女人久久久www免费人成看片,国内自拍偷拍网,国产一区二区三区免费在线观看,欧美精品三区四区,91久久国产综合久久91,欧美成人精品第一区二区三区 ,美女成人在线观看

專業(yè)信息安全工程師網(wǎng)站|培訓(xùn)機構(gòu)|服務(wù)商(2021信息安全工程師學(xué)習(xí)QQ群:327677606,客服QQ:800184589)

軟題庫 培訓(xùn)課程
當(dāng)前位置:信管網(wǎng) >> 信息安全工程師 >> 考試資訊 >> 文章內(nèi)容
信息安全工程師教程(第2版)章節(jié)目錄
來源:信管網(wǎng) 2020年08月27日 【所有評論 分享到微信

信息安全工程師教程(第2版)已經(jīng)發(fā)布,依據(jù)2020年審定通過的考試大綱編寫,是計算機軟件考試中信息安全工程師崗位的考試用書,是考生備考的重要學(xué)習(xí)資料。

點擊查看信息安全工程師教程(第2版)專題解讀

信息安全工程師教程(第2版)章節(jié)目錄

信息安全工程師教程(第2版)章節(jié)目錄

信息安全工程師教程(第2版)共有26大章,具體小節(jié)及相應(yīng)頁碼如下:

