8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 21.13 руб.

Учебник инженера по информационной безопасности (2 -е издание Национальное компьютерное технологии и программное обеспечение. Экзамен на уровне квалификации, назначенная книгой) Главный редактор Цзян Цзяньчун, редактор -В -chief of Jiang jianchun

Цена: 1 781руб.    (¥84.26)
Артикул: 634841797985

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:巴蜀图书专营店
Адрес:Сычуань
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥72.11 524руб.
¥31.4664руб.
¥982 071руб.
¥ 25.05 21.6457руб.

Учебник инженера по информационной безопасности (2 -е издание Национальные компьютерные технологии и программное обеспечение Профессиональная квалификация воды

делать  К:Редактор -in -chief of Jiang Jianchun, редактор -ин -in -chief of Wen Weiping и заместитель редактора Jiao Jian
Конечно  цена:118
вне Версия общество:Tsinghua University Press
Дата публикации:01 сентября 2020 г.
Страница  число:596
Пакет  рамка:Оплата в мягкой обложке
ISBN:9787302559344
Редакционная рекомендация

Учебник инженера по информационной безопасности (2 -е издание) - это книга национальной компьютерной технологии и программного обеспечения и техническая квалификация (уровень). Она написана официальной организацией и экспертами. Первое издание первого издания было всесторонне пересмотрено. это практично. Это легко понять. Это более подходит для требований нового контура, чтобы лучше помочь кандидатам подготовиться к экзаменам.

Оглавление
КАТАЛОГ ГЛАВА 1 Обзор безопасности сетевой информации 1 1.1 Состояние разработки сети и важное познание 1 1.1.1. Связанные сетевые концепции безопасности 1 1.1.2. Проблемы безопасности сетевой информации 3 1.3 Основные атрибуты безопасности сетевой информации. 1.4.1 Основная цель безопасности сетевой информации 7 1.4.2 Основная функция безопасности сетевой информации 8 1.5 Основные технические требования для безопасности сетевой информации 8 1.5.1 Безопасность физической среды 8 1.5.2 Сертификация безопасности сетевой информации 9 1.5.3 Контроль 9 1.5.4 Конфиденциальность безопасности сетевой информации 9 1.5.5. Аварийный ответ 10 1.6 Контент управления информацией о безопасности сети 10 1.6.1 Концепция управления информацией о сети 10 1.6.2 Метод управления сетью. 5 Процесс управления информацией о безопасности сети 13 1.6.6 Инструменты управления информацией о безопасности сети 14 1.6.7 Оценка управления информацией о безопасности сети 14 1.7 Закон о безопасности сети и политические документы 15 1.7.1. Безопасность сетевой информации базовая базовая базовая сеть информация Базовая базовая базовая базовая сеть информация Базовая базовая базовая базовая базовая сетевая информационная безопасность Базовые основные основы. .4 Сетевые продукты и обзор сервисов 16 1.7.5 Управление продуктами сетевой безопасности 17 1.7.6. Стандартные спецификации и оценка 19 1.7.10 Система инцидентов кибербезопасности и реагирования на чрезвычайные ситуации 19 1.8. Станция 20 1.8.4 СЕВЕТАЯ ИНФОРМАЦИОННАЯ ЗАБОРОЖКА 20 1.9. Общий процесс сетевой атаки 27 2.2.1 Скрыть Источник атаки 27 2.2.2 Соберите Целевую информацию Атаки 28 2.2.3 Информация об уязвимости копания 28 2.2.4 7 Откройте заднюю дверь 30 2.2.8. Оценка атаки 30 2.3 Атака Сетевой Атаки 36 2.3.8 SQL Inject 36 2.3.9 Социальная инженерия 36 2.3.10 Электронный надзор 37 2.3.11 СЕССИТЕЛЬНАЯ СКРЫТЬ 37 2.3.12 Сканирование уязвимости 37 2.3.13 Технология агента 37 2.3.14 Шифрование данных 37 2.4 Хакер Общие инструменты 38 2.4. 1 Сканер 38 2.4.2 Удаленный мониторинг 38 2.4.3 Управление паролем 38 2.4. .3 Сеть безопасности Причины 42 2.6 РЕЗЮМЕ 43 33 Основная теория главы пароля Наука 44 3.1 Профиль криптологии 44 3.1.1 Разработка криптологии 44 3.1.2 Основные концепции криптологии 45 3.1.3 Анализ безопасности кода 45 3.2 Классификация кода 45 3.2. 1 Пароль закрытого ключа 45 3.2. Алгоритм 49 3.4 Функция хэш и цифровые номера Подпись 50 3.4.1 Хэш-функция 51 3.4.2 Хэш-алгоритм 51 3.4.3 Цифровая подпись 52 3.5 Управление паролями и цифровой сертификат 53 3.5.2 Цифровой сертификат 55 3.6 Соглашение о безопасности 57 3.6.1 Соглашение об обмене секретного ключа Hellman 57 3.6.2 SSH 58 3.7 Приложение для обеспечения безопасности сети Cryptics 60 3.7.1 Кодовая технология часто типы сцен приложений 60 3.7.2 Справочник по обеспечению безопасности маршрутизатора 61 3.7.3 Справочник по обеспечению безопасности веб -сайта 62 3.7.4. Ссылка 62 3.8 Сводка этой главы 62 Глава 4 Система кибербезопасности и модель сетевой безопасности 63 4.1 Обзор системы сетевой безопасности 63 4.1.1 Система кибербезопасности Концепция 63 4.1.2 Система кибербезопасности 63 4.1.3 Система кибербезопасности использование 64 4.2 Связанная система безопасности модели безопасности сетевой безопасности 64 4.2.1 Секретная модель BLP 64 4.2.2 Модель интеграции BIBA 65 4.2.3 Модель потока информации 65 4.2.4 Модель гарантии