注:根據(jù)軟考辦通知,信息安全工程師教程(第2版)將于2020年8月底出版發(fā)行,同時(shí)自2020年起,信息安全工程師考試出題將按第2版教程和大綱出題。
信管網(wǎng)已D1時(shí)間獲得信息安全工程師教程第2版書籍的相關(guān)內(nèi)容,以下為信息安全工程師教程第2版封面和書籍介紹、前言及詳細(xì)教材目錄。
信管網(wǎng)信安培訓(xùn)中心由信息安全博士和碩士擔(dān)任講師,錄制了信息安全博士串講課程和碩士精講課程。[了解及試聽信安課程]
信管網(wǎng)信安培訓(xùn)中心已第一時(shí)間錄制了信息安全工程師教程第2版的解讀視頻,對(duì)信息安全工程師教程第2版基本情況介紹、新版與舊版教程比較、教程章節(jié)提綱進(jìn)行了詳細(xì)的解析。[點(diǎn)擊免費(fèi)觀看視頻]
信息安全工程師教程(第2版)由全國計(jì)算機(jī)專業(yè)技術(shù)資格考試辦公室組編,蔣建春主編,文偉平、焦健擔(dān)任副主編,清華大學(xué)出版社出版,定價(jià)為118元,頁數(shù)為580頁。
點(diǎn)擊購買:信息安全工程師教程(第2版)正版書籍,送歷年真題電子版
信管網(wǎng)信息安全工程師教程第2版課程培訓(xùn)
信管網(wǎng)專注軟考考試與培訓(xùn)服務(wù)10年,信管網(wǎng)中級(jí)信息安全工程師培訓(xùn)課程自信息安全工程師開考即開課,培訓(xùn)出了第一批信息安全工程師人才,信息安全工程師課程由信息安全博士串講課程和信息安全工程師碩士精講課程組成,目前根據(jù)最新第2版教程進(jìn)行授課,同時(shí)包郵自編內(nèi)部輔導(dǎo)資料及用品,并組編有自有信息安全工程師題庫。
關(guān)于信息安全工程師第2版教程培訓(xùn)及試聽>>
信息安全工程師教程(第2版)相關(guān)信息:
信息安全工程師教程(第2版)什么時(shí)候出版發(fā)行?
信息安全工程師教程第2版介紹
全國計(jì)算機(jī)技術(shù)與軟件專業(yè)技術(shù)資格(水平)考試(以下簡稱“計(jì)算機(jī)軟件考試”)是由人力資源和社會(huì)保障部、工業(yè)和信息化部領(lǐng)導(dǎo)的專業(yè)技術(shù)資格考試,納入全國專業(yè)技術(shù)人員職業(yè)資格證書制度統(tǒng)一規(guī)劃。根據(jù)人力資源和社會(huì)保障部辦公廳《關(guān)于2016年度專業(yè)技術(shù)人員資格考試計(jì)劃及有關(guān)問題的通知》(人社廳發(fā)〔2015〕182號(hào)),在計(jì)算機(jī)技術(shù)與軟件專業(yè)技術(shù)資格(水平)考試中開考信息安全工程師(中級(jí))。信息安全工程師崗位的人才評(píng)價(jià)工作的實(shí)施,將成為科學(xué)評(píng)價(jià)我國信息安全專業(yè)技術(shù)人員的重要手段,也將為我國培養(yǎng)和選拔信息安全專業(yè)技術(shù)人才發(fā)揮重要作用。
信息安全工程師教程(第2版)依據(jù)信息安全工程師考試大綱編寫,由26章組成,主要內(nèi)容包括網(wǎng)絡(luò)信息安全基礎(chǔ)、網(wǎng)絡(luò)信息安全體系、網(wǎng)絡(luò)信息安全技術(shù)、網(wǎng)絡(luò)信息安全工程等。信息安全工程師教程(第2版)針對(duì)常見的網(wǎng)絡(luò)信息安全問題,給出了切合實(shí)際的網(wǎng)絡(luò)信息安全方法、網(wǎng)絡(luò)信息安全機(jī)制和常用的安全工具;匯聚了國家網(wǎng)絡(luò)信息安全法律法規(guī)及政策與標(biāo)準(zhǔn)規(guī)范、工業(yè)界網(wǎng)絡(luò)信息安全產(chǎn)品技術(shù)與服務(wù)、學(xué)術(shù)界網(wǎng)絡(luò)信息安全前沿技術(shù)研究成果、用戶網(wǎng)絡(luò)信息安全*實(shí)踐經(jīng)驗(yàn)和案例。
信息安全工程師教程(第2版)是計(jì)算機(jī)軟件考試中信息安全工程師崗位的考試用書,也可作為各類高校網(wǎng)絡(luò)信息安全相關(guān)專業(yè)的教材,還可用作信息技術(shù)相關(guān)領(lǐng)域從業(yè)人員的技術(shù)參考書。
信息安全工程師教程第2版前言
網(wǎng)絡(luò)空間已成為國家繼陸、海、空、天四個(gè)疆域之后的第五疆域,正如《國家網(wǎng)絡(luò)空間安全戰(zhàn)略》所指出,網(wǎng)絡(luò)空間已成為信息傳播的新渠道、生產(chǎn)生活的新空間、經(jīng)濟(jì)發(fā)展的新引擎、文化繁榮的新載體、社會(huì)治理的新平臺(tái)、交流合作的新紐帶、國家主權(quán)的新疆域。與此同時(shí),網(wǎng)絡(luò)安全問題也逐漸凸顯。目前,網(wǎng)絡(luò)安全形勢日益嚴(yán)峻,網(wǎng)絡(luò)安全新型威脅不斷出現(xiàn),國家政治、經(jīng)濟(jì)、文化、社會(huì)、國防安全及公民在網(wǎng)絡(luò)空間的合法權(quán)益面臨多種風(fēng)險(xiǎn)與挑戰(zhàn)。國際上爭奪和控制網(wǎng)絡(luò)空間戰(zhàn)略資源,搶占規(guī)則制定權(quán)和戰(zhàn)略制高點(diǎn),謀求戰(zhàn)略主動(dòng)權(quán)的競爭日趨激烈。2014年,習(xí)近平總書記在中央網(wǎng)絡(luò)安全與信息化領(lǐng)導(dǎo)小組會(huì)議上指出,沒有網(wǎng)絡(luò)安全就沒有國家安全,沒有信息化就沒有現(xiàn)代化。網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民。為此,全國計(jì)算機(jī)技術(shù)與軟件專業(yè)技術(shù)資格(水平)考試辦公室決定開展“信息安全工程師”崗位的人才評(píng)價(jià)工作,以加快推進(jìn)國家網(wǎng)絡(luò)信息安全人才隊(duì)伍建設(shè)。
為配合“信息安全工程師”考試工作的開展,給準(zhǔn)備參加考試的技術(shù)人員提供一本合適的教材,我們受全國計(jì)算機(jī)專業(yè)技術(shù)資格考試辦公室的委托,編寫了這本《信息安全工程師教程》(第2版)。全書共26章,主要內(nèi)容包括網(wǎng)絡(luò)信息安全基礎(chǔ)知識(shí)、網(wǎng)絡(luò)信息安全主流技術(shù)、網(wǎng)絡(luò)信息安全風(fēng)險(xiǎn)評(píng)估和測評(píng)、網(wǎng)絡(luò)信息安全工程、網(wǎng)絡(luò)信息安全管理、網(wǎng)絡(luò)信息安全應(yīng)用案例。書中匯聚了國家網(wǎng)絡(luò)安全法律法規(guī)及政策與標(biāo)準(zhǔn)規(guī)范、學(xué)術(shù)界網(wǎng)絡(luò)安全前沿技術(shù)研究成果、工業(yè)界網(wǎng)絡(luò)安全產(chǎn)品技術(shù)與服務(wù)、用戶網(wǎng)絡(luò)安全最佳實(shí)踐經(jīng)驗(yàn)和案例。
本書由蔣建春任主編,文偉平、焦健任副主編。參加編寫的人員還有梅瑞、楊海、胡振宇、李經(jīng)緯、劉洪毅、蘭陽、方宇彤、賈云龍、蔣時(shí)雨、魏柳、張逸然、王林飛、杜笑宇、趙國梁、劉宇航、葉何、陳夏潤、陳勇龍、王小育等。此外,本書還直接引用了網(wǎng)絡(luò)信息安全標(biāo)準(zhǔn)成果,并參考了網(wǎng)絡(luò)上與信息安全相關(guān)的文章,因受篇幅限制,不便一一列舉,在此表示感謝。書中若有涉及知識(shí)產(chǎn)權(quán)不當(dāng)之處,敬請聯(lián)系作者加以修訂。