第1章 網(wǎng)絡(luò)信息安全概述 1

1.1 網(wǎng)絡(luò)發(fā)展現(xiàn)狀與重要性認(rèn)識 1

1.1.1 網(wǎng)絡(luò)信息安全相關(guān)概念 1

1.1.2 網(wǎng)絡(luò)信息安全重要性認(rèn)識 1

1.2 網(wǎng)絡(luò)信息安全現(xiàn)狀與問題 2

1.2.1 網(wǎng)絡(luò)信息安全狀況 2

1.2.2 網(wǎng)絡(luò)信息安全問題 3

1.3 網(wǎng)絡(luò)信息安全基本屬性 5

1.3.1 機密性 5

1.3.2 完整性 6

1.3.3 可用性 6

1.3.4 抗抵賴性 6

1.3.5 可控性 6

1.3.6 其他 6

1.4 網(wǎng)絡(luò)信息安全目標(biāo)與功能 7

1.4.1 網(wǎng)絡(luò)信息安全基本目標(biāo) 7

1.4.2 網(wǎng)絡(luò)信息安全基本功能 8

1.5 網(wǎng)絡(luò)信息安全基本技術(shù)需求 8

1.5.1 物理環(huán)境安全 8

1.5.2 網(wǎng)絡(luò)信息安全認(rèn)證 9

1.5.3 網(wǎng)絡(luò)信息訪問控制 9

1.5.4 網(wǎng)絡(luò)信息安全保密 9

1.5.5 網(wǎng)絡(luò)信息安全漏洞掃描 9

1.5.6 惡意代碼防護(hù) 9

1.5.7 網(wǎng)絡(luò)信息內(nèi)容安全 10

1.5.8 網(wǎng)絡(luò)信息安全監(jiān)測與預(yù)警 10

1.5.9 網(wǎng)絡(luò)信息安全應(yīng)急響應(yīng) 10

1.6 網(wǎng)絡(luò)信息安全管理內(nèi)容與方法 10

1.6.1 網(wǎng)絡(luò)信息安全管理概念 10

1.6.2 網(wǎng)絡(luò)信息安全管理方法 10

1.6.3 網(wǎng)絡(luò)信息安全管理依據(jù) 11

1.6.4 網(wǎng)絡(luò)信息安全管理要素 11

1.6.5 網(wǎng)絡(luò)信息安全管理流程 13

1.6.6 網(wǎng)絡(luò)信息安全管理工具 14

1.6.7 網(wǎng)絡(luò)信息安全管理評估 14

1.7 網(wǎng)絡(luò)信息安全法律與政策文件 15

1.7.1 網(wǎng)絡(luò)信息安全基本法律與國家戰(zhàn)略 15

1.7.2 網(wǎng)絡(luò)安全等級保護(hù) 15

1.7.3 國家密碼管理制度 16

1.7.4 網(wǎng)絡(luò)產(chǎn)品和服務(wù)審查 16

1.7.5 網(wǎng)絡(luò)安全產(chǎn)品管理 17

1.7.6 互聯(lián)網(wǎng)域名安全管理 17

1.7.7 工業(yè)控制信息安全制度 18

1.7.8 個人信息和重要數(shù)據(jù)保護(hù)制度 18

1.7.9 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)規(guī)范與測評 19

1.7.10 網(wǎng)絡(luò)安全事件與應(yīng)急響應(yīng)制度 19

1.8 網(wǎng)絡(luò)信息安全科技信息獲取 19

1.8.1 網(wǎng)絡(luò)信息安全會議 19

1.8.2 網(wǎng)絡(luò)信息安全期刊 20

1.8.3 網(wǎng)絡(luò)信息安全網(wǎng)站 20

1.8.4 網(wǎng)絡(luò)信息安全術(shù)語 20

1.9 本章小結(jié) 21

第2章 網(wǎng)絡(luò)攻擊原理與常用方法 22

2.1 網(wǎng)絡(luò)攻擊概述 22

2.1.1 網(wǎng)絡(luò)攻擊概念 22

2.1.2 網(wǎng)絡(luò)攻擊模型 23

2.1.3 網(wǎng)絡(luò)攻擊發(fā)展 25

2.2 網(wǎng)絡(luò)攻擊一般過程 27

2.2.1 隱藏攻擊源 27

2.2.2 收集攻擊目標(biāo)信息 28

2.2.3 挖掘漏洞信息 28

2.2.4 獲取目標(biāo)訪問權(quán)限 29

2.2.5 隱蔽攻擊行為 29

2.2.6 實施攻擊 29

2.2.7 開辟后門 30

2.2.8 清除攻擊痕跡 30

2.3 網(wǎng)絡(luò)攻擊常見技術(shù)方法 30

2.3.1 端口掃描 30

2.3.2 口令破解 32

2.3.3 緩沖區(qū)溢出 33

2.3.4 惡意代碼 33

2.3.5 拒絕服務(wù) 34

2.3.6 網(wǎng)絡(luò)釣魚 35

2.3.7 網(wǎng)絡(luò)竊聽 36

2.3.8 sql注入 36

2.3.9 社交工程 36

2.3.10 電子監(jiān)聽 37

2.3.11 會話劫持 37

2.3.12 漏洞掃描 37

2.3.13 代理技術(shù) 37

2.3.14 數(shù)據(jù)加密 37

2.4 黑客常用工具 38

2.4.1 掃描器 38

2.4.2 遠(yuǎn)程監(jiān)控 38

2.4.3 密碼破解 38

2.4.4 網(wǎng)絡(luò)嗅探器 39

2.4.5 安全滲透工具箱 39

2.5 網(wǎng)絡(luò)攻擊案例分析 39

2.5.1 ddos攻擊 39

2.5.2 w32.blaster.worm 41

2.5.3 網(wǎng)絡(luò)安全導(dǎo)致停電事件 42

2.6 本章小結(jié) 43

第3章 密碼學(xué)基本理論 44

3.1 密碼學(xué)概況 44

3.1.1 密碼學(xué)發(fā)展簡況 44

3.1.2 密碼學(xué)基本概念 45

3.1.3 密碼安全性分析 45

3.2 密碼體制分類 45

3.2.1 私鑰密碼體制 45

3.2.2 公鑰密碼體制 46

3.2.3 混合密碼體制 47

3.3 常見密碼算法 47

3.3.1 des 47

3.3.2 idea 48

3.3.3 aes 48

3.3.4 rsa 49

3.3.5 國產(chǎn)密碼算法 49

3.4 hash 函數(shù)與數(shù)字簽名 50

3.4.1 hash 函數(shù) 51

3.4.2 hash 算法 51

3.4.3 數(shù)字簽名 52

3.5 密碼管理與數(shù)字證書 53

3.5.1 密碼管理 53

3.5.2 數(shù)字證書 55

3.6 安全協(xié)議 57

3.6.1 diffie-hellman密鑰交換協(xié)議 57

3.6.2 ssh 58

3.7 密碼學(xué)網(wǎng)絡(luò)安全應(yīng)用 60

3.7.1 密碼技術(shù)常見應(yīng)用場景類型 60

3.7.2 路由器安全應(yīng)用參考 61

3.7.3 web網(wǎng)站安全應(yīng)用參考 62

3.7.4 電子郵件安全應(yīng)用參考 62

3.8 本章小結(jié) 62

第4章 網(wǎng)絡(luò)安全體系與網(wǎng)絡(luò)安全模型 63

4.1 網(wǎng)絡(luò)安全體系概述 63

4.1.1 網(wǎng)絡(luò)安全體系概念 63

4.1.2 網(wǎng)絡(luò)安全體系特征 63

4.1.3 網(wǎng)絡(luò)安全體系用途 64

4.2 網(wǎng)絡(luò)安全體系相關(guān)安全模型 64

4.2.1 blp機密性模型 64

4.2.2 biba完整性模型 65

4.2.3 信息流模型 65

4.2.4 信息保障模型 66

4.2.5 能力成熟度模型 66

4.2.6 縱深防御模型 69

4.2.7 分層防護(hù)模型 70

4.2.8 等級保護(hù)模型 70

4.2.9 網(wǎng)絡(luò)生存模型 71

4.3 網(wǎng)絡(luò)安全體系建設(shè)原則與安全策略 71

4.3.1 網(wǎng)絡(luò)安全原則 72

4.3.2 網(wǎng)絡(luò)安全策略 73

4.4 網(wǎng)絡(luò)安全體系框架主要組成和建設(shè)內(nèi)容 73

4.4.1 網(wǎng)絡(luò)安全體系組成框架 74

4.4.2 網(wǎng)絡(luò)安全策略建設(shè)內(nèi)容 76

4.4.3 網(wǎng)絡(luò)安全組織體系構(gòu)建內(nèi)容 76

4.4.4 網(wǎng)絡(luò)安全管理體系構(gòu)建內(nèi)容 77

4.4.5 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施及網(wǎng)絡(luò)安全服務(wù)構(gòu)建內(nèi)容 81