информации 66 4.2.5 Модель модели емкости 66 66 4.2.6. Модель обороны 69 69 4.2.7 Модель 70 Защиты 70 4.2.8. Стратегия 73 4.4 Системная система системы сетевой системы безопасности Основной композиции и конструктивного содержимого 73 4.4.1 Структура композиции системы кибербезопасности 74 4.4.2 Стратегия кибербезопасности Контент 76 4.4.3 СОЗДАНИЕ ОРГАНИЗАЦИЯ СЕТИВНАЯ ЗАБОРОВКА СОТРУДНИЧЕСТВО 76 4.4.4 Сеть Контент строительства системы управления безопасности 77 4.4.5 Инфраструктура сетевой безопасности и служб сети Службы безопасности Строительный контент 81 4.4.6 Содержимое технологий кибербезопасности. Строительство 82 4.4.7 Сетевые информационные технологии и контент промышленного экологического строительства 82 4.4.8 Образование сетевой безопасности и образование и образование в области сети и образование и образование в области сети и Учебное строительство Содержание 82 4.4.9 Стандарты сетевой безопасности и спецификации Строительство Содержание 83 4.4.10 Работа по кибербезопасности и аварийный реагирование. Содержание строительства 83 4.4.11 Инвестиции в кибербезопасность и конструкция строительства 84 4.5 Строительство корпуса Строительство 84 4.5. 1 Ссылка на систему защиты Система Сибер безопасности. Ссылка на системное приложение системы. Спецификация безопасности 99 5.2. Физический анализ и защиту безопасности окружающей среды 100 5.2.1. Огня 100 Огня 100 5.2.2. Водонепроницаемый 100 5.2.3. .7 Анти -электромагнитный 102 5.2.8 Антистатический 102 5.2.9. Безопасное источник питания 102 5.3 Анализ безопасности композиции безопасности компьютерной комнаты с защитой 102 5.3.1 Функциональная площадь компьютерной комнаты 102 5.3.2 Уровень безопасности Компьютерной комнаты 103 5.3.3. Требования к выбору сайта в помещении 104 5.3.4. Требования к конструкции и проектированию центров обработки данных 105 5.3.5 Интернет -центр обработки данных 106 5.3.6 CA Машины. 108 5.4.1  Анализ безопасности сетевой связи 108 5.4.2  Защита безопасности сетевой связи 108 5.5 Оборудование Анализ и защита оборудования 109 5.5.1  Анализ физической безопасности оборудования 109 5.5.2  Оборудование по защите физической безопасности 110 5.5.3. Оборудование оборудования защита атаки 111 5.6  Анализ и защита средств для хранения.  Защита от хранения средств массовой информации 113 5.7  Резюме этой главы 114 Глава 6  Принципы и применение технологии сертификации 115 6.1  Обзор сертификации 115 6.1.1  Концепция сертификации 115 6.1.2  Основа за сертификацией 115 6.1.3  Принцип сертификации 116 6.1.4  Разработка сертификации 117 6.2  Тип сертификации и процесс сертификации 117 6.2.1  Однонаправленная сертификация 118 6.2.2  Двухэтажная сертификация 118 6.2.3  Третий сертификация 119 6.3  Сертификационный технический метод 120 6.3.1  Технология аутентификации пароля 120 6.3.2  Технология смарт -карт 121 6.3.3  Технология сертификации биологической функции 122 6.3.4  Технология сертификации Kerberos 125 6.3.5  Технология общедоступной ключевой инфраструктуры (PKI) 129 6.3.6  Одиночный логин 130 6.3.7  На основе технологии сертификации по признанию человека 130 6.3.8  Multi -Factor Authentication Technology 130 6.3.9  Технология идентификации идентификации на основе поведения 130 6.3.10  Быстрая онлайн -сертификация (FIDO) 131 6.4  Аутентификация Основные продукты и технические индикаторы 133 6.4.1  Аутентификация Основной продукт 133 6.4.2  Основные технические индикаторы 134 6.5  Приложение технологии сертификации 134 6.5.1  Заявление о строительстве системы трастовых систем в кампусе см. 134 6.5.2  Ссылка на аутентификацию сетевой маршрутизации. Ссылка на приложение 135 6.5.3  Справочник по распознаванию лица Машина Машина Управление доступом. Справочник управления доступом 137 6.5.4  Приложение для проверки идентификации EID см. 138 6.5.5  Ссылка на заявку на сертификацию HTTP 138 6.6  Резюме этой главы 139 Глава 7  Обзор контроля доступа 140 7.1.1  Концепция контроля доступа 140 7.1.2  Цель управления доступом 140 7.2  Модель контроля доступа 141 7.2.1  Справочная модель контроля доступа 141 7.2.2  Разработка модели контроля доступа 142 7.3  Тип контроля доступа 142 7.3.1  Автономное управление посещением 143 7.3.2  Обязательный контроль доступа 144 7.3.3  Ролевая контроль доступа 144 7.3.4  Атрибут -контроль доступа 145 7.4  Дизайн и реализация стратегии управления интервью 146 7.4.1  Стратегия контроля доступа 146 7.4.2  Правила контроля доступа 147 7.5  Процесс контроля доступа и управление безопасностью 148 7.5.1  Процесс управления доступом 148 7.5.2  Минимальное управление привилегией 148 7.5.3  Управление доступом пользователя 148 7.5.4  Управление безопасностью пароля 149 7.6  Контроль управления доступом Основные продукты и технические индикаторы 150 7.6.1  Контроль доступа. Основные продукты 150 7.6.2  Контроль доступа Основные технические индикаторы 150 7.7  Применение