анализ безопасности внутренней базы данных   443
20.6.3 Меры по повышению безопасности внутренней базы данных   444
20.7 Резюме этой главы   446
Глава 21   447
21.1 Обзор безопасности сетевого оборудования   447
21.1.1 угроза безопасности переключения   447
21.1.2 Угроза безопасности маршрутизатора   448
21.2 Механизм безопасности сетевого оборудования и технологии реализации   449
21.2.1 Механизм сертификации   449
21.2.2 Контроль доступа   452
21.2.3 Информационное шифрование   456
21.2.4 Общение безопасности   457
21.2.5 Аудит журнала   458
21.2.6 Улучшение безопасности   459
21.2.7 Физическая безопасность   461
21.3 Технический метод повышения безопасности сетевого оборудования   461
21.3.1 Технический метод повышения безопасности переключателей   461
21.3.2 Технический метод повышения безопасности маршрутизатора   465
21.4 Общие лазейки и решения для сетевого оборудования   469
21.4.1 Общие лазейки в сетевом оборудовании   469
21.4.2 Решение уязвимости сетевого оборудования   470
21.5 Сводка этой главы   472
Глава 22 Проект анализа спроса на безопасность и безопасность веб -сайта   473
22.1.   473
22.1.1 Концепция безопасности веб -сайта   473
22.1.2 Анализ безопасности веб -сайта   474
22.1.3 потребности в безопасности веб -сайта   475
22.2 Анализ и улучшение веб -безопасности Apache   476
22.2.1 Обзор Apache Web   476
22.2.2 Анализ веб -безопасности Apache   476
22.2.3 Механизм веб -безопасности Apache   477
22.2.4 Apache Web Security Enhancement   480
22.3 Анализ и улучшение безопасности IIS   483
22.3.1 IIS Обзор   483
22.3.2 Анализ безопасности IIS   484
22.3.3 Механизм безопасности IIS   485
22.3.4 Улучшение безопасности IIS   486
22.4 Анализ и защита уязвимости веб -приложений   488
22.4.1 Обзор безопасности веб -приложений   488
22.4.2 OWASP Top 10   488
22.4.3 Защита уязвимости веб -приложений   492
22.5 Механизм безопасности веб -сайта и техническое решение   495
22.5.1 Механизм защиты безопасности веб -сайта   495
22.5.2 Веб -сайт представляет собой подкрепление безопасности компонентов   496
22.5.3. Защита атак и мониторинг атак и безопасность   497
22.6 Анализ комплексного применения безопасности веб -сайта   499
22.6.1.   499
22.6.2 Защита от безопасности онлайн -банкинга   501
22.7 Резюме этой главы   502
Глава 23 Проект анализа и защиты безопасности требований безопасности облачных вычислений   503
23.1 Анализ концепции безопасности и угрозы облачных вычислений   503
23.1.1 Основная концепция облачных вычислений   503
23.1.2 Анализ безопасности облачных вычислений   504
23.1.3 Требования к безопасности облачных вычислений   508
23.2 потребности в безопасности облачных вычислений   508
23.2.1 потребности в области безопасности облачных вычислений.   509
23.2.2 Потребности в обеспечении безопасности облачных вычислений   509
23.2.3 Потребности в защите конфиденциальности облачных вычислений   510
23.3 Механизм защиты безопасности облачных вычислений и техническое решение   511
23.3.1 Структура защиты уровня безопасности облачных вычислений   511
23.3.2.   512
23.3.3 Управление безопасности облачных вычислений   513
23.3.4 Облачные вычисления безопасная работа и техническое обслуживание   513
23.4 Комплексный анализ применения безопасности облачных вычислений   514
23.4.1 Alibaba Cloud Security   514
23.4.2 Tencent Cloud Security   516
23.4.3 Huawei Cloud Security   520
23.4.4 Microsoft Azure Cloud Security   522
23.4.5 Защита конфиденциальности облачных вычислений   524
23.5 Сводка этой главы   525
Глава 24    526
24.1 Анализ угрозы безопасности и спроса системы промышленного контроля   526
24.1.1 Концепция и состав системы промышленного управления   526
24.1.2 Анализ угрозы безопасности системы промышленного контроля   529
24.1.3 Типы скрытых опасностей опасностей системы безопасности промышленного контроля   530
24.1.4 Анализ требований безопасности системы контроля промышленного контроля   531
24.2 Механизм защиты безопасности и технология системы промышленного управления   532
24.2.1 Физическая и экологическая защита безопасности   532
24.2.2 Защита границ безопасности   532
24.2.3 Сертификация и контроль доступа и контроль доступа   533
24.2.4   533
24.2.5 Усиление безопасности системы промышленного управления   534
24.2.6 Аудит безопасности промышленного управления   534
24.2.7 Предотвращение злонамеренного кода   534
24.2.8. Безопасность данных промышленного управления   535
24.2.9 Мониторинг безопасности промышленного контроля и реагирование на чрезвычайные ситуации   535