4.4.6 網(wǎng)絡(luò)安全技術(shù)體系構(gòu)建內(nèi)容 82

4.4.7 網(wǎng)絡(luò)信息科技與產(chǎn)業(yè)生態(tài)構(gòu)建內(nèi)容 82

4.4.8 網(wǎng)絡(luò)安全教育與培訓(xùn)構(gòu)建內(nèi)容 82

4.4.9 網(wǎng)絡(luò)安全標(biāo)準(zhǔn)與規(guī)范構(gòu)建內(nèi)容 83

4.4.10 網(wǎng)絡(luò)安全運營與應(yīng)急響應(yīng)構(gòu)建內(nèi)容 83

4.4.11 網(wǎng)絡(luò)安全投入與建設(shè)構(gòu)建內(nèi)容 84

4.5 網(wǎng)絡(luò)安全體系建設(shè)參考案例 84

4.5.1 網(wǎng)絡(luò)安全等級保護(hù)體系應(yīng)用參考 85

4.5.2 智慧城市安全體系應(yīng)用參考 86

4.5.3 智能交通網(wǎng)絡(luò)安全體系應(yīng)用參考 87

4.5.4 iso 27000信息安全管理體系應(yīng)用參考 91

4.5.5 nist 網(wǎng)絡(luò)安全框架體系應(yīng)用參考 92

4.6 本章小結(jié) 95

第5章 物理與環(huán)境安全技術(shù) 96

5.1 物理安全概念與要求 96

5.1.1 物理安全概念 96

5.1.2 物理安全威脅 96

5.1.3 物理安全保護(hù) 98

5.1.4 物理安全規(guī)范 99

5.2 物理環(huán)境安全分析與防護(hù) 100

5.2.1 防火 100

5.2.2 防水 100

5.2.3 防震 101

5.2.4 防盜 101

5.2.5 防鼠蟲害 101

5.2.6 防雷 101

5.2.7 防電磁 102

5.2.8 防靜電 102

5.2.9 安全供電 102

5.3 機房安全分析與防護(hù) 102

5.3.1 機房功能區(qū)域組成 102

5.3.2 機房安全等級劃分 103

5.3.3 機房場地選擇要求 104

5.3.4 數(shù)據(jù)中心建設(shè)與設(shè)計要求 105

5.3.5 互聯(lián)網(wǎng)數(shù)據(jù)中心 106

5.3.6 ca機房物理安全控制 107

5.4 網(wǎng)絡(luò)通信線路安全分析與防護(hù) 108

5.4.1 網(wǎng)絡(luò)通信線路安全分析 108

5.4.2 網(wǎng)絡(luò)通信線路安全防護(hù) 108

5.5 設(shè)備實體安全分析與防護(hù) 109

5.5.1 設(shè)備實體安全分析 109

5.5.2 設(shè)備實體安全防護(hù) 110

5.5.3 設(shè)備硬件攻擊防護(hù) 111

5.6 存儲介質(zhì)安全分析與防護(hù) 112

5.6.1 存儲介質(zhì)安全分析 112

5.6.2 存儲介質(zhì)安全防護(hù) 113

5.7 本章小結(jié) 114

第6章 認(rèn)證技術(shù)原理與應(yīng)用 115

6.1 認(rèn)證概述 115

6.1.1 認(rèn)證概念 115

6.1.2 認(rèn)證依據(jù) 115

6.1.3 認(rèn)證原理 116

6.1.4 認(rèn)證發(fā)展 117

6.2 認(rèn)證類型與認(rèn)證過程 117

6.2.1 單向認(rèn)證 118

6.2.2 雙向認(rèn)證 118

6.2.3 第三方認(rèn)證 119

6.3 認(rèn)證技術(shù)方法 120

6.3.1 口令認(rèn)證技術(shù) 120

6.3.2 智能卡技術(shù) 121

6.3.3 基于生物特征認(rèn)證技術(shù) 122

6.3.4 kerberos認(rèn)證技術(shù) 125

6.3.5 公鑰基礎(chǔ)設(shè)施(pki) 技術(shù) 129

6.3.6 單點登錄 130

6.3.7 基于人機識別認(rèn)證技術(shù) 130

6.3.8 多因素認(rèn)證技術(shù) 130

6.3.9 基于行為的身份鑒別技術(shù) 130

6.3.10 快速在線認(rèn)證(fido) 131

6.4 認(rèn)證主要產(chǎn)品與技術(shù)指標(biāo) 133

6.4.1 認(rèn)證主要產(chǎn)品 133

6.4.2 主要技術(shù)指標(biāo) 134

6.5 認(rèn)證技術(shù)應(yīng)用 134

6.5.1 校園信任體系建設(shè)應(yīng)用參考 134

6.5.2 網(wǎng)絡(luò)路由認(rèn)證應(yīng)用參考 135

6.5.3 基于人臉識別機房門禁管理應(yīng)用參考 137

6.5.4 eid身份驗證應(yīng)用參考 138

6.5.5 http認(rèn)證應(yīng)用參考 138

6.6 本章小結(jié) 139

第7章 訪問控制技術(shù)原理與應(yīng)用 140

7.1 訪問控制概述 140

7.1.1 訪問控制概念 140

7.1.2 訪問控制目標(biāo) 140

7.2 訪問控制模型 141

7.2.1 訪問控制參考模型 141

7.2.2 訪問控制模型發(fā)展 142

7.3 訪問控制類型 142

7.3.1 自主訪問控制 143

7.3.2 強制訪問控制 144

7.3.3 基于角色的訪問控制 144

7.3.4 基于屬性的訪問控制 145

7.4 訪問控制策略設(shè)計與實現(xiàn) 146

7.4.1 訪問控制策略 146

7.4.2 訪問控制規(guī)則 147

7.5 訪問控制過程與安全管理 148

7.5.1 訪問控制過程 148

7.5.2 最小特權(quán)管理 148

7.5.3 用戶訪問管理 148

7.5.4 口令安全管理 149

7.6 訪問控制主要產(chǎn)品與技術(shù)指標(biāo) 150

7.6.1 訪問控制主要產(chǎn)品 150

7.6.2 訪問控制主要技術(shù)指標(biāo) 150

7.7 訪問控制技術(shù)應(yīng)用 151

7.7.1 訪問控制技術(shù)應(yīng)用場景類型 151

7.7.2 unix/linux系統(tǒng)訪問控制應(yīng)用參考 151

7.7.3 windows 訪問控制應(yīng)用參考 152

7.7.4 iis ftp訪問控制應(yīng)用參考 153

7.7.5 網(wǎng)絡(luò)訪問控制應(yīng)用參考 154

7.7.6 web服務(wù)訪問控制應(yīng)用參考 155

7.7.7 基于角色管理的系統(tǒng)訪問控制應(yīng)用參考 156

7.7.8 網(wǎng)絡(luò)安全等級保護(hù)訪問控制設(shè)計應(yīng)用參考 156

7.8 本章小結(jié) 158

第8章 防火墻技術(shù)原理與應(yīng)用 159

8.1 防火墻概述 159

8.1.1 防火墻概念 159

8.1.2 防火墻工作原理 159

8.1.3 防火墻安全風(fēng)險 161

8.1.4 防火墻發(fā)展 161

8.2 防火墻類型與實現(xiàn)技術(shù) 162

8.2.1 包過濾 162

8.2.2 狀態(tài)檢查技術(shù) 165

8.2.3 應(yīng)用服務(wù)代理 165