технологии контроля доступа 151 7.7.1  Сценарии приложения управления доступом 151 7.7.2  Unix/Linux Системная система контроля доступа Ссылка 151 7.7.3  Справочник по приложению управления доступом Windows 152 7.7.4  IIS FTP контроль доступа. Справочник по приложению 153 7.7.5  Приложение для управления доступом в Интернете см. 154 7.7.6  Приложение управления доступом к веб -службам см. 155 7.7.7  Список литературы приложений контроля доступа к системе на основе управления ролями 156 7.7.8  Проектирование защиты доступа к уровням кибербезопасности. Ссылка на приложение. Ссылка на приложение 156 7.8  Резюме этой главы 158 Глава 8 Технические принципы и применение брандмауэра 159 8.1  Обзор брандмауэра 159 8.1.1  Концепция брандмауэра 159 8.1.2  Принципы брандмауэра 159 8.1.3  Риск безопасности брандмауэра 161 8.1.4  Застройка брандмауэра 161 8.2  Тип брандмауэра и технология внедрения 162 8.2.1  Пакет фильтрации 162 8.2.2  Технология проверки статуса 165 8.2.3  Агент службы приложения 165 8.2.4  Технология преобразования сети 167 8.2.5  Технология веб -брандмауэра 168 8.2.6  База данных анти -Wall Technology 168 8.2.7  Промышленное управление технологией брандмауэра 169 8.2.8  Следующее поколение технологии брандмауэра 169 8.2.9  Брандмауэр объединил ключевую технологию 170 8.3  Основные продукты и технические индикаторы брандмауэра 170 8.3.1  Главный продукт брандмауэра 171 8.3.2  Основные технические индикаторы брандмауэра 172 8.4  Архитектура защиты брандмауэра Тип типа 173 8.4.1  Основываясь на структуре брандмауэра двойного хоста 173 8.4.2  На основе структуры брандмауэра агента 174 8.4.3  Структура брандмауэра на основе экранированной подсети 174 8.5  Применение технологий брандмауэра 175 8.5.1  Сценарий приложения брандмауэра Тип 175 8.5.2  Основной метод развертывания брандмауэра 176 8.5.3  Iptables Firewall Spearch 176 8.5.4  Приложение брандмауэра веб -приложения см. 180 8.5.5  Применение пакетного фильтра Ссылка на брандмауэр 180 8.5.6  Справочник по промышленному контролю за брандмауэром 181 8.6  Резюме этой главы 182 Глава 9 ВПН Технические принципы и применение 183 9.1  Обзор VPN 183 9.1.1  Концепция VPN 183 9.1.2  Функция безопасности VPN 183 9.1.3  VPN Development 184 9.1.4  Технологический риск VPN 184 9.2  Технология типа и внедрения VPN 184 9.2.1  VPN Тип 184 9.2.2  Алгоритм пароля 184 9.2.3  Управление ключами 185 9.2.4  Сертификационный контроль доступа 185 9.2.5  IPSec 185 9.2.6  SSL 186 9.2.7  PPTP 188 9.2.8  L2TP 188 9.3  Основные продукты и технические индикаторы VPN 189 9.3.1  VPN основной продукт 189 9.3.2  Основные технические индикаторы продукта VPN 189 9.4  VPN Technology Application 191 9.4.1  Сценарий приложения VPN 191 9.4.2  Посещение удаленной безопасности 191 9.4.3  Строительство специальной сети внутренней безопасности 191 9.4.4  Взаимодействие внешней сети. Взаимосвязь 192 9.5  Резюме этой главы 192 Глава 10 Принципы и применение обнаружения вторжения 193 10.1  Обзор обнаружения вторжения 193 10.1.1  Концепция обнаружения вторжений 193 10.1.2  Модель инвазивного обнаружения 193 10.1.3  Тестирование вторжения 194 10.2  Инвазивная технология обнаружения 194 10.2.1  Технология нерегистрированного тестирования вторжения 195 10.2.2  Технология обнаружения Disdiotic Invasion 196 10.2.3  Другие 198 10.3  Инвазивное составление и классификация системы обнаружения 199 10.3.1  Инвазивная система обнаружения композиция 200 10.3.2  Система обнаружения вторжения, основанная на хосте 200 10.3.3  Сеть -основанная система обнаружения инвазии 202 10.3.4  Распределенная система обнаружения вторжений 203 10.4  Основные продукты и технические индикаторы системы обнаружения вторжения 204 10.4.1  Продукты, связанные с обнаружением вторжения, 205 10.4.2  Инвазивные индикаторы, связанные с инспекцией 207 10,5  Инвазивное приложение системы обнаружения 208 10.5.1  Инвазивное сценарий приложения для обнаружения тип 208 10.5.2  Метод развертывания внедрения системы обнаружения 209 10.5.3  Обнаружение угроз хоста на базе HIDS 209 10.5.4  NIDS на основе внутренней сетевой угрозы 210 10.5.5  NIDS на основе сетевой граничной угрозы 210 10.5.6  Применение восприятия ситуации с безопасностью сети см. 210 10.5.7  Система обнаружения вторжений сети с открытым исходным кодом 211 10.5.8  Huawei CIS сетевая безопасность безопасности Интеллектуальной системной приложения 213 10.6  Резюме этой главы 215 Глава 11  Принципы и приложения технологии выделения сети. 216 11.1  Обзор физической изоляции сети 216 11.1.1  Концепция кибер -физической изоляции 216 11.1.2  Сеть Физическая изоляция Риск безопасности 216 11.2  Система физической изоляции сети и тип 217 11.2.1  Система физической изоляции сети 217 11.2.2  Сеть физическая изоляция тип 218 11.3  Механизм физического изоляции сети и технология реализации 218 11.3.1  Выделенный компьютерный доступ 218 11.3.2  ПК 218 11.3.3  