24.2.10 Управление безопасности промышленного контроля   536
24.2.11.   537
24.3 Анализ комплексных случаев применения безопасности системы управления промышленностью   538
24.3.1 Общее решение безопасности системы мониторинга безопасности   538
24.3.2 Концентрированный мониторин   540
24.3.3 План производителя защиты от промышленного управления   541
24.4 Резюме этой главы   542
Глава 25 Проект анализа спроса и защиты безопасности мобильных приложений   543
25.1.   543
25.1.1 Состав мобильной системы приложений   543
25.1.2 Анализ безопасности мобильных приложений   543
25.2 Механизм безопасности и защиты системы Android   544
25.2.1 Композиция системы Android   544
25.2.2 Механизм безопасности системы Android   545
25.3 Механизм безопасности и защиты системы iOS   547
25.3.1 Сводка композиции системы iOS   547
25.3.2 Механизм безопасности системы iOS   548
25.4 Механизм защиты безопасности мобильных приложений и техническое решение   551
25.4.1.   551
25.4.2.   551
25.4.3   552
25.5. Комплексный анализ применения безопасности мобильных приложений   553
25.5.1 Финансовая мобильная безопасность   553
25.5.2 Безопасность движения оператора   554
25.5.3 Безопасность мобильного офиса   554
25.6 Резюме этой главы   555
Глава 26 Проект анализа спроса и защиты безопасности больших данных   556
26.1 Анализ угроз безопасности больших данных и спроса   556
26.1.1 Разработка концепции больших данных, связанных с большими данными   556
26.1.2 Анализ угроз безопасности больших данных   556
26.1.3 Правила и политики безопасности больших данных   558
26.1.4 Анализ требований к безопасности больших данных   560
26.2 Механизм защиты безопасности больших данных и техническое решение   560
26.2.1    561
26.2.2 Технология защиты безопасности больших данных   561
26.2.3 Технология защиты безопасности больших данных   561
26.2.4 Технология обеспечения безопасности бизнес -безопасности больших данных   561
26.2.5 Технология защиты безопасности больших данных   561
26.2.6 Технология защиты безопасности больших данных   561
26.2.7 Стандартные спецификации безопасности больших данных   562
26.3 АНАЛИЗ АНАЛИЗ АНАЛИЗА БЕЗОПАСНОСТИ БОЛЬШИХ ДАННЫХ ДАННЫХ   562
26.3.1 Практика безопасности больших данных Alibaba   562
26.3.2 JD практика безопасности больших данных   564
26.3.3.   565
26.3.4 Практика безопасности больших данных Huawei   566
26.3.5 Управление безопасностью научных данных   567
26.3.6 Спецификации безопасности данных индустрии платежных карт   568
26.4 Резюме этой главы   568
Приложение А. Оценка продукта сетевой безопасности соответствующих стандартов   569
Приложение B Общественный Интернет -сетевой безопасность.   571
Рекомендации   580

 

вперед  слова
Сетевое пространство стало пятой территорией после четырех территорий страны Лу, моря, воздуха и неба. Как отмечала «стратегия национальной сетевой космической безопасности», сетевое пространство стало новым каналом для распространения информации, Новое пространство производства и жизни, а также экономика. Новые двигатели для развития, новый перевозчик культурного процветания, новые платформы для социального управления, новые узы обменов и сотрудничества и Синьцзян -домен национального суверенитета.В то же время проблемы безопасности сети постепенно заметны.В настоящее время ситуация сетевой безопасности становится все более серьезной, и новые угрозы сетевой безопасности постоянно возникают. Национальная политика, экономика, культура, общество, безопасность национальной обороны и законные права граждан в сетевом пространстве сталкиваются с различными рисками и рисками и проблемы.На международном уровне конкурируют и контролируют стратегические ресурсы сетевого пространства, захватывают право сформулировать правила и высокие точки и добиваться конкуренции стратегической инициативы.В 2014 году генеральный секретарь Си Цзиньпин указал на собрании центральной группы кибербезопасности и информационных технологий, что нет национальной безопасности без сетевой безопасности, и нет модернизации без информации.Кибербезопасность - это люди, а сетевая безопасность зависит от людей.С этой целью офис экзаменационной технической квалификации национальной компьютерной технологии и программного обеспечения решил выполнить&Ldquo; инженер по информационной безопасности” оценка талантов работает в должности, чтобы ускорить строительство талантов национальной сетевой информационной безопасности.