8.2.4 網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù) 167

8.2.5 web防火墻技術(shù) 168

8.2.6 數(shù)據(jù)庫防火墻技術(shù) 168

8.2.7 工控防火墻技術(shù) 169

8.2.8 下一代防火墻技術(shù) 169

8.2.9 防火墻共性關(guān)鍵技術(shù) 170

8.3 防火墻主要產(chǎn)品與技術(shù)指標(biāo) 170

8.3.1 防火墻主要產(chǎn)品 171

8.3.2 防火墻主要技術(shù)指標(biāo) 172

8.4 防火墻防御體系結(jié)構(gòu)類型 173

8.4.1 基于雙宿主主機防火墻結(jié)構(gòu) 173

8.4.2 基于代理型防火墻結(jié)構(gòu) 174

8.4.3 基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu) 174

8.5 防火墻技術(shù)應(yīng)用 175

8.5.1 防火墻應(yīng)用場景類型 175

8.5.2 防火墻部署基本方法 176

8.5.3 iptables防火墻應(yīng)用參考 176

8.5.4 web 應(yīng)用防火墻應(yīng)用參考 180

8.5.5 包過濾防火墻應(yīng)用參考 180

8.5.6 工控防火墻應(yīng)用參考 181

8.6 本章小結(jié) 182

第9章 vpn技術(shù)原理與應(yīng)用 183

9.1 vpn概述 183

9.1.1 vpn概念 183

9.1.2 vpn安全功能 183

9.1.3 vpn發(fā)展 184

9.1.4 vpn技術(shù)風(fēng)險 184

9.2 vpn類型和實現(xiàn)技術(shù) 184

9.2.1 vpn類型 184

9.2.2 密碼算法 184

9.2.3 密鑰管理 185

9.2.4 認(rèn)證訪問控制 185

9.2.5 ipsec 185

9.2.6 ssl 186

9.2.7 pptp 188

9.2.8 l2tp 188

9.3 vpn主要產(chǎn)品與技術(shù)指標(biāo) 189

9.3.1 vpn主要產(chǎn)品 189

9.3.2 vpn產(chǎn)品主要技術(shù)指標(biāo) 189

9.4 vpn技術(shù)應(yīng)用 191

9.4.1 vpn應(yīng)用場景 191

9.4.2 遠(yuǎn)程安全訪問 191

9.4.3 構(gòu)建內(nèi)部安全專網(wǎng) 191

9.4.4 外部網(wǎng)絡(luò)安全互聯(lián) 192

9.5 本章小結(jié) 192

第10章 入侵檢測技術(shù)原理與應(yīng)用 193

10.1 入侵檢測概述 193

10.1.1 入侵檢測概念 193

10.1.2 入侵檢測模型 193

10.1.3 入侵檢測作用 194

10.2 入侵檢測技術(shù) 194

10.2.1 基于誤用的入侵檢測技術(shù) 195

10.2.2 基于異常的入侵檢測技術(shù) 196

10.2.3 其他 198

10.3 入侵檢測系統(tǒng)組成與分類 199

10.3.1 入侵檢測系統(tǒng)組成 200

10.3.2 基于主機的入侵檢測系統(tǒng) 200

10.3.3 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) 202

10.3.4 分布式入侵檢測系統(tǒng) 203

10.4 入侵檢測系統(tǒng)主要產(chǎn)品與技術(shù)指標(biāo) 204

10.4.1 入侵檢測相關(guān)產(chǎn)品 205

10.4.2 入侵檢測相關(guān)指標(biāo) 207

10.5 入侵檢測系統(tǒng)應(yīng)用 208

10.5.1 入侵檢測應(yīng)用場景類型 208

10.5.2 入侵檢測系統(tǒng)部署方法 209

10.5.3 基于hids的主機威脅檢測 209

10.5.4 基于nids的內(nèi)網(wǎng)威脅檢測 210

10.5.5 基于nids的網(wǎng)絡(luò)邊界威脅檢測 210

10.5.6 網(wǎng)絡(luò)安全態(tài)勢感知應(yīng)用參考 210

10.5.7 開源網(wǎng)絡(luò)入侵檢測系統(tǒng) 211

10.5.8 華為cis網(wǎng)絡(luò)安全智能系統(tǒng)應(yīng)用 213

10.6 本章小結(jié) 215

第11章 網(wǎng)絡(luò)物理隔離技術(shù)原理與應(yīng)用 216

11.1 網(wǎng)絡(luò)物理隔離概述 216

11.1.1 網(wǎng)絡(luò)物理隔離概念 216

11.1.2 網(wǎng)絡(luò)物理隔離安全風(fēng)險 216

11.2 網(wǎng)絡(luò)物理隔離系統(tǒng)與類型 217

11.2.1 網(wǎng)絡(luò)物理隔離系統(tǒng) 217

11.2.2 網(wǎng)絡(luò)物理隔離類型 218

11.3 網(wǎng)絡(luò)物理隔離機制與實現(xiàn)技術(shù) 218

11.3.1 專用計算機上網(wǎng) 218

11.3.2 多pc 218

11.3.3 外網(wǎng)代理服務(wù) 218

11.3.4 內(nèi)外網(wǎng)線路切換器 219

11.3.5 單硬盤內(nèi)外分區(qū) 219

11.3.6 雙硬盤 220

11.3.7 網(wǎng)閘 220

11.3.8 協(xié)議隔離技術(shù) 221

11.3.9 單向傳輸部件 221

11.3.10 信息擺渡技術(shù) 221

11.3.11 物理斷開技術(shù) 221

11.4 網(wǎng)絡(luò)物理隔離主要產(chǎn)品與技術(shù)指標(biāo) 221

11.4.1 網(wǎng)絡(luò)物理隔離主要產(chǎn)品 222

11.4.2 網(wǎng)絡(luò)物理隔離技術(shù)指標(biāo) 223

11.5 網(wǎng)絡(luò)物理隔離應(yīng)用 224

11.5.1 工作機安全上網(wǎng)實例 224

11.5.2 電子政務(wù)中網(wǎng)閘應(yīng)用實例 225

11.6 本章小結(jié) 226

第12章 網(wǎng)絡(luò)安全審計技術(shù)原理與應(yīng)用 227

12.1 網(wǎng)絡(luò)安全審計概述 227

12.1.1 網(wǎng)絡(luò)安全審計概念 227

12.1.2 網(wǎng)絡(luò)安全審計相關(guān)標(biāo)準(zhǔn) 227

12.1.3 網(wǎng)絡(luò)安全審計相關(guān)法規(guī)政策 228

12.2 網(wǎng)絡(luò)安全審計系統(tǒng)組成與類型 228

12.2.1 網(wǎng)絡(luò)安全審計系統(tǒng)組成 228

12.2.2 網(wǎng)絡(luò)安全審計系統(tǒng)類型 229

12.3 網(wǎng)絡(luò)安全審計機制與實現(xiàn)技術(shù) 230

12.3.1 系統(tǒng)日志數(shù)據(jù)采集技術(shù) 230

12.3.2 網(wǎng)絡(luò)流量數(shù)據(jù)獲取技術(shù) 231