本書的編寫參考和引用了政府部門、學(xué)術(shù)界、工業(yè)界、用戶以及行業(yè)機(jī)構(gòu)等單位的網(wǎng)絡(luò)信息安全資料,特此表示感謝。相關(guān)單位主要有:國家網(wǎng)絡(luò)安全職能部門、國家互聯(lián)網(wǎng)應(yīng)急中心(CNCERT)、全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)、中國科學(xué)院軟件研究所、中國信息安全測評(píng)中心、北京大學(xué)軟件安全研究小組、北京信息安全測評(píng)中心,以及華為技術(shù)有限公司、阿里巴巴網(wǎng)絡(luò)技術(shù)有限公司、深圳市騰訊計(jì)算機(jī)系統(tǒng)有限公司、北京奇虎科技有限公司、北京安天網(wǎng)絡(luò)安全技術(shù)有限公司、北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司、綠盟科技集團(tuán)股份有限公司、啟明星辰信息技術(shù)集團(tuán)股份有限公司、杭州安恒信息技術(shù)股份有限公司、北京安華金和科技有限公司、成都科來軟件有限公司、北京數(shù)字證書認(rèn)證中心、廣東南電智控系統(tǒng)有限公司等。
非常感謝工業(yè)和信息化部教育與考試中心領(lǐng)導(dǎo)的信任和指導(dǎo),盡管本書在編寫過程中受到諸多因素的影響,但他們一直保持足夠的耐心支持本書撰寫完稿。
在本書歷經(jīng)兩年多的編寫過程中,盡管做了不少努力,力圖使本書完美無缺,將理論聯(lián)系實(shí)際,做到通俗易懂,但受作者水平和經(jīng)驗(yàn)所限,書中難免出現(xiàn)不妥和錯(cuò)誤之處,敬請讀者批評(píng)指正,并在此表示感謝。
信息安全工程師教程(第2版)目錄
第1章 網(wǎng)絡(luò)信息安全概述 1
1.1 網(wǎng)絡(luò)發(fā)展現(xiàn)狀與重要性認(rèn)識(shí) 1
1.1.1 網(wǎng)絡(luò)信息安全相關(guān)概念 1
1.1.2 網(wǎng)絡(luò)信息安全重要性認(rèn)識(shí) 1
1.2 網(wǎng)絡(luò)信息安全現(xiàn)狀與問題 2
1.2.1 網(wǎng)絡(luò)信息安全狀況 2
1.2.2 網(wǎng)絡(luò)信息安全問題 3
1.3 網(wǎng)絡(luò)信息安全基本屬性 5
1.3.1 機(jī)密性 5
1.3.2 完整性 6
1.3.3 可用性 6
1.3.4 抗抵賴性 6
1.3.5 可控性 6
1.3.6 其他 6
1.4 網(wǎng)絡(luò)信息安全目標(biāo)與功能 7
1.4.1 網(wǎng)絡(luò)信息安全基本目標(biāo) 7
1.4.2 網(wǎng)絡(luò)信息安全基本功能 8
1.5 網(wǎng)絡(luò)信息安全基本技術(shù)需求 8
1.5.1 物理環(huán)境安全 8
1.5.2 網(wǎng)絡(luò)信息安全認(rèn)證 9
1.5.3 網(wǎng)絡(luò)信息訪問控制 9
1.5.4 網(wǎng)絡(luò)信息安全保密 9
1.5.5 網(wǎng)絡(luò)信息安全漏洞掃描 9
1.5.6 惡意代碼防護(hù) 9
1.5.7 網(wǎng)絡(luò)信息內(nèi)容安全 10
1.5.8 網(wǎng)絡(luò)信息安全監(jiān)測與預(yù)警 10
1.5.9 網(wǎng)絡(luò)信息安全應(yīng)急響應(yīng) 10
1.6 網(wǎng)絡(luò)信息安全管理內(nèi)容與方法 10
1.6.1 網(wǎng)絡(luò)信息安全管理概念 10
1.6.2 網(wǎng)絡(luò)信息安全管理方法 10
1.6.3 網(wǎng)絡(luò)信息安全管理依據(jù) 11
1.6.4 網(wǎng)絡(luò)信息安全管理要素 11
1.6.5 網(wǎng)絡(luò)信息安全管理流程 13
1.6.6 網(wǎng)絡(luò)信息安全管理工具 14
1.6.7 網(wǎng)絡(luò)信息安全管理評(píng)估 14
1.7 網(wǎng)絡(luò)信息安全法律與政策文件 15
1.7.1 網(wǎng)絡(luò)信息安全基本法律與國家戰(zhàn)略 15
1.7.2 網(wǎng)絡(luò)安全等級(jí)保護(hù) 15
1.7.3 國家密碼管理制度 16
1.7.4 網(wǎng)絡(luò)產(chǎn)品和服務(wù)審查 16
1.7.5 網(wǎng)絡(luò)安全產(chǎn)品管理 17
1.7.6 互聯(lián)網(wǎng)域名安全管理 17
1.7.7 工業(yè)控制信息安全制度 18
1.7.8 個(gè)人信息和重要數(shù)據(jù)保護(hù)制度 18
1.7.9 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)規(guī)范與測評(píng) 19
1.7.10 網(wǎng)絡(luò)安全事件與應(yīng)急響應(yīng)制度 19
1.8 網(wǎng)絡(luò)信息安全科技信息獲取 19
1.8.1 網(wǎng)絡(luò)信息安全會(huì)議 19
1.8.2 網(wǎng)絡(luò)信息安全期刊 20
1.8.3 網(wǎng)絡(luò)信息安全網(wǎng)站 20
1.8.4 網(wǎng)絡(luò)信息安全術(shù)語 20
1.9 本章小結(jié) 21
第2章 網(wǎng)絡(luò)攻擊原理與常用方法 22
2.1 網(wǎng)絡(luò)攻擊概述 22
2.1.1 網(wǎng)絡(luò)攻擊概念 22
2.1.2 網(wǎng)絡(luò)攻擊模型 23
2.1.3 網(wǎng)絡(luò)攻擊發(fā)展 25
2.2 網(wǎng)絡(luò)攻擊一般過程 27
2.2.1 隱藏攻擊源 27
2.2.2 收集攻擊目標(biāo)信息 28
2.2.3 挖掘漏洞信息 28
2.2.4 獲取目標(biāo)訪問權(quán)限 29
2.2.5 隱蔽攻擊行為 29
2.2.6 實(shí)施攻擊 29
2.2.7 開辟后門 30
2.2.8 清除攻擊痕跡 30
2.3 網(wǎng)絡(luò)攻擊常見技術(shù)方法 30
2.3.1 端口掃描 30
2.3.2 口令破解 32
2.3.3 緩沖區(qū)溢出 33
2.3.4 惡意代碼 33
2.3.5 拒絕服務(wù) 34
2.3.6 網(wǎng)絡(luò)釣魚 35
2.3.7 網(wǎng)絡(luò)竊聽 36
2.3.8 SQL注入 36
2.3.9 社交工程 36
2.3.10 電子監(jiān)聽 37
2.3.11 會(huì)話劫持 37
2.3.12 漏洞掃描 37
2.3.13 代理技術(shù) 37
2.3.14 數(shù)據(jù)加密 37
2.4 黑客常用工具 38
2.4.1 掃描器 38
2.4.2 遠(yuǎn)程監(jiān)控 38
2.4.3 密碼破解 38
2.4.4 網(wǎng)絡(luò)嗅探器 39
2.4.5 安全滲透工具箱 39
2.5 網(wǎng)絡(luò)攻擊案例分析 39
2.5.1 DDoS攻擊 39
2.5.2 W32.Blaster.Worm 41
2.5.3 網(wǎng)絡(luò)安全導(dǎo)致停電事件 42
2.6 本章小結(jié) 43
第3章 密碼學(xué)基本理論 44
3.1 密碼學(xué)概況 44
3.1.1 密碼學(xué)發(fā)展簡況 44
3.1.2 密碼學(xué)基本概念 45
3.1.3 密碼安全性分析 45
3.2 密碼體制分類 45
3.2.1 私鑰密碼體制 45
3.2.2 公鑰密碼體制 46
3.2.3 混合密碼體制 47
3.3 常見密碼算法 47
3.3.1 DES 47
3.3.2 IDEA 48
3.3.3 AES 48
3.3.4 RSA 49
3.3.5 國產(chǎn)密碼算法 49
3.4 Hash 函數(shù)與數(shù)字簽名 50
3.4.1 Hash 函數(shù) 51
3.4.2 Hash 算法 51
3.4.3 數(shù)字簽名 52
3.5 密碼管理與數(shù)字證書 53
3.5.1 密碼管理 53
3.5.2 數(shù)字證書 55
3.6 安全協(xié)議 57
3.6.1 Diffie-Hellman密鑰交換協(xié)議 57
3.6.2 SSH 58
3.7 密碼學(xué)網(wǎng)絡(luò)安全應(yīng)用 60
3.7.1 密碼技術(shù)常見應(yīng)用場景類型 60