Кооперироваться&Ldquo; инженер по информационной безопасности&Rdquo; разработка экзаменационной работы предоставляет подходящий учебник для техников, которые готовятся сдать экзамен. ПолемКнига содержит в общей сложности 26 глав. Основное содержание включают базовые знания о безопасности сетевой информации, основной технологии безопасности сетевой информации, оценки и оценки и оценки риска безопасности сетевой информации, инженерии сетевой информационной безопасности, управление информацией сетевой информации и случаи приложений для обеспечения безопасности сетевой информации.Книга объединяет законы и правила национальной сети безопасности, политики и стандарты, стандарты и стандарты, результаты исследований технологии резки академической сети, технических и услуг продуктов безопасности отраслевой сети, а также лучший практический опыт и случаи. безопасности пользовательской сети.
Эта книга является редактором -в -chief of jiang jianchun, а Вэнь Вейпинг и Цзяо Цзянь являются заместителями редакторов.参加 编写 人员 还 有 梅瑞 、 杨海 、 胡振宇 、 李 经纬 刘洪毅 、 兰阳 、 方宇彤 、 贾云龙 、 、 魏柳 、 张逸然 王林飞 、 、 赵国梁 、 刘宇航 叶 何 、 、 王林飞 、 、 、 刘宇航 、 何 、 、 陈勇龙 、 杜笑宇 、 刘宇航 、 、 Ван Сяою и так далее.Кроме того, эта книга также напрямую цитирует результаты стандартов информационной безопасности сети и относится к статьям, связанным с информационной безопасностью в Интернете. Из -за ограничений пространства неудобно перечислить их один за другим.Если книга включает в себя неправильные права интеллектуальной собственности, пожалуйста, свяжитесь с автором, чтобы пересмотреть ее.
В написании этой книги есть ссылка и цитирование информации о сетевой информационной безопасности государственных департаментов, научных кругов, промышленности, пользователей и отраслевых учреждений.Соответствующие подразделения в основном: Национальные отделы функций безопасности сетевой безопасности, Национальный центр чрезвычайных ситуаций в Интернете (CNCERT), Национальная комиссия по технологии информационной безопасности, Институт исследований программного обеспечения Китайской академии наук, Центр оценки информационной безопасности Китая, Исследовательская группа по обеспечению программного обеспечения Пекинского университета, группа по безопасности программного обеспечения Университета Университета, Исследование программного обеспечения Пекинского университета, Пекинский Центр оценки информационной безопасности и Huawei Technology Co., Ltd., Alibaba Network Technology Co., Ltd., Shenzhen Tencent Computer System Co., Ltd., Пекин Циху Technology Co., Ltd., Пекин Антианская сеть Технологии безопасности, Технология Security Co., Ltd., Пекин Tianrongxin Network Security Security Technology Co., Ltd. Technology Group Co., Ltd., Qiming Xingchen Information Technology Group Co., Ltd., Hangzhou Anheng Information Technology Co., Ltd., Пекин Анхуа Джинхе Technology Co., Ltd ., Chengdu Kelai Software Co., Ltd. Co., Ltd. и т. Д.
Большое спасибо за доверие и руководство Центра образования и экзаменов Министерства промышленности и информационных технологий. Хотя на эту книгу влияют многие факторы в процессе написания, они всегда сохраняли достаточно терпения, чтобы поддержать написание этой книги Полем
После более чем двух лет написания в этой книге, хотя было предпринято много усилий, пытаясь сделать эту книгу идеальной, соединить теорию с реальностью и понять ее. Недостаточно и неправильно, пожалуйста, читатели критикуют и благодарим вас здесь.

                                             Редактор
2020 в Пекине