12.3.3 網(wǎng)絡(luò)審計數(shù)據(jù)安全分析技術(shù) 234

12.3.4 網(wǎng)絡(luò)審計數(shù)據(jù)存儲技術(shù) 235

12.3.5 網(wǎng)絡(luò)審計數(shù)據(jù)保護(hù)技術(shù) 235

12.4 網(wǎng)絡(luò)安全審計主要產(chǎn)品與技術(shù)指標(biāo) 236

12.4.1 日志安全審計產(chǎn)品 236

12.4.2 主機監(jiān)控與審計產(chǎn)品 236

12.4.3 數(shù)據(jù)庫審計產(chǎn)品 237

12.4.4 網(wǎng)絡(luò)安全審計產(chǎn)品 238

12.4.5 工業(yè)控制系統(tǒng)網(wǎng)絡(luò)審計產(chǎn)品 239

12.4.6 運維安全審計產(chǎn)品 239

12.5 網(wǎng)絡(luò)安全審計應(yīng)用 240

12.5.1 安全運維保障 241

12.5.2 數(shù)據(jù)訪問監(jiān)測 241

12.5.3 網(wǎng)絡(luò)入侵檢測 242

12.5.4 網(wǎng)絡(luò)電子取證 242

12.6 本章小結(jié) 242

第13章 網(wǎng)絡(luò)安全漏洞防護(hù)技術(shù)原理與應(yīng)用 243

13.1 網(wǎng)絡(luò)安全漏洞概述 243

13.1.1 網(wǎng)絡(luò)安全漏洞概念 243

13.1.2 網(wǎng)絡(luò)安全漏洞威脅 243

13.1.3 網(wǎng)絡(luò)安全漏洞問題現(xiàn)狀 244

13.2 網(wǎng)絡(luò)安全漏洞分類與管理 245

13.2.1 網(wǎng)絡(luò)安全漏洞來源 245

13.2.2 網(wǎng)絡(luò)安全漏洞分類 246

13.2.3 網(wǎng)絡(luò)安全漏洞發(fā)布 249

13.2.4 網(wǎng)絡(luò)安全漏洞信息獲取 250

13.2.5 網(wǎng)絡(luò)安全漏洞管理過程 252

13.3 網(wǎng)絡(luò)安全漏洞掃描技術(shù)與應(yīng)用 253

13.3.1 網(wǎng)絡(luò)安全漏洞掃描 253

13.3.2 網(wǎng)絡(luò)安全漏洞掃描應(yīng)用 256

13.4 網(wǎng)絡(luò)安全漏洞處置技術(shù)與應(yīng)用 257

13.4.1 網(wǎng)絡(luò)安全漏洞發(fā)現(xiàn)技術(shù) 257

13.4.2 網(wǎng)絡(luò)安全漏洞修補技術(shù) 257

13.4.3 網(wǎng)絡(luò)安全漏洞利用防范技術(shù) 258

13.5 網(wǎng)絡(luò)安全漏洞防護(hù)主要產(chǎn)品與技術(shù)指標(biāo) 259

13.5.1 網(wǎng)絡(luò)安全漏洞掃描器 259

13.5.2 網(wǎng)絡(luò)安全漏洞服務(wù)平臺 260

13.5.3 網(wǎng)絡(luò)安全漏洞防護(hù)網(wǎng)關(guān) 260

13.6 本章小結(jié) 260

第14章 惡意代碼防范技術(shù)原理 261

14.1 惡意代碼概述 261

14.1.1 惡意代碼定義與分類 261

14.1.2 惡意代碼攻擊模型 262

14.1.3 惡意代碼生存技術(shù) 263

14.1.4 惡意代碼攻擊技術(shù) 266

14.1.5 惡意代碼分析技術(shù) 267

14.1.6 惡意代碼防范策略 270

14.2 計算機病毒分析與防護(hù) 271

14.2.1 計算機病毒概念與特性 271

14.2.2 計算機病毒組成與運行機制 272

14.2.3 計算機病毒常見類型與技術(shù) 272

14.2.4 計算機病毒防范策略與技術(shù) 274

14.2.5 計算機病毒防護(hù)方案 276

14.3 特洛伊木馬分析與防護(hù) 278

14.3.1 特洛伊木馬概念與特性 278

14.3.2 特洛伊木馬分類 278

14.3.3 特洛伊木馬運行機制 278

14.3.4 特洛伊木馬植入技術(shù) 279

14.3.5 特洛伊木馬隱藏技術(shù) 279

14.3.6 特洛伊木馬存活技術(shù) 281

14.3.7 特洛伊木馬防范技術(shù) 281

14.4 網(wǎng)絡(luò)蠕蟲分析與防護(hù) 283

14.4.1 網(wǎng)絡(luò)蠕蟲概念與特性 283

14.4.2 網(wǎng)絡(luò)蠕蟲組成與運行機制 284

14.4.3 網(wǎng)絡(luò)蠕蟲常用技術(shù) 285

14.4.4 網(wǎng)絡(luò)蠕蟲防范技術(shù) 287

14.5 僵尸網(wǎng)絡(luò)分析與防護(hù) 289

14.5.1 僵尸網(wǎng)絡(luò)概念與特性 289

14.5.2 僵尸網(wǎng)絡(luò)運行機制與技術(shù) 290

14.5.3 僵尸網(wǎng)絡(luò)防范技術(shù) 290

14.6 其他惡意代碼分析與防護(hù) 290

14.6.1 邏輯炸彈 291

14.6.2 陷門 291

14.6.3 細(xì)菌 291

14.6.4 間諜軟件 291

14.7 惡意代碼防護(hù)主要產(chǎn)品與技術(shù)指標(biāo) 292

14.7.1 惡意代碼防護(hù)主要產(chǎn)品 292

14.7.2 惡意代碼防護(hù)主要技術(shù)指標(biāo) 293

14.8 惡意代碼防護(hù)技術(shù)應(yīng)用 293

14.8.1 終端防護(hù) 294

14.8.2 apt防護(hù) 294

14.9 本章小結(jié) 295

第15章 網(wǎng)絡(luò)安全主動防御技術(shù)與應(yīng)用 296

15.1 入侵阻斷技術(shù)與應(yīng)用 296

15.1.1 入侵阻斷技術(shù)原理 296

15.1.2 入侵阻斷技術(shù)應(yīng)用 297

15.2 軟件白名單技術(shù)與應(yīng)用 297

15.2.1 軟件白名單技術(shù)原理 297

15.2.2 軟件白名單技術(shù)應(yīng)用 298

15.3 網(wǎng)絡(luò)流量清洗技術(shù)與應(yīng)用 301

15.3.1 網(wǎng)絡(luò)流量清洗技術(shù)原理 301

15.3.2 網(wǎng)絡(luò)流量清洗技術(shù)應(yīng)用 301

15.4 可信計算技術(shù)與應(yīng)用 302

15.4.1 可信計算技術(shù)原理 303

15.4.2 可信計算技術(shù)應(yīng)用 305

15.5 數(shù)字水印技術(shù)與應(yīng)用 308

15.5.1 數(shù)字水印技術(shù)原理 308

15.5.2 數(shù)字水印技術(shù)應(yīng)用 309

15.6 網(wǎng)絡(luò)攻擊陷阱技術(shù)與應(yīng)用 310

15.6.1 網(wǎng)絡(luò)攻擊陷阱技術(shù)原理 310

15.6.2 網(wǎng)絡(luò)攻擊陷阱技術(shù)應(yīng)用 313

15.7 入侵容忍及系統(tǒng)生存技術(shù)與應(yīng)用 313

15.7.1 入侵容忍及系統(tǒng)生存技術(shù)原理 314

15.7.2 入侵容忍及系統(tǒng)生存技術(shù)應(yīng)用 314