3.7.2 路由器安全應(yīng)用參考 61
3.7.3 Web網(wǎng)站安全應(yīng)用參考 62
3.7.4 電子郵件安全應(yīng)用參考 62
3.8 本章小結(jié) 62
第4章 網(wǎng)絡(luò)安全體系與網(wǎng)絡(luò)安全模型 63
4.1 網(wǎng)絡(luò)安全體系概述 63
4.1.1 網(wǎng)絡(luò)安全體系概念 63
4.1.2 網(wǎng)絡(luò)安全體系特征 63
4.1.3 網(wǎng)絡(luò)安全體系用途 64
4.2 網(wǎng)絡(luò)安全體系相關(guān)安全模型 64
4.2.1 BLP機(jī)密性模型 64
4.2.2 BiBa完整性模型 65
4.2.3 信息流模型 65
4.2.4 信息保障模型 66
4.2.5 能力成熟度模型 66
4.2.6 縱深防御模型 69
4.2.7 分層防護(hù)模型 70
4.2.8 等級(jí)保護(hù)模型 70
4.2.9 網(wǎng)絡(luò)生存模型 71
4.3 網(wǎng)絡(luò)安全體系建設(shè)原則與安全策略 71
4.3.1 網(wǎng)絡(luò)安全原則 72
4.3.2 網(wǎng)絡(luò)安全策略 73
4.4 網(wǎng)絡(luò)安全體系框架主要組成和建設(shè)內(nèi)容 73
4.4.1 網(wǎng)絡(luò)安全體系組成框架 74
4.4.2 網(wǎng)絡(luò)安全策略建設(shè)內(nèi)容 76
4.4.3 網(wǎng)絡(luò)安全組織體系構(gòu)建內(nèi)容 76
4.4.4 網(wǎng)絡(luò)安全管理體系構(gòu)建內(nèi)容 77
4.4.5 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施及網(wǎng)絡(luò)安全服務(wù)構(gòu)建內(nèi)容 81
4.4.6 網(wǎng)絡(luò)安全技術(shù)體系構(gòu)建內(nèi)容 82
4.4.7 網(wǎng)絡(luò)信息科技與產(chǎn)業(yè)生態(tài)構(gòu)建內(nèi)容 82
4.4.8 網(wǎng)絡(luò)安全教育與培訓(xùn)構(gòu)建內(nèi)容 82
4.4.9 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與規(guī)范構(gòu)建內(nèi)容 83
4.4.10 網(wǎng)絡(luò)安全運(yùn)營與應(yīng)急響應(yīng)構(gòu)建內(nèi)容 83
4.4.11 網(wǎng)絡(luò)安全投入與建設(shè)構(gòu)建內(nèi)容 84
4.5 網(wǎng)絡(luò)安全體系建設(shè)參考案例 84
4.5.1 網(wǎng)絡(luò)安全等級(jí)保護(hù)體系應(yīng)用參考 85
4.5.2 智慧城市安全體系應(yīng)用參考 86
4.5.3 智能交通網(wǎng)絡(luò)安全體系應(yīng)用參考 87
4.5.4 ISO 27000信息安全管理體系應(yīng)用參考 91
4.5.5 NIST 網(wǎng)絡(luò)安全框架體系應(yīng)用參考 92
4.6 本章小結(jié) 95
第5章 物理與環(huán)境安全技術(shù) 96
5.1 物理安全概念與要求 96
5.1.1 物理安全概念 96
5.1.2 物理安全威脅 96
5.1.3 物理安全保護(hù) 98
5.1.4 物理安全規(guī)范 99
5.2 物理環(huán)境安全分析與防護(hù) 100
5.2.1 防火 100
5.2.2 防水 100
5.2.3 防震 101
5.2.4 防盜 101
5.2.5 防鼠蟲害 101
5.2.6 防雷 101
5.2.7 防電磁 102
5.2.8 防靜電 102
5.2.9 安全供電 102
5.3 機(jī)房安全分析與防護(hù) 102
5.3.1 機(jī)房功能區(qū)域組成 102
5.3.2 機(jī)房安全等級(jí)劃分 103
5.3.3 機(jī)房場地選擇要求 104
5.3.4 數(shù)據(jù)中心建設(shè)與設(shè)計(jì)要求 105
5.3.5 互聯(lián)網(wǎng)數(shù)據(jù)中心 106
5.3.6 CA機(jī)房物理安全控制 107
5.4 網(wǎng)絡(luò)通信線路安全分析與防護(hù) 108
5.4.1 網(wǎng)絡(luò)通信線路安全分析 108
5.4.2 網(wǎng)絡(luò)通信線路安全防護(hù) 108
5.5 設(shè)備實(shí)體安全分析與防護(hù) 109
5.5.1 設(shè)備實(shí)體安全分析 109
5.5.2 設(shè)備實(shí)體安全防護(hù) 110
5.5.3 設(shè)備硬件攻擊防護(hù) 111
5.6 存儲(chǔ)介質(zhì)安全分析與防護(hù) 112
5.6.1 存儲(chǔ)介質(zhì)安全分析 112
5.6.2 存儲(chǔ)介質(zhì)安全防護(hù) 113
5.7 本章小結(jié) 114
第6章 認(rèn)證技術(shù)原理與應(yīng)用 115
6.1 認(rèn)證概述 115
6.1.1 認(rèn)證概念 115
6.1.2 認(rèn)證依據(jù) 115
6.1.3 認(rèn)證原理 116
6.1.4 認(rèn)證發(fā)展 117
6.2 認(rèn)證類型與認(rèn)證過程 117
6.2.1 單向認(rèn)證 118
6.2.2 雙向認(rèn)證 118
6.2.3 第三方認(rèn)證 119
6.3 認(rèn)證技術(shù)方法 120
6.3.1 口令認(rèn)證技術(shù) 120
6.3.2 智能卡技術(shù) 121
6.3.3 基于生物特征認(rèn)證技術(shù) 122
6.3.4 Kerberos認(rèn)證技術(shù) 125
6.3.5 公鑰基礎(chǔ)設(shè)施(PKI) 技術(shù) 129
6.3.6 單點(diǎn)登錄 130
6.3.7 基于人機(jī)識(shí)別認(rèn)證技術(shù) 130
6.3.8 多因素認(rèn)證技術(shù) 130
6.3.9 基于行為的身份鑒別技術(shù) 130
6.3.10 快速在線認(rèn)證(FIDO) 131
6.4 認(rèn)證主要產(chǎn)品與技術(shù)指標(biāo) 133
6.4.1 認(rèn)證主要產(chǎn)品 133
6.4.2 主要技術(shù)指標(biāo) 134
6.5 認(rèn)證技術(shù)應(yīng)用 134
6.5.1 校園信任體系建設(shè)應(yīng)用參考 134
6.5.2 網(wǎng)絡(luò)路由認(rèn)證應(yīng)用參考 135
6.5.3 基于人臉識(shí)別機(jī)房門禁管理應(yīng)用參考 137
6.5.4 eID身份驗(yàn)證應(yīng)用參考 138
6.5.5 HTTP認(rèn)證應(yīng)用參考 138
6.6 本章小結(jié) 139
第7章 訪問控制技術(shù)原理與應(yīng)用 140
7.1 訪問控制概述 140
7.1.1 訪問控制概念 140
7.1.2 訪問控制目標(biāo) 140
7.2 訪問控制模型 141
7.2.1 訪問控制參考模型 141
7.2.2 訪問控制模型發(fā)展 142
7.3 訪問控制類型 142
7.3.1 自主訪問控制 143
7.3.2 強(qiáng)制訪問控制 144
7.3.3 基于角色的訪問控制 144
7.3.4 基于屬性的訪問控制 145
7.4 訪問控制策略設(shè)計(jì)與實(shí)現(xiàn) 146
7.4.1 訪問控制策略 146
7.4.2 訪問控制規(guī)則 147
7.5 訪問控制過程與安全管理 148
7.5.1 訪問控制過程 148
7.5.2 最小特權(quán)管理 148
7.5.3 用戶訪問管理 148
7.5.4 口令安全管理 149
7.6 訪問控制主要產(chǎn)品與技術(shù)指標(biāo) 150
7.6.1 訪問控制主要產(chǎn)品 150