Служба внешнего сетевого агентства 218 11.3.4  Внутренняя и внешняя сетевая линия переключение 219 11.3.5  Разделение внутри и снаружи одного жесткого диска 219 11.3.6  Двойной жесткий диск 220 11.3.7  Чистая ворота 220 11.3.8  Технология изоляции соглашения 221 11.3.9  Один -часная передача, часть 221 11.3.10  Информационная транспортная технология 221 11.3.11  Технология физического отключения 221 11.4  Изоляция физики сети Основные продукты и технические индикаторы 221 11.4.1  Сетевая физическая изоляция Основной продукт 222 11.4.2  Технический индекс сети физического изоляции 223 11,5  Приложение для физической изоляции сети 224 11.5.1  Экземпляр для безопасного интернета рабочей машины 224 11.5.2  Электронное правительство по делам по делам сети пример примера 225 11.6  Резюме этой главы 226 Глава 12 Технические принципы и приложения сетевой безопасности. 227 12.1  Обзор аудита кибербезопасности 227 12.1.1 Концепция аудита кибербезопасности 227 12.1.2  Аудит кибербезопасности Соответствующие стандарты 227 12.1.3 Правила и политики в области аудита кибербезопасности 228 12.2 Композиция системы аудита сети и тип 228 12.2.1 Состав аудита сетевой безопасности 228 12.2.2  Система аудита сети тип 229 12.3 Механизм аудита сети и технология реализации 230 12.3.1  Технология сбора данных системного журнала 230 12.3.2  Технология сбора данных сетевого трафика 231 12.3.3  Технология анализа безопасности данных сети 234 12.3.4  Технология хранения данных сетевого аудита 235 12.3.5  Технология защиты данных сетевого аудита 235 12.4  Основные продукты и технические индикаторы аудита сетевой безопасности 236 12.4.1  Регистрировать аудит для регистрации 236 12.4.2  Продукты мониторинга и аудита хоста 236 12.4.3  Продукт аудита базы данных 237 12.4.4  Продукт сетевой безопасности 238 12.4.5  Промышленная система управления сетевым аудитом 239 12.4.6  Продукт безопасности и технического обслуживания. Продукт безопасности 239 12,5  Приложение для аудита кибербезопасности 240 12.5.1  Гарантия транспортировки безопасности 241 12.5.2  Мониторинг доступа к данным 241 12.5.3  Обнаружение вторжения сети 242 12.5.4  Сетевые электронные доказательства 242 12.6  Эта глава - саммит 242 Глава 13  Принцип и применение технологии защиты уязвимости сети 243 13.1  Обзор уязвимости кибербезопасности 243 13.1.1  Концепция уязвимости кибербезопасности 243 13.1.2  Уязвимость кибербезопасности 243 13.1.3  Текущее состояние уязвимостей сетевой безопасности 244 13.2  Классификация и управление уязвимостями сетевой безопасности 245 13.2.1  Источник уязвимости сети 245 13.2.2  Классификация уязвимостей безопасности сети 246 13.2.3  Уязвимость кибербезопасности выпущена 249 13.2.4  Информация об уязвимости кибербезопасности получает 250 13.2.5  Процесс управления уязвимостью кибербезопасности 252 13.3  Технология и применение уязвимостей и применение уязвимостей кибербезопасности 253 13.3.1  Сканирование уязвимости кибербезопасности 253 13.3.2  Приложение для сканирования уязвимости кибербезопасности 256 13.4  Технология и приложение уязвимого уязвимого уязвимого сетевого обеспечения 257 13.4.1  Технология обнаружения уязвимости кибербезопасности 257 13.4.2  Технология ремонта уязвимости кибербезопасности 257 13.4.3  Уязвимость кибербезопасности Использование технологии предотвращения 258 13,5  Основные продукты и технические показатели защиты уязвимости сетевой безопасности 259 13.5.1  Сканер уязвимости кибербезопасности 259 13.5.2  Сервисная платформа службы уязвимости сети 260 13.5.3  Граза защиты от уязвимостей кибербезопасности 260 13.6  Эта глава - саммит 260 Глава 14  Принципы технологии предотвращения вредоносного кода 261 14.1  Обзор вредоносного кода 261 14.1.1  Определение и классификация вредоносного кода 261 14.1.2  Модель 262 атаки кода кода 262 14.1.3  Технология выживания вредоносного кода 263 14.1.4  Технология атаки вредоносного кода 266 14.1.5  Технология анализа вредоносного кода 267 14.1.6  Стратегия предотвращения вредоносного кода 270 14.2  Анализ и защита компьютерного вируса 271 14.2.1  Компьютерная концепция и характеристики 271 14.2.2  Композиция компьютерного вируса и эксплуатационный механизм 272 14.2.3  Общие типы и технология компьютерного вируса 272 14.2.4  Стратегия и технологии профилактики компьютерного вируса 274 14.2.5  Раствор защиты от компьютерного вируса 276 14.3  Троянский анализ и защита 278 14.3.1  Концепция и характеристики троямы 278 14.3.2  Трояма категория 278 14.3.3  Троянский операционный механизм 278 14.3.4  Трояма -имплантационная технология 279 14.3.5  Троянские лошади Скрытые технологии 279 14.3.6  Технология выживания троямы 281 14.3.7  Технология профилактики троя 281 14.4  Анализ и защита сетевого червя 283 14.4.1  Концепция и характеристики кибер -червя 283 14.4.2  Композиция сетевого червя и механизм эксплуатации 284 14.4.3  Обычно используемая