15.8 隱私保護(hù)技術(shù)與應(yīng)用 315

15.8.1 隱私保護(hù)類型及技術(shù)原理 315

15.8.2 隱私保護(hù)技術(shù)應(yīng)用 316

15.9 網(wǎng)絡(luò)安全前沿技術(shù)發(fā)展動向 317

15.9.1 網(wǎng)絡(luò)威脅情報服務(wù) 317

15.9.2 域名服務(wù)安全保障 318

15.9.3 同態(tài)加密技術(shù) 319

15.10 本章小結(jié) 320

第16章 網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)原理與應(yīng)用 321

16.1 網(wǎng)絡(luò)安全風(fēng)險評估概述 321

16.1.1 網(wǎng)絡(luò)安全風(fēng)險評估概念 321

16.1.2 網(wǎng)絡(luò)安全風(fēng)險評估要素 322

16.1.3 網(wǎng)絡(luò)安全風(fēng)險評估模式 322

16.2 網(wǎng)絡(luò)安全風(fēng)險評估過程 323

16.2.1 網(wǎng)絡(luò)安全風(fēng)險評估準(zhǔn)備 323

16.2.2 資產(chǎn)識別 324

16.2.3 威脅識別 326

16.2.4 脆弱性識別 329

16.2.5 已有安全措施確認(rèn) 330

16.2.6 網(wǎng)絡(luò)安全風(fēng)險分析 330

16.2.7 網(wǎng)絡(luò)安全風(fēng)險處置與管理 334

16.3 網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)方法與工具 335

16.3.1 資產(chǎn)信息收集 335

16.3.2 網(wǎng)絡(luò)拓?fù)浒l(fā)現(xiàn) 335

16.3.3 網(wǎng)絡(luò)安全漏洞掃描 336

16.3.4 人工檢查 336

16.3.5 網(wǎng)絡(luò)安全滲透測試 337

16.3.6 問卷調(diào)查 337

16.3.7 網(wǎng)絡(luò)安全訪談 338

16.3.8 審計數(shù)據(jù)分析 338

16.3.9 入侵監(jiān)測 338

16.4 網(wǎng)絡(luò)安全風(fēng)險評估項目流程和工作內(nèi)容 339

16.4.1 評估工程前期準(zhǔn)備 339

16.4.2 評估方案設(shè)計與論證 339

16.4.3 評估方案實施 339

16.4.4 風(fēng)險評估報告撰寫 340

16.4.5 評估結(jié)果評審與認(rèn)可 340

16.5 網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)應(yīng)用 340

16.5.1 網(wǎng)絡(luò)安全風(fēng)險評估應(yīng)用場景 340

16.5.2 owasp風(fēng)險評估方法參考 341

16.5.3 ict供應(yīng)鏈安全威脅識別參考 343

16.5.4 工業(yè)控制系統(tǒng)平臺脆弱性識別參考 344

16.5.5 網(wǎng)絡(luò)安全風(fēng)險處理措施參考 350

16.5.6 人工智能安全風(fēng)險分析參考 351

16.6 本章小結(jié) 352

第17章 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)原理與應(yīng)用 353

17.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)概述 353

17.1.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)概念 353

17.1.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)發(fā)展 353

17.1.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)相關(guān)要求 354

17.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織建立與工作機制 354

17.2.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織建立 354

17.2.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織工作機制 355

17.2.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織類型 355

17.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案內(nèi)容與類型 356

17.3.1 網(wǎng)絡(luò)安全事件類型與分級 356

17.3.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案內(nèi)容 357

17.3.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案類型 357

17.4 常見網(wǎng)絡(luò)安全應(yīng)急事件場景與處理流程 359

17.4.1 常見網(wǎng)絡(luò)安全應(yīng)急處理場景 359

17.4.2 網(wǎng)絡(luò)安全應(yīng)急處理流程 360

17.4.3 網(wǎng)絡(luò)安全事件應(yīng)急演練 361

17.5 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)與常見工具 362

17.5.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)概況 362

17.5.2 訪問控制 363

17.5.3 網(wǎng)絡(luò)安全評估 363

17.5.4 網(wǎng)絡(luò)安全監(jiān)測 365

17.5.5 系統(tǒng)恢復(fù) 367

17.5.6 入侵取證 369

17.6 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)參考案例 370

17.6.1 公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件應(yīng)急預(yù)案 370

17.6.2 阿里云安全應(yīng)急響應(yīng)服務(wù) 370

17.6.3 ibm產(chǎn)品安全漏洞應(yīng)急響應(yīng) 373

17.6.4 “永恒之藍(lán)”攻擊的緊急處置 374

17.6.5 頁面篡改事件處置規(guī)程 376

17.7 本章小結(jié) 378

第18章 網(wǎng)絡(luò)安全測評技術(shù)與標(biāo)準(zhǔn) 379

18.1 網(wǎng)絡(luò)安全測評概況 379

18.1.1 網(wǎng)絡(luò)安全測評概念 379

18.1.2 網(wǎng)絡(luò)安全測評發(fā)展 379

18.2 網(wǎng)絡(luò)安全測評類型 380

18.2.1 基于測評目標(biāo)分類 380

