图书介绍
信息安全工程师教程2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 张焕国主编;杜瑞颖,傅建明,严飞副主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302440819
- 出版时间:2016
- 标注页数:858页
- 文件大小:119MB
- 文件页数:874页
- 主题词:信息安全-安全技术-资格考试-教材
PDF下载
下载说明
信息安全工程师教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 信息安全基础1
1.1信息安全概念1
1.1.1信息安全是信息时代永恒的需求1
1.1.2网络空间安全学科的内涵6
1.1.3网络空间安全学科的主要研究方向和研究内容9
1.1.4网络空间安全学科的理论基础10
1.1.5网络空间安全学科的方法论基础14
1.2信息安全法律法规15
1.2.1我国立法现状15
1.2.2计算机和网络安全的法规规章19
1.2.3数字信息与知识产权24
1.3信息安全管理基础25
1.3.1信息安全管理25
1.3.2信息安全政策33
1.3.3信息安全风险评估与管理45
1.4信息安全标准化知识50
1.4.1技术标准的基本知识50
1.4.2标准化组织51
1.4.3信息安全标准54
1.5信息安全专业英语57
1.5.1 Cryptography57
1.5.2 Network Security67
1.5.3 Application Security70
第2章 密码学基础与应用75
2.1密码学的基本概念75
2.1.1密码学的基本安全目标75
2.1.2密码体制76
2.1.3古典密码79
2.2分组密码85
2.2.1分组密码的概念85
2.2.2 DES算法86
2.2.3 AES算法95
2.2.4 SM4算法103
2.2.5分组密码工作模式108
2.3序列密码112
2.3.1序列密码的概念112
2.3.2线性移位寄存器序列113
2.3.3 RC4序列密码115
2.3.4 ZUC算法117
2.4 Hash函数119
2.4.1 Ha数的概念119
2.4.2 SHA算法121
2.4.3 SM3算法126
2.4.4 HMAC128
2.5公钥密码体制130
2.5.1公钥密码体制的概念130
2.5.2 RSA密码134
2.5.3 ElGamal密码136
2.5.4椭圆曲线密码138
2.5.5 SM2椭圆曲线公钥加密算法143
2.6数字签名146
2.6.1数字签名的概念146
2.6.2典型数字签名体制148
2.6.3 SM2椭圆 曲线数字签名算法150
2.7认证153
2.7.1认证的概念153
2.7.2身份认证154
2.7.3报文认证159
2.8密钥管理161
2.8.1密钥管理的概念161
2.8.2对称密码的密钥管理162
2.8.3非对称密码的密钥管理164
第3章 网络安全基础169
3.1计算机网络基本知识169
3.1.1计算机网络的体系结构169
3.1.2Internet协议170
3.2网络安全的基本概念209
3.2.1网络安全事件209
3.2.2 APT213
3.2.3暗网217
3.3网络安全威胁219
3.3.1网络安全现状220
3.3.2网络监听222
3.3.3口令破解226
3.3.4拒绝服务攻击229
3.3.5漏洞攻击239
3.3.6僵尸网络249
3.3.7网络钓鱼252
3.3.8网络欺骗253
3.3.9网站安全威胁261
3.3.10社会工程267
3.3.11部分协议的安全漏洞268
3.4网络安全防御274
3.4.1防火墙274
3.4.2入侵检测与防护292
3.4.3虚拟专用网络300
3.4.4安全扫描和风险评估308
3.4.5安全协议318
3.4.6网络蜜罐技术333
3.4.7匿名网络(Tor)338
3.4.8网络备份342
3.4.9网络安全防范意识与策略343
3.5无线网络安全347
3.5.1无线网络基本知识347
3.5.2无线网络安全威胁及分析352
3.5.3无线网络安全机制364
第4章 信息系统安全基础380
4.1计算机设备安全380
4.1.1计算机安全的定义380
4.1.2计算机系统结构的安全实现382
4.13电磁泄露和干扰383
4.1.4物理安全388
4.1.5计算机的可靠性技术397
4.2操作系统安全406
4.2.1操作系统安全概述406
4.2.2操作系统面临的安全威胁407
4.2.3安全模型409
4.2.4操作系统的安全机制416
4.2.5操作系统安全增强的实现方法440
4.3数据库系统的安全445
4.3.1数据库安全的概念445
4.3.2数据库安全的发展历程446
4.3.3数据库访问控制技术447
4.3.4数据库加密450
4.3.5多级安全数据库455
4.3.6数据库的推理控制问题462
4.3.7数据库的备份与恢复464
4.4恶意代码467
4.4.1恶意代码定义与分类467
4.4.2恶意代码的命名规则468
4.4.3计算机病毒471
4.4.4网络蠕虫474
4.4.5特洛伊木马476
4.4.6后门482