технология сетевого червя 285 14.4.4  Технология профилактики кибер -червя 287 14,5  Анализ и защита сети зомби 289 14.5.1  Концепция и характеристики сети зомби 289 14.5.2  Механизм и технологии работы сети зомби 290 14.5.3  Zombie Network Defense Technology 290 14.6  Другой анализ и защиту вредоносного кода 290 14.6.1  Логическая бомба 291 14.6.2  Кантон 291 14.6.3  Бактериальный 291 14.6.4  Шпионское программное обеспечение 291 14,7  Защита от злонамеренного кода Основные продукты и технические индикаторы 292 14.7.1  Защита от вредоносного кода Главный продукт 292 14.7.2  Защита от вредоносного кода Основные технические индикаторы 293 14.8  Применение технологии защиты кода 293 14.8.1  Защита терминала 294 14.8.2  APT защита 294 14,9  Эта глава - саммит 295 Глава 15  Кибербезопасность Активная защита Технологии и применение 296 15.1  Технология и применение блокировки вторжения 296 15.1.1 Принципы вторжения 296 15.1.2  Применение технологии вторжения и блокировки 297 15.2  Список ставок на программное обеспечение Технология и приложение 297 15.2.1  Программное отбеливание технических принципов 297 15.2.2  Программное обеспечение White List Technology Application 298 15.3  Технология и приложение для очистки сетевого трафика 301 15.3.1  Принцип технологии очистки сетевого трафика 301 15.3.2  Приложение для очистки сетевого трафика 301 15.4  Технология и приложение Trip Computing 302 15.4.1  Технический принцип Trip Computing 303 15.4.2  Доверенное приложение технологии вычислений 305 15.5  Цифровая технология и применение водяного знака 308 15.5.1  Принцип цифровой технологии водяного знака 308 15.5.2  Digital Watermark Technology Application 309 15.6  Технология и приложение сетевой атаки 310 15.6.1  Технический принцип сетевой атаки 310 15.6.2  Приложение Technology Technology Technology 313 15.7  Технология и применение системы выживания системы и применение 313 15.7.1  Технический принцип выживания и выживания системы 314 15.7.2  Допустимость вторжения и технология выживания системы применение 314 15.8  Технология и применение защиты конфиденциальности 315 15.8.1  Тип частной защиты и технический принцип 315 15.8.2  Применение технологии защиты конфиденциальности 316 15.9  Тенденция разработки технологии режущегося сетевой безопасности 317 15.9.1  Служба разведки сетевой угрозы 317 15.9.2  Доменное имя гарантия безопасности службы 318 15.9.3  Та же самая технология шифрования 319 15.10  Резюме этой главы 320 Глава 16 Оценка риска сети Технические принципы и приложение 321 16.1  Обзор оценки риска кибербезопасности 321 16.1.1  Концепция оценки риска кибербезопасности 321 16.1.2  Элемент оценки риска сети 322 16.1.3  Режим оценки риска безопасности сети 322 16.2  Процесс оценки риска безопасности сети 323 16.2.1  Подготовка к оценке риска сети 323 16.2.2  Признание активов 324 16.2.3  Признание угрозы 326 16.2.4  Признание Фультуры 329 16.2.5  Существующие меры безопасности подтверждают 330 16.2.6  Анализ риска кибербезопасности 330 16.2.7  Утилизация и управление рисками кибербезопасности 334 16.3  Технический метод оценки риска сети технический метод и инструмент 335 16.3.1  Сбор информации об активах 335 16.3.2  Открытие топологии Интернета 335 16.3.3  Сканирование уязвимости кибербезопасности 336 16.3.4  Искусственная проверка 336 16.3.5  Тест на проникновение в кибербезопасность 337 16.3.6  Опрос анкеты 337 16.3.7  Интервью кибербезопасности 338 16.3.8 Анализ данных аудита 338 16.3.9  Мониторинг вторжения 338 16.4 Процесс оценки риска безопасности сетевой безопасности и рабочее содержание 339 16.4.1 Подготовка оценки проекта подготовка 339 16.4.2  Проект и демонстрация плана оценки 339 16.4.3  Реализация плана оценки 339 16.4.4  Отчет об оценке риска пишет 340 16.4.5  Обзор и распознавание результатов оценки 340 16.5  Технология оценки риска сети приложение 340 16.5.1  Сценарий применения риска кибербезопасности 340 16.5.2  Ссылка на оценку риска OWASP 341 16.5.3  Справочник по признанию угроз безопасности ИКТ.  Распознавание хрупкости платформы системы промышленного контроля 344 16.5.5 Меры по лечению риска кибербезопасности относятся к 350 16.5.6  Анализ риска безопасности искусственного интеллекта 351 16.6  Резюме этой главы 352 Глава 17  Принцип и применение технологии реагирования на чрезвычайную безопасность сети 353 17.1  Обзор реагирования на чрезвычайную ситуацию в области безопасности сети 353 17.1.1  Концепция реагирования на чрезвычайную ситуацию в кибербезопасности 353 17.1.2  Разработка реагирования на чрезвычайную ситуацию в кибербезопасности 353 17.1.3  Условные требования к реагированию на чрезвычайные ситуации 354 17.2  Организация реагирования на чрезвычайную ситуацию в кибербезопасности создает и рабочее механизм 354 17.2.1  Организация реагирования на чрезвычайную ситуацию в кибербезопасности создает 354 17.2.2  Механизм работы по чрезвычайным ситуациям в кибербезопасности Механизм работы 355 17.2.3  Организация реагирования на чрезвычайную ситуацию в кибербезопасности тип 355 17,3  Содержание плана реагирования на чрезвычайную ситуацию в кибербезопасности и типа 356 17.3.1  Тип и классификация событий кибербезопасности 356 17.3.2  Содержание плана реагирования на чрезвычайные ситуации в сети 357 17.3.3  Сеть безопасности.  