7.6.2 訪問控制主要技術(shù)指標(biāo) 150
7.7 訪問控制技術(shù)應(yīng)用 151
7.7.1 訪問控制技術(shù)應(yīng)用場景類型 151
7.7.2 UNIX/Linux系統(tǒng)訪問控制應(yīng)用參考 151
7.7.3 Windows 訪問控制應(yīng)用參考 152
7.7.4 IIS FTP訪問控制應(yīng)用參考 153
7.7.5 網(wǎng)絡(luò)訪問控制應(yīng)用參考 154
7.7.6 Web服務(wù)訪問控制應(yīng)用參考 155
7.7.7 基于角色管理的系統(tǒng)訪問控制應(yīng)用參考 156
7.7.8 網(wǎng)絡(luò)安全等級(jí)保護(hù)訪問控制設(shè)計(jì)應(yīng)用參考 156
7.8 本章小結(jié) 158
第8章 防火墻技術(shù)原理與應(yīng)用 159
8.1 防火墻概述 159
8.1.1 防火墻概念 159
8.1.2 防火墻工作原理 159
8.1.3 防火墻安全風(fēng)險(xiǎn) 161
8.1.4 防火墻發(fā)展 161
8.2 防火墻類型與實(shí)現(xiàn)技術(shù) 162
8.2.1 包過濾 162
8.2.2 狀態(tài)檢查技術(shù) 165
8.2.3 應(yīng)用服務(wù)代理 165
8.2.4 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù) 167
8.2.5 Web防火墻技術(shù) 168
8.2.6 數(shù)據(jù)庫防火墻技術(shù) 168
8.2.7 工控防火墻技術(shù) 169
8.2.8 下一代防火墻技術(shù) 169
8.2.9 防火墻共性關(guān)鍵技術(shù) 170
8.3 防火墻主要產(chǎn)品與技術(shù)指標(biāo) 170
8.3.1 防火墻主要產(chǎn)品 171
8.3.2 防火墻主要技術(shù)指標(biāo) 172
8.4 防火墻防御體系結(jié)構(gòu)類型 173
8.4.1 基于雙宿主主機(jī)防火墻結(jié)構(gòu) 173
8.4.2 基于代理型防火墻結(jié)構(gòu) 174
8.4.3 基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu) 174
8.5 防火墻技術(shù)應(yīng)用 175
8.5.1 防火墻應(yīng)用場景類型 175
8.5.2 防火墻部署基本方法 176
8.5.3 IPtables防火墻應(yīng)用參考 176
8.5.4 Web 應(yīng)用防火墻應(yīng)用參考 180
8.5.5 包過濾防火墻應(yīng)用參考 180
8.5.6 工控防火墻應(yīng)用參考 181
8.6 本章小結(jié) 182
第9章 VPN技術(shù)原理與應(yīng)用 183
9.1 VPN概述 183
9.1.1 VPN概念 183
9.1.2 VPN安全功能 183
9.1.3 VPN發(fā)展 184
9.1.4 VPN技術(shù)風(fēng)險(xiǎn) 184
9.2 VPN類型和實(shí)現(xiàn)技術(shù) 184
9.2.1 VPN類型 184
9.2.2 密碼算法 184
9.2.3 密鑰管理 185
9.2.4 認(rèn)證訪問控制 185
9.2.5 IPSec 185
9.2.6 SSL 186
9.2.7 PPTP 188
9.2.8 L2TP 188
9.3 VPN主要產(chǎn)品與技術(shù)指標(biāo) 189
9.3.1 VPN主要產(chǎn)品 189
9.3.2 VPN產(chǎn)品主要技術(shù)指標(biāo) 189
9.4 VPN技術(shù)應(yīng)用 191
9.4.1 VPN應(yīng)用場景 191
9.4.2 遠(yuǎn)程安全訪問 191
9.4.3 構(gòu)建內(nèi)部安全專網(wǎng) 191
9.4.4 外部網(wǎng)絡(luò)安全互聯(lián) 192
9.5 本章小結(jié) 192
第10章 入侵檢測技術(shù)原理與應(yīng)用 193
10.1 入侵檢測概述 193
10.1.1 入侵檢測概念 193
10.1.2 入侵檢測模型 193
10.1.3 入侵檢測作用 194
10.2 入侵檢測技術(shù) 194
10.2.1 基于誤用的入侵檢測技術(shù) 195
10.2.2 基于異常的入侵檢測技術(shù) 196
10.2.3 其他 198
10.3 入侵檢測系統(tǒng)組成與分類 199
10.3.1 入侵檢測系統(tǒng)組成 200
10.3.2 基于主機(jī)的入侵檢測系統(tǒng) 200
10.3.3 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) 202
10.3.4 分布式入侵檢測系統(tǒng) 203
10.4 入侵檢測系統(tǒng)主要產(chǎn)品與技術(shù)指標(biāo) 204
10.4.1 入侵檢測相關(guān)產(chǎn)品 205
10.4.2 入侵檢測相關(guān)指標(biāo) 207
10.5 入侵檢測系統(tǒng)應(yīng)用 208
10.5.1 入侵檢測應(yīng)用場景類型 208
10.5.2 入侵檢測系統(tǒng)部署方法 209
10.5.3 基于HIDS的主機(jī)威脅檢測 209
10.5.4 基于NIDS的內(nèi)網(wǎng)威脅檢測 210
10.5.5 基于NIDS的網(wǎng)絡(luò)邊界威脅檢測 210
10.5.6 網(wǎng)絡(luò)安全態(tài)勢感知應(yīng)用參考 210
10.5.7 開源網(wǎng)絡(luò)入侵檢測系統(tǒng) 211
10.5.8 華為CIS網(wǎng)絡(luò)安全智能系統(tǒng)應(yīng)用 213
10.6 本章小結(jié) 215
第11章 網(wǎng)絡(luò)物理隔離技術(shù)原理與應(yīng)用 216
11.1 網(wǎng)絡(luò)物理隔離概述 216
11.1.1 網(wǎng)絡(luò)物理隔離概念 216
11.1.2 網(wǎng)絡(luò)物理隔離安全風(fēng)險(xiǎn) 216
11.2 網(wǎng)絡(luò)物理隔離系統(tǒng)與類型 217
11.2.1 網(wǎng)絡(luò)物理隔離系統(tǒng) 217
11.2.2 網(wǎng)絡(luò)物理隔離類型 218
11.3 網(wǎng)絡(luò)物理隔離機(jī)制與實(shí)現(xiàn)技術(shù) 218
11.3.1 專用計(jì)算機(jī)上網(wǎng) 218
11.3.2 多PC 218
11.3.3 外網(wǎng)代理服務(wù) 218
11.3.4 內(nèi)外網(wǎng)線路切換器 219
11.3.5 單硬盤內(nèi)外分區(qū) 219
11.3.6 雙硬盤 220
11.3.7 網(wǎng)閘 220
11.3.8 協(xié)議隔離技術(shù) 221
11.3.9 單向傳輸部件 221
11.3.10 信息擺渡技術(shù) 221
11.3.11 物理斷開技術(shù) 221
11.4 網(wǎng)絡(luò)物理隔離主要產(chǎn)品與技術(shù)指標(biāo) 221
11.4.1 網(wǎng)絡(luò)物理隔離主要產(chǎn)品 222
11.4.2 網(wǎng)絡(luò)物理隔離技術(shù)指標(biāo) 223
11.5 網(wǎng)絡(luò)物理隔離應(yīng)用 224
11.5.1 工作機(jī)安全上網(wǎng)實(shí)例 224
11.5.2 電子政務(wù)中網(wǎng)閘應(yīng)用實(shí)例 225
11.6 本章小結(jié) 226
第12章 網(wǎng)絡(luò)安全審計(jì)技術(shù)原理與應(yīng)用 227
12.1 網(wǎng)絡(luò)安全審計(jì)概述 227
12.1.1 網(wǎng)絡(luò)安全審計(jì)概念 227