4.4.7其他恶意代码482
4.4.8恶意代码的清除方法485
4.4.9典型反病毒技术486
4.5计算机取证490
4.5.1计算机取证的基本概念490
4.5.2电子证据及特点491
4.5.3计算机取证技术492
4.6嵌入式系统安全498
4.6.1智能卡概论500
4.6.2 USB-Key技术505
4.6.3智能终端508
4.6.4工控系统安全概述及解决途径514
第5章 应用系统安全基础518
5.1 Web安全518
5.1.1 Web安全威胁518
5.1.2 Web威胁防护技术520
5.2电子商务安全528
5.2.1电子商务安全概论528
5.2.2电子商务的安全认证体系530
5.2.3电子商务的安全服务协议532
5.3信息隐藏557
5.3.1信息隐藏概论557
5.3.2数字水印技术568
5.4网络舆情588
5.4.1网络舆情的定义588
5.4.2网络舆情的表现方式588
5.4.3网络舆情的特点588
5.4.4网络舆情的诱发因素589
5.4.5网络舆情的监测技术590
5.4.6网络舆情的预警措施590
5.5隐私保护591
5.5.1介绍591
5.5.2隐私保护技术595
5.5.3隐私度量与评估标准611
第6章 网络安全技术与产品615
6.1网络安全需求分析与基本设计615
6.1.1网络安全威胁概述615
6.1.2网络安全需求分析618
6.1.3网络安全设计原则621
6.1.4网络安全基本设计622
6.2网络安全产品的配置与使用629
6.2.1网络流量监控和协议分析629
6.2.2网御sis-3000安全隔离与信息交换系统(网闸,NetGap)640
6.2.3华为USG6000系列下一代防火墙658
6.2.4天阗入侵检测管理系统(IDS)669
6.3网络安全风险评估实施677
6.3.1基本原则与流程677
6.3.2识别阶段工作678
6.3.3风险分析阶段工作690
6.3.4风险处置建议691
6.4网络安全防护技术的应用693
6.4.1网络安全漏洞扫描技术及应用694
6.4.2 VPN技术及应用703
6.4.3网络容灾备份技术及应用708
6.4.4日志分析712
第7章 信息系统安全工程718
7.1访问控制718
7.1.1访问控制技术718
7.1.2身份认证技术724
7.2信息系统安全的需求分析与设计准则737
7.2.1信息系统安全需求分析737
7.2.2信息系统安全的设计748
7.3信息系统安全产品的配置与使用757
7.3.1 Windows系统安全配置757
7.3.2 Linux系统安全配置769
7.3.3数据库的安全配置775
7.4信息系统安全测评779
7.4.1信息系统安全测评概述779
7.4.2信息系统安全测评的基础与原则780
7.4.3信息系统安全测评方法785
7.4.4信息系统安全测评程序795
第8章 应用安全工程798
8.1 Web安全的需求分析与基本设计798
8.1.1 Web安全威胁798
8.1.2 Web安全威胁防护技术804
8.2电子商务安全的需求分析与基本设计808
8.2.1电子商务系统概述808
8.2.2电子商务系统的体系架构809
8.2.3电子商务系统的设计开发的基本过程810
8.2.4电子商务系统安全的需求分析811
8.2.5电子商务系统安全架构816
8.2.6电子商务系统安全技术818
8.3嵌入式系统的安全应用822
8.3.1嵌入式系统的软件开发823
8.3.2智能终端832
8.4数字水印在版权保护中的应用842
8.4.1数字版权保护系统的需求分析843
8.4.2基于数字水印的数字版权保护系统体系架构843
8.4.3数字版权保护系统的常用数字水印技术845
8.4.4数字版权保护系统技术标准845
8.5位置隐私保护技术的应用846
8.5.1位置隐私保护介绍846
8.5.2位置隐私保护常用方法849
8.5.3位置隐私k-匿名算法与应用852
参考文献858
热门推荐
- 840972.html
- 1459286.html
- 2621951.html
- 62722.html
- 2369296.html
- 2480889.html
- 835867.html
- 31069.html
- 3527071.html
- 1559580.html
- http://www.ickdjs.cc/book_3622471.html
- http://www.ickdjs.cc/book_469159.html
- http://www.ickdjs.cc/book_3027563.html
- http://www.ickdjs.cc/book_1058405.html
- http://www.ickdjs.cc/book_343123.html
- http://www.ickdjs.cc/book_1340855.html
- http://www.ickdjs.cc/book_2821554.html
- http://www.ickdjs.cc/book_3393621.html
- http://www.ickdjs.cc/book_3272660.html
- http://www.ickdjs.cc/book_3628709.html