Часто сетевые экстренные события безопасности и процесс обработки 359 17.4.1  Общая сеть безопасности сцена неотложной лечения 359 17.4.2  Процесс неотложной обработки кибербезопасности 360 17.4.3  Экстренное упражнение по кибербезопасности 361 17,5  Технология реагирования на чрезвычайные ситуации в кибербезопасности и общие инструменты 362 17.5.1  Обзор технологии реагирования на экстренную безопасность сети 362 17.5.2  Контроль доступа 363 17.5.3  Оценка безопасности сети 363 17.5.4  Мониторинг безопасности сети 365 17.5.5  Восстановление системы 367 17.5.6  Вторжение 369 17.6  Справочный случай чрезвычайной ситуации в кибербезопасности 370 17.6.1  Планы чрезвычайных ситуаций чрезвычайных ситуаций чрезвычайных ситуаций в сети интернет -сети 370 17.6.2  Служба реагирования на безопасность Alibaba Security Service 370 17.6.3  IBM Уязвимость по обеспечению безопасности продукта. Ответ. 373 17.6.4  “Вечный синий”Аварийная утилизация нападения 374 17.6.5  Правила утилизации инцидентов на странице 376 17.7  Эта глава - саммит 378 Глава 18  Технология оценки сети и стандарт 379 18.1  Обзор оценки сетевой безопасности 379 18.1.1  Концепция оценки кибербезопасности 379 18.1.2  Разработка оценки кибербезопасности 379 18.2  Оценка безопасности сети тип 380 18.2.1  На основе целевой классификации оценки 380 18.2.2  На основе классификации контента оценки 381 18.2.3  На основе классификации метода реализации 381 18.2.4  На основании классификации конфиденциальности объектов оценки 382 18.3  Процесс оценки сети и контент 383 18.3.1  Процесс оценки и содержания уровня защиты от кибербезопасности 383 18.3.2  Процесс тестирования и содержание проникновения в кибербезопасность 383 18.4  Технология и инструменты оценки сети 384 18.4.1  Сканирование уязвимости 384 18.4.2  Тест на проникновение в безопасность 385 18.4.3  Обзор безопасности кода 385 18.4.4  Анализ соглашения 385 18.4.5  Тест на производительность 387 18,5  Оценка безопасности сети управление качеством и стандартом 388 18.5.1  Оценка сети. Управление качеством качества 388 18.5.2  Стандарт оценки сети 388 18.6  Резюме этой главы 394 Глава 19  Операционная система безопасности 395 19.1  Обзор обзора безопасности операционной системы 395 19.1.1  Концепция концепции безопасности операционной системы 395 19.1.2  Требования к безопасности операционной системы 395 19.1.3  Механизм безопасности операционной системы 396 19.1.4  Технология безопасности операционной системы 397 19.2  Анализ и защита операционной системы Windows 397 19.2.1  Архитектура системы Windows 397 19.2.2  Механизм безопасности Windows 399 19.2.3  Анализ безопасности системы Windows 402 19.2.4  Технический метод и процесс повышения безопасности системы Windows 403 19.2.5  Windows 2000 System Security Пример 406 19.2.6  Система Windows Типичные инструменты безопасности и эталонные спецификации 410 19.3  Анализ и защита операционной системы Unix/Linux 410 19.3.1  Архитектура системы Unix/Linux 410 19.3.2  Механизм безопасности Unix/Linux 410 19.3.3  Анализ безопасности системы Unix/Linux 412 19.3.4  Метод повышения безопасности системы Unix/Linux и процесс 414 19.3.5  Unix/Linux System Technology Technology 416 19.3.6  Ссылка на конфигурацию по улучшению безопасности Linux 419 19.3.7  Приложение модуля безопасности Unix/Linux см. 422 19.3.8  Система Unix/Linux Типичные инструменты безопасности и эталонные спецификации 424 19.4  Анализ и защита безопасности и защита внутренней операционной системы 424 19.4.1  Обзор внутренней операционной системы 424 19.4.2  Анализ безопасности бытовой операционной системы 425 19.4.3  Домашние меры по повышению безопасности операционной системы 425 19,5  Резюме этой главы 427 Глава 20 Система базы данных безопасности 428 20.1  Профиль безопасности базы данных 428 20.1.1  Концепция безопасности базы данных 428 20.1.2  Угроза безопасности базы данных 428 20.1.3  Опасности безопасности базы данных 429 20.1.4  Требования к безопасности базы данных 430 20.2  Механизм безопасности базы данных и технология реализации 431 20.2.1  Механизм безопасности базы данных 431 20.2.2  Шифрование базы данных 432 20.2.3  База данных Anti -FireWall 433 20.2.4  Осенсибилизация базы данных 434 20.2.5  Сканирование уязвимости базы данных 434 20.3  Анализ и защита базы данных Oracle 434 20.3.1  Oracle Обзор 435 20.3.2  Анализ безопасности базы данных Oracle 435 20.3.3  Oracle - это безопасная и хорошая практика 437 20.3.4  Oracle уязвимости ремонт 438 20,4  Анализ и защита базы данных MS SQL 439 20.4.1  MS SQL Server Обзор 439 20.4.2  Анализ безопасности MS SQL 439 20.4.3  MS SQL Server безопасен, а хороший практичный 440 20.4.4  MS SQL Server Resiption 441 20.5  Анализ и защита базы данных MySQL 441 20.5.1  MySQL Обзор 441 20.5.2  Анализ безопасности MySQL 441 20.5.3  MySQL безопасен и хорошая практика 442 20.5.4  MySQL Ремонт уязвимости 443 20,6  Анализ и защита безопасности внутренней базы данных 443 20.6.1  Обзор внутренней базы данных 443 20.6.2  Анализ безопасности внутренней базы данных 443 20.6.3  Меры по повышению безопасности базы данных. 