12.1.2 網(wǎng)絡(luò)安全審計(jì)相關(guān)標(biāo)準(zhǔn) 227
12.1.3 網(wǎng)絡(luò)安全審計(jì)相關(guān)法規(guī)政策 228
12.2 網(wǎng)絡(luò)安全審計(jì)系統(tǒng)組成與類型 228
12.2.1 網(wǎng)絡(luò)安全審計(jì)系統(tǒng)組成 228
12.2.2 網(wǎng)絡(luò)安全審計(jì)系統(tǒng)類型 229
12.3 網(wǎng)絡(luò)安全審計(jì)機(jī)制與實(shí)現(xiàn)技術(shù) 230
12.3.1 系統(tǒng)日志數(shù)據(jù)采集技術(shù) 230
12.3.2 網(wǎng)絡(luò)流量數(shù)據(jù)獲取技術(shù) 231
12.3.3 網(wǎng)絡(luò)審計(jì)數(shù)據(jù)安全分析技術(shù) 234
12.3.4 網(wǎng)絡(luò)審計(jì)數(shù)據(jù)存儲(chǔ)技術(shù) 235
12.3.5 網(wǎng)絡(luò)審計(jì)數(shù)據(jù)保護(hù)技術(shù) 235
12.4 網(wǎng)絡(luò)安全審計(jì)主要產(chǎn)品與技術(shù)指標(biāo) 236
12.4.1 日志安全審計(jì)產(chǎn)品 236
12.4.2 主機(jī)監(jiān)控與審計(jì)產(chǎn)品 236
12.4.3 數(shù)據(jù)庫審計(jì)產(chǎn)品 237
12.4.4 網(wǎng)絡(luò)安全審計(jì)產(chǎn)品 238
12.4.5 工業(yè)控制系統(tǒng)網(wǎng)絡(luò)審計(jì)產(chǎn)品 239
12.4.6 運(yùn)維安全審計(jì)產(chǎn)品 239
12.5 網(wǎng)絡(luò)安全審計(jì)應(yīng)用 240
12.5.1 安全運(yùn)維保障 241
12.5.2 數(shù)據(jù)訪問監(jiān)測 241
12.5.3 網(wǎng)絡(luò)入侵檢測 242
12.5.4 網(wǎng)絡(luò)電子取證 242
12.6 本章小結(jié) 242
第13章 網(wǎng)絡(luò)安全漏洞防護(hù)技術(shù)原理與應(yīng)用 243
13.1 網(wǎng)絡(luò)安全漏洞概述 243
13.1.1 網(wǎng)絡(luò)安全漏洞概念 243
13.1.2 網(wǎng)絡(luò)安全漏洞威脅 243
13.1.3 網(wǎng)絡(luò)安全漏洞問題現(xiàn)狀 244
13.2 網(wǎng)絡(luò)安全漏洞分類與管理 245
13.2.1 網(wǎng)絡(luò)安全漏洞來源 245
13.2.2 網(wǎng)絡(luò)安全漏洞分類 246
13.2.3 網(wǎng)絡(luò)安全漏洞發(fā)布 249
13.2.4 網(wǎng)絡(luò)安全漏洞信息獲取 250
13.2.5 網(wǎng)絡(luò)安全漏洞管理過程 252
13.3 網(wǎng)絡(luò)安全漏洞掃描技術(shù)與應(yīng)用 253
13.3.1 網(wǎng)絡(luò)安全漏洞掃描 253
13.3.2 網(wǎng)絡(luò)安全漏洞掃描應(yīng)用 256
13.4 網(wǎng)絡(luò)安全漏洞處置技術(shù)與應(yīng)用 257
13.4.1 網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)技術(shù) 257
13.4.2 網(wǎng)絡(luò)安全漏洞修補(bǔ)技術(shù) 257
13.4.3 網(wǎng)絡(luò)安全漏洞利用防范技術(shù) 258
13.5 網(wǎng)絡(luò)安全漏洞防護(hù)主要產(chǎn)品與技術(shù)指標(biāo) 259
13.5.1 網(wǎng)絡(luò)安全漏洞掃描器 259
13.5.2 網(wǎng)絡(luò)安全漏洞服務(wù)平臺(tái) 260
13.5.3 網(wǎng)絡(luò)安全漏洞防護(hù)網(wǎng)關(guān) 260
13.6 本章小結(jié) 260
第14章 惡意代碼防范技術(shù)原理 261
14.1 惡意代碼概述 261
14.1.1 惡意代碼定義與分類 261
14.1.2 惡意代碼攻擊模型 262
14.1.3 惡意代碼生存技術(shù) 263
14.1.4 惡意代碼攻擊技術(shù) 266
14.1.5 惡意代碼分析技術(shù) 267
14.1.6 惡意代碼防范策略 270
14.2 計(jì)算機(jī)病毒分析與防護(hù) 271
14.2.1 計(jì)算機(jī)病毒概念與特性 271
14.2.2 計(jì)算機(jī)病毒組成與運(yùn)行機(jī)制 272
14.2.3 計(jì)算機(jī)病毒常見類型與技術(shù) 272
14.2.4 計(jì)算機(jī)病毒防范策略與技術(shù) 274
14.2.5 計(jì)算機(jī)病毒防護(hù)方案 276
14.3 特洛伊木馬分析與防護(hù) 278
14.3.1 特洛伊木馬概念與特性 278
14.3.2 特洛伊木馬分類 278
14.3.3 特洛伊木馬運(yùn)行機(jī)制 278
14.3.4 特洛伊木馬植入技術(shù) 279
14.3.5 特洛伊木馬隱藏技術(shù) 279
14.3.6 特洛伊木馬存活技術(shù) 281
14.3.7 特洛伊木馬防范技術(shù) 281
14.4 網(wǎng)絡(luò)蠕蟲分析與防護(hù) 283
14.4.1 網(wǎng)絡(luò)蠕蟲概念與特性 283
14.4.2 網(wǎng)絡(luò)蠕蟲組成與運(yùn)行機(jī)制 284
14.4.3 網(wǎng)絡(luò)蠕蟲常用技術(shù) 285
14.4.4 網(wǎng)絡(luò)蠕蟲防范技術(shù) 287
14.5 僵尸網(wǎng)絡(luò)分析與防護(hù) 289
14.5.1 僵尸網(wǎng)絡(luò)概念與特性 289
14.5.2 僵尸網(wǎng)絡(luò)運(yùn)行機(jī)制與技術(shù) 290
14.5.3 僵尸網(wǎng)絡(luò)防范技術(shù) 290
14.6 其他惡意代碼分析與防護(hù) 290
14.6.1 邏輯炸彈 291
14.6.2 陷門 291
14.6.3 細(xì)菌 291
14.6.4 間諜軟件 291
14.7 惡意代碼防護(hù)主要產(chǎn)品與技術(shù)指標(biāo) 292
14.7.1 惡意代碼防護(hù)主要產(chǎn)品 292
14.7.2 惡意代碼防護(hù)主要技術(shù)指標(biāo) 293
14.8 惡意代碼防護(hù)技術(shù)應(yīng)用 293
14.8.1 終端防護(hù) 294
14.8.2 APT防護(hù) 294
14.9 本章小結(jié) 295
第15章 網(wǎng)絡(luò)安全主動(dòng)防御技術(shù)
與應(yīng)用 296
15.1 入侵阻斷技術(shù)與應(yīng)用 296
15.1.1 入侵阻斷技術(shù)原理 296
15.1.2 入侵阻斷技術(shù)應(yīng)用 297
15.2 軟件白名單技術(shù)與應(yīng)用 297
15.2.1 軟件白名單技術(shù)原理 297
15.2.2 軟件白名單技術(shù)應(yīng)用 298
15.3 網(wǎng)絡(luò)流量清洗技術(shù)與應(yīng)用 301
15.3.1 網(wǎng)絡(luò)流量清洗技術(shù)原理 301
15.3.2 網(wǎng)絡(luò)流量清洗技術(shù)應(yīng)用 301
15.4 可信計(jì)算技術(shù)與應(yīng)用 302
15.4.1 可信計(jì)算技術(shù)原理 303
15.4.2 可信計(jì)算技術(shù)應(yīng)用 305
15.5 數(shù)字水印技術(shù)與應(yīng)用 308
15.5.1 數(shù)字水印技術(shù)原理 308
15.5.2 數(shù)字水印技術(shù)應(yīng)用 309