18.2.2 基于測評內(nèi)容分類 381

18.2.3 基于實施方式分類 381

18.2.4 基于測評對象保密性分類 382

18.3 網(wǎng)絡(luò)安全測評流程與內(nèi)容 383

18.3.1 網(wǎng)絡(luò)安全等級保護(hù)測評流程與內(nèi)容 383

18.3.2 網(wǎng)絡(luò)安全滲透測試流程與內(nèi)容 383

18.4 網(wǎng)絡(luò)安全測評技術(shù)與工具 384

18.4.1 漏洞掃描 384

18.4.2 安全滲透測試 385

18.4.3 代碼安全審查 385

18.4.4 協(xié)議分析 385

18.4.5 性能測試 387

18.5 網(wǎng)絡(luò)安全測評質(zhì)量管理與標(biāo)準(zhǔn) 388

18.5.1 網(wǎng)絡(luò)安全測評質(zhì)量管理 388

18.5.2 網(wǎng)絡(luò)安全測評標(biāo)準(zhǔn) 388

18.6 本章小結(jié) 394

第19章 操作系統(tǒng)安全保護(hù) 395

19.1 操作系統(tǒng)安全概述 395

19.1.1 操作系統(tǒng)安全概念 395

19.1.2 操作系統(tǒng)安全需求 395

19.1.3 操作系統(tǒng)安全機制 396

19.1.4 操作系統(tǒng)安全技術(shù) 397

19.2 windows操作系統(tǒng)安全分析與防護(hù) 397

19.2.1 windows系統(tǒng)架構(gòu) 397

19.2.2 windows安全機制 399

19.2.3 windows系統(tǒng)安全分析 402

19.2.4 windows系統(tǒng)安全增強技術(shù)方法與流程 403

19.2.5 windows 2000系統(tǒng)安全增強實例 406

19.2.6 windows 系統(tǒng)典型安全工具與參考規(guī)范 410

19.3 unix/linux操作系統(tǒng)安全分析與防護(hù) 410

19.3.1 unix/linux 系統(tǒng)架構(gòu) 410

19.3.2 unix/linux安全機制 410

19.3.3 unix/linux系統(tǒng)安全分析 412

19.3.4 unix/linux系統(tǒng)安全增強方法和流程 414

19.3.5 unix/linux系統(tǒng)安全增強技術(shù) 416

19.3.6 linux安全增強配置參考 419

19.3.7 unix/linux安全模塊應(yīng)用參考 422

19.3.8 unix/linux系統(tǒng)典型安全工具與參考規(guī)范 424

19.4 國產(chǎn)操作系統(tǒng)安全分析與防護(hù) 424

19.4.1 國產(chǎn)操作系統(tǒng)概況 424

19.4.2 國產(chǎn)操作系統(tǒng)安全分析 425

19.4.3 國產(chǎn)操作系統(tǒng)安全增強措施 425

19.5 本章小結(jié) 427

第20章 數(shù)據(jù)庫系統(tǒng)安全 428

20.1 數(shù)據(jù)庫安全概況 428

20.1.1 數(shù)據(jù)庫安全概念 428

20.1.2 數(shù)據(jù)庫安全威脅 428

20.1.3 數(shù)據(jù)庫安全隱患 429

20.1.4 數(shù)據(jù)庫安全需求 430

20.2 數(shù)據(jù)庫安全機制與實現(xiàn)技術(shù) 431

20.2.1 數(shù)據(jù)庫安全機制 431

20.2.2 數(shù)據(jù)庫加密 432

20.2.3 數(shù)據(jù)庫防火墻 433

20.2.4 數(shù)據(jù)庫脫敏 434

20.2.5 數(shù)據(jù)庫漏洞掃描 434

20.3 oracle數(shù)據(jù)庫安全分析與防護(hù) 434

20.3.1 oracle概況 435

20.3.2 oracle數(shù)據(jù)庫安全分析 435

20.3.3 oracle安全最佳實踐 437

20.3.4 oracle漏洞修補 438

20.4 ms sql 數(shù)據(jù)庫安全分析與防護(hù) 439

20.4.1 ms sql server概況 439

20.4.2 ms sql安全分析 439

20.4.3 ms sql server安全最佳實踐 440

20.4.4 ms sql server漏洞修補 441

20.5 mysql數(shù)據(jù)庫安全分析與防護(hù) 441

20.5.1 mysql概況 441

20.5.2 mysql安全分析 441

20.5.3 mysql安全最佳實踐 442

20.5.4 mysql漏洞修補 443

20.6 國產(chǎn)數(shù)據(jù)庫安全分析與防護(hù) 443

20.6.1 國產(chǎn)數(shù)據(jù)庫概況 443

20.6.2 國產(chǎn)數(shù)據(jù)庫安全分析 443

20.6.3 國產(chǎn)數(shù)據(jù)庫安全增強措施 444

20.7 本章小結(jié) 446

第21章 網(wǎng)絡(luò)設(shè)備安全 447

21.1 網(wǎng)絡(luò)設(shè)備安全概況 447

21.1.1 交換機安全威脅 447

21.1.2 路由器安全威脅 448

21.2 網(wǎng)絡(luò)設(shè)備安全機制與實現(xiàn)技術(shù) 449

21.2.1 認(rèn)證機制 449

21.2.2 訪問控制 452

21.2.3 信息加密 456

21.2.4 安全通信 457

21.2.5 日志審計 458

21.2.6 安全增強 459

21.2.7 物理安全 461

21.3 網(wǎng)絡(luò)設(shè)備安全增強技術(shù)方法 461

21.3.1 交換機安全增強技術(shù)方法 461

21.3.2 路由器安全增強技術(shù)方法 465

21.4 網(wǎng)絡(luò)設(shè)備常見漏洞與解決方法 469

21.4.1 網(wǎng)絡(luò)設(shè)備常見漏洞 469

21.4.2 網(wǎng)絡(luò)設(shè)備漏洞解決方法 470

21.5 本章小結(jié) 472

第22章 網(wǎng)站安全需求分析與安全保護(hù)工程 473

22.1 網(wǎng)站安全威脅與需求分析 473

22.1.1 網(wǎng)站安全概念 473

22.1.2 網(wǎng)站安全分析 474

22.1.3 網(wǎng)站安全需求 475

22.2 apache web安全分析與增強 476

22.2.1 apache web概述 476

22.2.2 apache web安全分析 476

22.2.3 apache web安全機制 477

22.2.4 apache web安全增強 480

22.3 iis安全分析與增強 483

22.3.1 iis概述 483

22.3.2 iis安全分析 484

22.3.3 iis安全機制 485

22.3.4 iis安全增強 486

22.4 web應(yīng)用漏洞分析與防護(hù) 488

22.4.1 web應(yīng)用安全概述 488

22.4.2 owasp top 10 488

22.4.3 web應(yīng)用漏洞防護(hù) 492

22.5 網(wǎng)站安全保護(hù)機制與技術(shù)方案 495