444 20.7  Резюме этой главы 446 Глава 21  Безопасность сетевого оборудования 447 21.1  Профиль безопасности сетевого оборудования 447 21.1.1  Угроза безопасности переключения 447 21.1.2  Угроза безопасности маршрутизатора 448 21.2  Механизм безопасности сетевого оборудования и технология реализации 449 21.2.1  Механизм сертификации 449 21.2.2  Контроль доступа 452 21.2.3  Информационный шифрование 456 21.2.4  Общение с охраной 457 21.2.5  Аудит журнала 458 21.2.6  Повышение безопасности 459 21.2.7  Физическая безопасность 461 21,3  Технический метод повышения безопасности сетевого оборудования 461 21.3.1  Технический метод повышения безопасности переключения 461 21.3.2  Технический метод повышения безопасности маршрутизатора 465 21.4  Общие уязвимости и решения сетевого оборудования 469 21.4.1  Общие уязвимости сетевого оборудования 469 21.4.2  Решение уязвимости сетевого оборудования 470 21,5  Резюме этой главы 472 Глава 22  Анализ требований и защиты безопасности веб -сайта 473 22.1  Анализ угроз безопасности и спроса на веб -сайт 473 22.1.1  Концепция безопасности сайта 473 22.1.2  Анализ безопасности веб -сайта 474 22.1.3  Требования к безопасности веб -сайта 475 22.2  Анализ и улучшение веб -безопасности Apache 476 22.2.1  Apache Web Обзор 476 22.2.2  Анализ веб -безопасности Apache 476 22.2.3  Механизм веб -безопасности Apache 477 22.2.4  Apache Web Security Enhancement 480 22.3  Анализ и улучшение безопасности IIS 483 22.3.1  IIS Обзор 483 22.3.2  Анализ безопасности IIS 484 22.3.3  Механизм безопасности IIS 485 22.3.4  Улучшение безопасности IIS 486 22.4  Анализ и защита уязвимости веб -приложений 488 22.4.1  Обзор безопасности веб -приложений 488 22.4.2  OWASP Top 10 488 22.4.3  Защита уязвимости веб -приложений 492 22.5  Механизм безопасности веб -сайта и техническое решение 495 22.5.1  Механизм защиты безопасности веб -сайта 495 22.5.2  Усиление безопасности компонента веб -сайта 496 22.5.3  Защита от атак и безопасность веб -сайта 497 22.6  Анализ дел о безопасности веб -сайта 499 22.6.1  Правительственный веб -сайт защита безопасности 499 22.6.2  Защита от безопасности онлайн -банкинга 501 22,7  Резюме этой главы 502 Глава 23  Анализ требований безопасности облачных вычислений Проект и защита. Проект 503 23.1  Концепция безопасности облачных вычислений и анализ угроз 503 23.1.1  Основная концепция облачных вычислений 503 23.1.2  Анализ безопасности облачных вычислений 504 23.1.3  Требования к безопасности облачных вычислений 508 23.2  Спрос безопасности облачных вычислений. Спрос безопасности 508 23.2.1  Технология облачных вычислений спрос на безопасность 509 23.2.2  Требования к обеспечению безопасности облачных вычислений 509 23.2.3  Спрос на защиту конфиденциальности облачных вычислений 510 23.3  Механизм безопасности облачных вычислений и техническое решение 511 23.3.1  Облачные вычисления.  Защита от облачных вычислений 512 23.3.3  Управление безопасности облачных вычислений 513 23.3.4  Операция и техническое обслуживание облачных вычислений 513 23.4  Анализ общего пользования облачных вычислений.  Alibaba Cloud Security 514 23.4.2  Tencent Cloud Security 516 23.4.3  Huawei Cloud Security 520 23.4.4  Microsoft Azure Cloud Safety 522 23.4.5  Защита конфиденциальности облачных вычислений 524 23,5  Резюме этой главы 525 Глава 24: Проект анализа и защиты безопасности требований безопасности промышленного контроля 526 24.1  Анализ угрозы безопасности и спроса системы контроля промышленного контроля 526 24.1.1  Концепция и состав системы промышленного управления 526 24.1.2  Анализ угрозы безопасности системы контроля промышленного контроля 529 24.1.3  Типы угроз безопасности системы управления промышленным контролем 530 24.1.4  Анализ требований безопасности системы контроля промышленного контроля 531 24.2  Механизм защиты и технологии системы управления промышленным управлением 532 24.2.1  Физическая и экологическая защита безопасности 532 24.2.2  Защита границ безопасности 532 24.2.3  Аутентификация и контроль доступа 533 24.2.4  Удаленный доступ к безопасности 533 24.2.5  Усиление безопасности системы промышленного управления 534 24.2.6  Аудит безопасности промышленного управления 534 24.2.7  Предотвращение вредоносного кода 534 24.2.8  Безопасность данных промышленного управления 535 24.2.9  Мониторинг безопасности промышленного контроля и реагирование на чрезвычайные ситуации 535 24.2.10  Управление безопасности промышленного контроля 536 24.2.11  Безопасность управления работой Типичная технология продукта 537 24.3  Комплексный анализ применения системы управления промышленностью 538 24.3.1  Система мониторинга энергопотребления Общее решение 538 24.3.2  Концентрированный мониторинг безопасности водоснабжения.  