15.6 網(wǎng)絡(luò)攻擊陷阱技術(shù)與應(yīng)用 310
15.6.1 網(wǎng)絡(luò)攻擊陷阱技術(shù)原理 310
15.6.2 網(wǎng)絡(luò)攻擊陷阱技術(shù)應(yīng)用 313
15.7 入侵容忍及系統(tǒng)生存技術(shù)與應(yīng)用 313
15.7.1 入侵容忍及系統(tǒng)生存技術(shù)原理 314
15.7.2 入侵容忍及系統(tǒng)生存技術(shù)應(yīng)用 314
15.8 隱私保護(hù)技術(shù)與應(yīng)用 315
15.8.1 隱私保護(hù)類型及技術(shù)原理 315
15.8.2 隱私保護(hù)技術(shù)應(yīng)用 316
15.9 網(wǎng)絡(luò)安全前沿技術(shù)發(fā)展動(dòng)向 317
15.9.1 網(wǎng)絡(luò)威脅情報(bào)服務(wù) 317
15.9.2 域名服務(wù)安全保障 318
15.9.3 同態(tài)加密技術(shù) 319
15.10 本章小結(jié) 320
第16章 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估技術(shù)原理與應(yīng)用 321
16.1 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估概述 321
16.1.1 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估概念 321
16.1.2 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估要素 322
16.1.3 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估模式 322
16.2 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估過程 323
16.2.1 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估準(zhǔn)備 323
16.2.2 資產(chǎn)識(shí)別 324
16.2.3 威脅識(shí)別 326
16.2.4 脆弱性識(shí)別 329
16.2.5 已有安全措施確認(rèn) 330
16.2.6 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)分析 330
16.2.7 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)處置與管理 334
16.3 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估技術(shù)方法與工具 335
16.3.1 資產(chǎn)信息收集 335
16.3.2 網(wǎng)絡(luò)拓?fù)浒l(fā)現(xiàn) 335
16.3.3 網(wǎng)絡(luò)安全漏洞掃描 336
16.3.4 人工檢查 336
16.3.5 網(wǎng)絡(luò)安全滲透測試 337
16.3.6 問卷調(diào)查 337
16.3.7 網(wǎng)絡(luò)安全訪談 338
16.3.8 審計(jì)數(shù)據(jù)分析 338
16.3.9 入侵監(jiān)測 338
16.4 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估項(xiàng)目流程和工作內(nèi)容 339
16.4.1 評(píng)估工程前期準(zhǔn)備 339
16.4.2 評(píng)估方案設(shè)計(jì)與論證 339
16.4.3 評(píng)估方案實(shí)施 339
16.4.4 風(fēng)險(xiǎn)評(píng)估報(bào)告撰寫 340
16.4.5 評(píng)估結(jié)果評(píng)審與認(rèn)可 340
16.5 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估技術(shù)應(yīng)用 340
16.5.1 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估應(yīng)用場景 340
16.5.2 OWASP風(fēng)險(xiǎn)評(píng)估方法參考 341
16.5.3 ICT供應(yīng)鏈安全威脅識(shí)別參考 343
16.5.4 工業(yè)控制系統(tǒng)平臺(tái)脆弱性識(shí)別參考 344
16.5.5 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)處理措施參考 350
16.5.6 人工智能安全風(fēng)險(xiǎn)分析參考 351
16.6 本章小結(jié) 352
第17章 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)原理與應(yīng)用 353
17.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)概述 353
17.1.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)概念 353
17.1.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)發(fā)展 353
17.1.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)相關(guān)要求 354
17.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織建立與工作機(jī)制 354
17.2.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織建立 354
17.2.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織工作機(jī)制 355
17.2.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織類型 355
17.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案內(nèi)容與類型 356
17.3.1 網(wǎng)絡(luò)安全事件類型與分級(jí) 356
17.3.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案內(nèi)容 357
17.3.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案類型 357
17.4 常見網(wǎng)絡(luò)安全應(yīng)急事件場景與處理流程 359
17.4.1 常見網(wǎng)絡(luò)安全應(yīng)急處理場景 359
17.4.2 網(wǎng)絡(luò)安全應(yīng)急處理流程 360
17.4.3 網(wǎng)絡(luò)安全事件應(yīng)急演練 361
17.5 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)與常見工具 362
17.5.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)概況 362
17.5.2 訪問控制 363
17.5.3 網(wǎng)絡(luò)安全評(píng)估 363
17.5.4 網(wǎng)絡(luò)安全監(jiān)測 365
17.5.5 系統(tǒng)恢復(fù) 367
17.5.6 入侵取證 369
17.6 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)參考案例 370
17.6.1 公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件應(yīng)急預(yù)案 370