22.5.1 網(wǎng)站安全保護(hù)機制 495

22.5.2 網(wǎng)站構(gòu)成組件安全加固 496

22.5.3 網(wǎng)站攻擊防護(hù)及安全監(jiān)測 497

22.6 網(wǎng)站安全綜合應(yīng)用案例分析 499

22.6.1 政務(wù)網(wǎng)站安全保護(hù) 499

22.6.2 網(wǎng)上銀行安全保護(hù) 501

22.7 本章小結(jié) 502

第23章 云計算安全需求分析與安全保護(hù)工程 503

23.1 云計算安全概念與威脅分析 503

23.1.1 云計算基本概念 503

23.1.2 云計算安全分析 504

23.1.3 云計算安全要求 508

23.2 云計算服務(wù)安全需求 508

23.2.1 云計算技術(shù)安全需求 509

23.2.2 云計算安全合規(guī)需求 509

23.2.3 云計算隱私保護(hù)需求 510

23.3 云計算安全保護(hù)機制與技術(shù)方案 511

23.3.1 云計算安全等級保護(hù)框架 511

23.3.2 云計算安全防護(hù) 512

23.3.3 云計算安全管理 513

23.3.4 云計算安全運維 513

23.4 云計算安全綜合應(yīng)用案例分析 514

23.4.1 阿里云安全 514

23.4.2 騰訊云安全 516

23.4.3 華為云安全 520

23.4.4 微軟azure云安全 522

23.4.5 云計算隱私保護(hù) 524

23.5 本章小結(jié) 525

第24章 工控安全需求分析與安全保護(hù)工程 526

24.1 工控系統(tǒng)安全威脅與需求分析 526

24.1.1 工業(yè)控制系統(tǒng)概念及組成 526

24.1.2 工業(yè)控制系統(tǒng)安全威脅分析 529

24.1.3 工業(yè)控制系統(tǒng)安全隱患類型 530

24.1.4 工業(yè)控制系統(tǒng)安全需求分析 531

24.2 工控系統(tǒng)安全保護(hù)機制與技術(shù) 532

24.2.1 物理及環(huán)境安全防護(hù) 532

24.2.2 安全邊界保護(hù) 532

24.2.3 身份認(rèn)證與訪問控制 533

24.2.4 遠(yuǎn)程訪問安全 533

24.2.5 工控系統(tǒng)安全加固 534

24.2.6 工控安全審計 534

24.2.7 惡意代碼防范 534

24.2.8 工控數(shù)據(jù)安全 535

24.2.9 工控安全監(jiān)測與應(yīng)急響應(yīng) 535

24.2.10 工控安全管理 536

24.2.11 工控安全典型產(chǎn)品技術(shù) 537

24.3 工控系統(tǒng)安全綜合應(yīng)用案例分析 538

24.3.1 電力監(jiān)控系統(tǒng)安全總體方案 538

24.3.2 水廠工控安全集中監(jiān)控 540

24.3.3 工控安全防護(hù)廠商方案 541

24.4 本章小結(jié) 542

第25章 移動應(yīng)用安全需求分析與安全保護(hù)工程 543

25.1 移動應(yīng)用安全威脅與需求分析 543

25.1.1 移動應(yīng)用系統(tǒng)組成 543

25.1.2 移動應(yīng)用安全分析 543

25.2 android 系統(tǒng)安全與保護(hù)機制 544

25.2.1 android系統(tǒng)組成概要 544

25.2.2 android系統(tǒng)安全機制 545

25.3 ios系統(tǒng)安全與保護(hù)機制 547

25.3.1 ios系統(tǒng)組成概要 547

25.3.2 ios系統(tǒng)安全機制 548

25.4 移動應(yīng)用安全保護(hù)機制與技術(shù)方案 551

25.4.1 移動應(yīng)用app安全風(fēng)險 551

25.4.2 移動應(yīng)用app安全加固 551

25.4.3 移動應(yīng)用app安全檢測 552

25.5 移動應(yīng)用安全綜合應(yīng)用案例分析 553

25.5.1 金融移動安全 553

25.5.2 運營商移動安全 554

25.5.3 移動辦公安全 554

25.6 本章小結(jié) 555

第26章 大數(shù)據(jù)安全需求分析與安全保護(hù)工程 556

26.1 大數(shù)據(jù)安全威脅與需求分析 556

26.1.1 大數(shù)據(jù)相關(guān)概念發(fā)展 556

26.1.2 大數(shù)據(jù)安全威脅分析 556

26.1.3 大數(shù)據(jù)安全法規(guī)政策 558

26.1.4 大數(shù)據(jù)安全需求分析 560

26.2 大數(shù)據(jù)安全保護(hù)機制與技術(shù)方案 560

26.2.1 大數(shù)據(jù)安全保護(hù)機制 561

26.2.2 大數(shù)據(jù)自身安全保護(hù)技術(shù) 561

26.2.3 大數(shù)據(jù)平臺安全保護(hù)技術(shù) 561

26.2.4 大數(shù)據(jù)業(yè)務(wù)安全保護(hù)技術(shù) 561

26.2.5 大數(shù)據(jù)隱私安全保護(hù)技術(shù) 561

26.2.6 大數(shù)據(jù)運營安全保護(hù)技術(shù) 561

26.2.7 大數(shù)據(jù)安全標(biāo)準(zhǔn)規(guī)范 562

26.3 大數(shù)據(jù)安全綜合應(yīng)用案例分析 562

26.3.1 阿里巴巴大數(shù)據(jù)安全實踐 562

26.3.2 京東大數(shù)據(jù)安全實踐 564

26.3.3 上海數(shù)據(jù)交易中心安全保護(hù) 565

26.3.4 華為大數(shù)據(jù)安全實踐 566

26.3.5 科學(xué)數(shù)據(jù)安全管理 567

26.3.6 支付卡行業(yè)數(shù)據(jù)安全規(guī)范 568

26.4 本章小結(jié) 568

附錄a 網(wǎng)絡(luò)安全產(chǎn)品測評相關(guān)標(biāo)準(zhǔn) 569

附錄b 公共互聯(lián)網(wǎng)網(wǎng)絡(luò)安全突發(fā)事件應(yīng)急預(yù)案 571

參考文獻(xiàn) 580

掃碼關(guān)注公眾號

溫馨提示:因考試政策、內(nèi)容不斷變化與調(diào)整,信管網(wǎng)網(wǎng)站提供的以上信息僅供參考,如有異議,請以權(quán)威部門公布的內(nèi)容為準(zhǔn)!

信管網(wǎng)致力于為廣大信管從業(yè)人員、愛好者、大學(xué)生提供專業(yè)、高質(zhì)量的課程和服務(wù),解決其考試證書、技能提升和就業(yè)的需求。

信管網(wǎng)軟考課程由信管網(wǎng)依托10年專業(yè)軟考教研傾力打造,官方教材參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學(xué)員考試保駕護(hù)航。面授、直播&錄播,多種班型靈活學(xué)習(xí),滿足不同學(xué)員考證需求,降低課程學(xué)習(xí)難度,使學(xué)習(xí)效果事半功倍。

相關(guān)內(nèi)容

發(fā)表評論  查看完整評論  

推薦文章