Программа промышленного управления Программа защиты безопасности 541 24.4  Резюме этой главы 542 Глава 25  Анализ требований безопасности мобильных приложений и проект по защите безопасности 543 25.1  Анализ угроз безопасности и спроса на мобильные приложения 543 25.1.1  Состав мобильной системы приложений 543 25.1.2  Анализ безопасности мобильных приложений 543 25.2  Механизм безопасности и защиты системы Android 544 25.2.1  Композиция системы Android 544 25.2.2  Механизм безопасности системы Android 545 25.3  Механизм безопасности и защиты системы iOS 547 25.3.1  Композиция системы iOS 547 25.3.2  Механизм безопасности системы iOS 548 25.4  Механизм защиты безопасности мобильных приложений и техническое решение 551 25.4.1  Приложение мобильного приложения Risk 551 25.4.2  Подкрепление безопасности приложений мобильных приложений 551 25.4.3  Обнаружение безопасности приложения мобильного приложения 552 25,5  Анализ обширного приложения для мобильных приложений 553 25.5.1  Финансовая мобильная безопасность 553 25.5.2  Мобильная безопасность оператора 554 25.5.3  Безопасность мобильного офиса 554 25,6  Резюме этой главы 555 Глава 26  Анализ требований к безопасности больших данных Проект 556 26.1.  Анализ угрозы и спроса на безопасность больших данных 556 26.1.1  Разработка концепций, связанных с большими данными 556 26.1.2  Анализ угроз безопасности больших данных 556 26.1.3  Правила и политики безопасности больших данных 558 26.1.4  Анализ спроса на безопасность больших данных 560 26,2  Механизм защиты безопасности больших данных и техническое решение 560 26.2.1 Механизм защиты безопасности больших данных 561 26.2.2  Технология защиты безопасности больших данных 561 26.2.3  Технология защиты платформы больших данных Технология защиты безопасности 561 26.2.4  Технология защиты бизнеса Big Data 561 26.2.5  Технология защиты безопасности больших данных 561 26.2.6  Операция больших данных Технология защиты безопасности 561 26.2.7  Стандартная спецификация безопасности больших данных 562 26.3  Комплексный анализ применения больших данных. 562 26.3.1  Практика безопасности больших данных Alibaba 562 26.3.2  Практика безопасности данных JD 564 26.3.3  Шанхайский центр торговли данными Защита безопасности 565 26.3.4  Huawei Big Data Practice 566 26.3.5  Управление безопасности научных данных 567 26.3.6  Спецификация безопасности данных индустрии платежных карт 568 26.4  Резюме этой главы 568 Приложение A  Стандарты, связанные с оценкой продукта кибербезопасности 569 Приложение B  План аварийного плана для общего интернет -сети.
Пунктирное содержание

краткое введение

Экзамен национальных компьютерных технологий и программного обеспечения и технической квалификации (Level) (далее называемый как“Компьютерный программный тест”) Это единый план для профессиональной и технической квалификации, возглавляемой Министерством кадровых ресурсов и социального обеспечения, Министерством промышленности и информационных технологий, и включен в систему объединенного планирования профессионального и технического персонала в стране.Согласно Генеральному Управлению Министерства кадров и социального обеспечения, «Уведомление о плане профессионального и технического экзамена по профессиональному и техническому персоналу 2016 Профессиональная и техническая квалификация (уровень) Экзамены Открытие Инженера по информационной безопасности (промежуточный).Реализация работы по оценке талантов инженеров по информационной безопасности станет важным средством для научной оценки профессионального и технического персонала информационной безопасности в моей стране, а также будет играть важную роль в обучении и выборе профессиональных и технических талантов информационной безопасности в моей страна.Учебное пособие инженера по информационной безопасности (2 -е издание) составлено в соответствии с описанием теста инженера по информационной безопасности, состоящей из 26 глав, в основном включает в себя основу для сетевой информационной безопасности, систему безопасности сетевой информационной безопасности, технологии безопасности сетевой информации и технической безопасности сетевой информации.Учебник инженера по информационной безопасности (2 -е издание). Для общих вопросов безопасности сетевой информационной безопасности дает практические методы безопасности сетевой информации, механизмы безопасности сетевой информации и обычно используемые ...