17.6.2 阿里云安全應(yīng)急響應(yīng)服務(wù) 370
17.6.3 IBM產(chǎn)品安全漏洞應(yīng)急響應(yīng) 373
17.6.4 “永恒之藍(lán)”攻擊的緊急處置 374
17.6.5 頁面篡改事件處置規(guī)程 376
17.7 本章小結(jié) 378
第18章 網(wǎng)絡(luò)安全測評(píng)技術(shù)與標(biāo)準(zhǔn) 379
18.1 網(wǎng)絡(luò)安全測評(píng)概況 379
18.1.1 網(wǎng)絡(luò)安全測評(píng)概念 379
18.1.2 網(wǎng)絡(luò)安全測評(píng)發(fā)展 379
18.2 網(wǎng)絡(luò)安全測評(píng)類型 380
18.2.1 基于測評(píng)目標(biāo)分類 380
18.2.2 基于測評(píng)內(nèi)容分類 381
18.2.3 基于實(shí)施方式分類 381
18.2.4 基于測評(píng)對(duì)象保密性分類 382
18.3 網(wǎng)絡(luò)安全測評(píng)流程與內(nèi)容 383
18.3.1 網(wǎng)絡(luò)安全等級(jí)保護(hù)測評(píng)流程與內(nèi)容 383
18.3.2 網(wǎng)絡(luò)安全滲透測試流程與內(nèi)容 383
18.4 網(wǎng)絡(luò)安全測評(píng)技術(shù)與工具 384
18.4.1 漏洞掃描 384
18.4.2 安全滲透測試 385
18.4.3 代碼安全審查 385
18.4.4 協(xié)議分析 385
18.4.5 性能測試 387
18.5 網(wǎng)絡(luò)安全測評(píng)質(zhì)量管理與標(biāo)準(zhǔn) 388
18.5.1 網(wǎng)絡(luò)安全測評(píng)質(zhì)量管理 388
18.5.2 網(wǎng)絡(luò)安全測評(píng)標(biāo)準(zhǔn) 388
18.6 本章小結(jié) 394
第19章 操作系統(tǒng)安全保護(hù) 395
19.1 操作系統(tǒng)安全概述 395
19.1.1 操作系統(tǒng)安全概念 395
19.1.2 操作系統(tǒng)安全需求 395
19.1.3 操作系統(tǒng)安全機(jī)制 396
19.1.4 操作系統(tǒng)安全技術(shù) 397
19.2 Windows操作系統(tǒng)安全分析與防護(hù) 397
19.2.1 Windows系統(tǒng)架構(gòu) 397
19.2.2 Windows安全機(jī)制 399
19.2.3 Windows系統(tǒng)安全分析 402
19.2.4 Windows系統(tǒng)安全增強(qiáng)技術(shù)方法與流程 403
19.2.5 Windows 2000系統(tǒng)安全增強(qiáng)實(shí)例 406
19.2.6 Windows 系統(tǒng)典型安全工具與參考規(guī)范 410
19.3 UNIX/Linux操作系統(tǒng)安全分析與防護(hù) 410
19.3.1 UNIX/Linux 系統(tǒng)架構(gòu) 410
19.3.2 UNIX/Linux安全機(jī)制 410
19.3.3 UNIX/Linux系統(tǒng)安全分析 412
19.3.4 UNIX/Linux系統(tǒng)安全增強(qiáng)方法和流程 414
19.3.5 UNIX/Linux系統(tǒng)安全增強(qiáng)技術(shù) 416
19.3.6 Linux安全增強(qiáng)配置參考 419
19.3.7 UNIX/Linux安全模塊應(yīng)用參考 422
19.3.8 UNIX/Linux系統(tǒng)典型安全工具與參考規(guī)范 424
19.4 國產(chǎn)操作系統(tǒng)安全分析與防護(hù) 424
19.4.1 國產(chǎn)操作系統(tǒng)概況 424
19.4.2 國產(chǎn)操作系統(tǒng)安全分析 425
19.4.3 國產(chǎn)操作系統(tǒng)安全增強(qiáng)措施 425
19.5 本章小結(jié) 427
第20章 數(shù)據(jù)庫系統(tǒng)安全 428
20.1 數(shù)據(jù)庫安全概況 428
20.1.1 數(shù)據(jù)庫安全概念 428
20.1.2 數(shù)據(jù)庫安全威脅 428
20.1.3 數(shù)據(jù)庫安全隱患 429
20.1.4 數(shù)據(jù)庫安全需求 430
20.2 數(shù)據(jù)庫安全機(jī)制與實(shí)現(xiàn)技術(shù) 431
20.2.1 數(shù)據(jù)庫安全機(jī)制 431
20.2.2 數(shù)據(jù)庫加密 432
20.2.3 數(shù)據(jù)庫防火墻 433
20.2.4 數(shù)據(jù)庫脫敏 434
20.2.5 數(shù)據(jù)庫漏洞掃描 434
20.3 Oracle數(shù)據(jù)庫安全分析與防護(hù) 434
20.3.1 Oracle概況 435
20.3.2 Oracle數(shù)據(jù)庫安全分析 435
20.3.3 Oracle安全最佳實(shí)踐 437
20.3.4 Oracle漏洞修補(bǔ) 438
20.4 MS SQL 數(shù)據(jù)庫安全分析與防護(hù) 439
20.4.1 MS SQL Server概況 439
20.4.2 MS SQL安全分析 439
20.4.3 MS SQL Server安全最佳實(shí)踐 440
20.4.4 MS SQL Server漏洞修補(bǔ) 441
20.5 MySQL數(shù)據(jù)庫安全分析與防護(hù) 441
20.5.1 MySQL概況 441
20.5.2 MySQL安全分析 441
20.5.3 MySQL安全最佳實(shí)踐 442
20.5.4 MySQL漏洞修補(bǔ) 443
20.6 國產(chǎn)數(shù)據(jù)庫安全分析與防護(hù) 443
20.6.1 國產(chǎn)數(shù)據(jù)庫概況 443
20.6.2 國產(chǎn)數(shù)據(jù)庫安全分析 443
20.6.3 國產(chǎn)數(shù)據(jù)庫安全增強(qiáng)措施 444
20.7 本章小結(jié) 446
第21章 網(wǎng)絡(luò)設(shè)備安全 447
21.1 網(wǎng)絡(luò)設(shè)備安全概況 447
21.1.1 交換機(jī)安全威脅 447
21.1.2 路由器安全威脅 448
21.2 網(wǎng)絡(luò)設(shè)備安全機(jī)制與實(shí)現(xiàn)技術(shù) 449
21.2.1 認(rèn)證機(jī)制 449
21.2.2 訪問控制 452
21.2.3 信息加密 456
21.2.4 安全通信 457
21.2.5 日志審計(jì) 458
21.2.6 安全增強(qiáng) 459
21.2.7 物理安全 461
21.3 網(wǎng)絡(luò)設(shè)備安全增強(qiáng)技術(shù)方法 461
21.3.1 交換機(jī)安全增強(qiáng)技術(shù)方法 461
21.3.2 路由器安全增強(qiáng)技術(shù)方法 465
21.4 網(wǎng)絡(luò)設(shè)備常見漏洞與解決方法 469
21.4.1 網(wǎng)絡(luò)設(shè)備常見漏洞 469
21.4.2 網(wǎng)絡(luò)設(shè)備漏洞解決方法 470
21.5 本章小結(jié) 472
第22章 網(wǎng)站安全需求分析與安全保護(hù)工程 473
22.1 網(wǎng)站安全威脅與需求分析 473
22.1.1 網(wǎng)站安全概念 473
22.1.2 網(wǎng)站安全分析 474
22.1.3 網(wǎng)站安全需求 475
22.2 Apache Web安全分析與增強(qiáng) 476
22.2.1 Apache Web概述 476
22.2.2 Apache Web安全分析 476
22.2.3 Apache Web安全機(jī)制 477
22.2.4 Apache Web安全增強(qiáng) 480
22.3 IIS安全分析與增強(qiáng) 483
22.3.1 IIS概述 483
22.3.2 IIS安全分析 484
22.3.3 IIS安全機(jī)制 485
22.3.4 IIS安全增強(qiáng) 486
22.4 Web應(yīng)用漏洞分析與防護(hù) 488
22.4.1 Web應(yīng)用安全概述 488
22.4.2 OWASP Top 10 488
22.4.3 Web應(yīng)用漏洞防護(hù) 492
22.5 網(wǎng)站安全保護(hù)機(jī)制與技術(shù)方案 495
22.5.1 網(wǎng)站安全保護(hù)機(jī)制 495
22.5.2 網(wǎng)站構(gòu)成組件安全加固 496
22.5.3 網(wǎng)站攻擊防護(hù)及安全監(jiān)測 497
22.6 網(wǎng)站安全綜合應(yīng)用案例分析 499
22.6.1 政務(wù)網(wǎng)站安全保護(hù) 499
22.6.2 網(wǎng)上銀行安全保護(hù) 501
22.7 本章小結(jié) 502
第23章 云計(jì)算安全需求分析與安全保護(hù)工程 503
23.1 云計(jì)算安全概念與威脅分析 503
23.1.1 云計(jì)算基本概念 503
23.1.2 云計(jì)算安全分析 504
23.1.3 云計(jì)算安全要求 508
23.2 云計(jì)算服務(wù)安全需求 508
23.2.1 云計(jì)算技術(shù)安全需求 509
23.2.2 云計(jì)算安全合規(guī)需求 509
23.2.3 云計(jì)算隱私保護(hù)需求 510
23.3 云計(jì)算安全保護(hù)機(jī)制與技術(shù)方案 511
23.3.1 云計(jì)算安全等級(jí)保護(hù)框架 511
23.3.2 云計(jì)算安全防護(hù) 512
23.3.3 云計(jì)算安全管理 513
23.3.4 云計(jì)算安全運(yùn)維 513
23.4 云計(jì)算安全綜合應(yīng)用案例分析 514
23.4.1 阿里云安全 514
23.4.2 騰訊云安全 516
23.4.3 華為云安全 520
23.4.4 微軟Azure云安全 522
23.4.5 云計(jì)算隱私保護(hù) 524
23.5 本章小結(jié) 525
第24章 工控安全需求分析與安全保護(hù)工程 526
24.1 工控系統(tǒng)安全威脅與需求分析 526
24.1.1 工業(yè)控制系統(tǒng)概念及組成 526
24.1.2 工業(yè)控制系統(tǒng)安全威脅分析 529
24.1.3 工業(yè)控制系統(tǒng)安全隱患類型 530
24.1.4 工業(yè)控制系統(tǒng)安全需求分析 531
24.2 工控系統(tǒng)安全保護(hù)機(jī)制與技術(shù) 532
24.2.1 物理及環(huán)境安全防護(hù) 532
24.2.2 安全邊界保護(hù) 532
24.2.3 身份認(rèn)證與訪問控制 533
24.2.4 遠(yuǎn)程訪問安全 533
24.2.5 工控系統(tǒng)安全加固 534
24.2.6 工控安全審計(jì) 534
24.2.7 惡意代碼防范 534
24.2.8 工控?cái)?shù)據(jù)安全 535
24.2.9 工控安全監(jiān)測與應(yīng)急響應(yīng) 535
24.2.10 工控安全管理 536
24.2.11 工控安全典型產(chǎn)品技術(shù) 537
24.3 工控系統(tǒng)安全綜合應(yīng)用案例分析 538
24.3.1 電力監(jiān)控系統(tǒng)安全總體方案 538
24.3.2 水廠工控安全集中監(jiān)控 540
24.3.3 工控安全防護(hù)廠商方案 541
24.4 本章小結(jié) 542
第25章 移動(dòng)應(yīng)用安全需求分析與安全保護(hù)工程 543
25.1 移動(dòng)應(yīng)用安全威脅與需求分析 543
25.1.1 移動(dòng)應(yīng)用系統(tǒng)組成 543
25.1.2 移動(dòng)應(yīng)用安全分析 543
25.2 Android 系統(tǒng)安全與保護(hù)機(jī)制 544
25.2.1 Android系統(tǒng)組成概要 544
25.2.2 Android系統(tǒng)安全機(jī)制 545
25.3 iOS系統(tǒng)安全與保護(hù)機(jī)制 547
25.3.1 iOS系統(tǒng)組成概要 547
25.3.2 iOS系統(tǒng)安全機(jī)制 548
25.4 移動(dòng)應(yīng)用安全保護(hù)機(jī)制與技術(shù)方案 551
25.4.1 移動(dòng)應(yīng)用App安全風(fēng)險(xiǎn) 551
25.4.2 移動(dòng)應(yīng)用App安全加固 551
25.4.3 移動(dòng)應(yīng)用App安全檢測 552
25.5 移動(dòng)應(yīng)用安全綜合應(yīng)用案例分析 553
25.5.1 金融移動(dòng)安全 553
25.5.2 運(yùn)營商移動(dòng)安全 554
25.5.3 移動(dòng)辦公安全 554
25.6 本章小結(jié) 555
第26章 大數(shù)據(jù)安全需求分析與安全保護(hù)工程 556
26.1 大數(shù)據(jù)安全威脅與需求分析 556
26.1.1 大數(shù)據(jù)相關(guān)概念發(fā)展 556
26.1.2 大數(shù)據(jù)安全威脅分析 556
26.1.3 大數(shù)據(jù)安全法規(guī)政策 558
26.1.4 大數(shù)據(jù)安全需求分析 560
26.2 大數(shù)據(jù)安全保護(hù)機(jī)制與技術(shù)方案 560
26.2.1 大數(shù)據(jù)安全保護(hù)機(jī)制 561
26.2.2 大數(shù)據(jù)自身安全保護(hù)技術(shù) 561
26.2.3 大數(shù)據(jù)平臺(tái)安全保護(hù)技術(shù) 561
26.2.4 大數(shù)據(jù)業(yè)務(wù)安全保護(hù)技術(shù) 561
26.2.5 大數(shù)據(jù)隱私安全保護(hù)技術(shù) 561
26.2.6 大數(shù)據(jù)運(yùn)營安全保護(hù)技術(shù) 561
26.2.7 大數(shù)據(jù)安全標(biāo)準(zhǔn)規(guī)范 562
26.3 大數(shù)據(jù)安全綜合應(yīng)用案例分析 562
26.3.1 阿里巴巴大數(shù)據(jù)安全實(shí)踐 562
26.3.2 京東大數(shù)據(jù)安全實(shí)踐 564
26.3.3 上海數(shù)據(jù)交易中心安全保護(hù) 565
26.3.4 華為大數(shù)據(jù)安全實(shí)踐 566
26.3.5 科學(xué)數(shù)據(jù)安全管理 567
26.3.6 支付卡行業(yè)數(shù)據(jù)安全規(guī)范 568
26.4 本章小結(jié) 568
附錄A 網(wǎng)絡(luò)安全產(chǎn)品測評(píng)相關(guān)標(biāo)準(zhǔn) 569
附錄B 公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件應(yīng)急預(yù)案 571
參考文獻(xiàn) 580
溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準(zhǔn)!
信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。
信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識(shí)與高頻考點(diǎn),為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。
發(fā)表評(píng)論 查看完整評(píng)論 | |