信息安全工程师教程(第2版)

信息安全工程师教程(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: 主编 , 副主编 ,
2020-09
版次: 1
ISBN: 9787302559344
定价: 118.00
装帧: 其他
开本: 16开
纸张: 胶版纸
200人买过
  • 内 容 简 介
      全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔2015〕182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。
      本书依据信息安全工程师考试大纲编写,由26章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。本书针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具;汇聚了国家网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全*实践经验和案例。
      本书是计算机软件考试中信息安全工程师岗位的考试用书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。 目  录

     

    第1章  网络信息安全概述 1

    1.1  网络发展现状与重要性认识 1

    1.1.1  网络信息安全相关概念 1

    1.1.2  网络信息安全重要性认识 1

    1.2  网络信息安全现状与问题 2

    1.2.1  网络信息安全状况 2

    1.2.2  网络信息安全问题 3

    1.3  网络信息安全基本属性 5

    1.3.1  机密性 5

    1.3.2  完整性 6

    1.3.3  可用性 6

    1.3.4  抗抵赖性 6

    1.3.5  可控性 6

    1.3.6  其他 6

    1.4  网络信息安全目标与功能 7

    1.4.1  网络信息安全基本目标 7

    1.4.2  网络信息安全基本功能 8

    1.5  网络信息安全基本技术需求 8

    1.5.1  物理环境安全 8

    1.5.2  网络信息安全认证 9

    1.5.3  网络信息访问控制 9

    1.5.4  网络信息安全保密 9

    1.5.5  网络信息安全漏洞扫描 9

    1.5.6  恶意代码防护 9

    1.5.7  网络信息内容安全 10

    1.5.8  网络信息安全监测与预警 10

    1.5.9  网络信息安全应急响应 10

    1.6  网络信息安全管理内容与方法 10

    1.6.1  网络信息安全管理概念 10

    1.6.2  网络信息安全管理方法 10

    1.6.3  网络信息安全管理依据 11

    1.6.4  网络信息安全管理要素 11

    1.6.5  网络信息安全管理流程 13

    1.6.6  网络信息安全管理工具 14

    1.6.7  网络信息安全管理评估 14

    1.7  网络信息安全法律与政策文件 15

    1.7.1  网络信息安全基本法律与国家战略 15

    1.7.2  网络安全等级保护 15

    1.7.3  国家密码管理制度 16

    1.7.4  网络产品和服务审查 16

    1.7.5  网络安全产品管理 17

    1.7.6  互联网域名安全管理 17

    1.7.7  工业控制信息安全制度 18

    1.7.8  个人信息和重要数据保护制度 18

    1.7.9  网络安全标准规范与测评 19

    1.7.10  网络安全事件与应急响应制度 19

    1.8  网络信息安全科技信息获取 19

    1.8.1  网络信息安全会议 19

    1.8.2  网络信息安全期刊 20

    1.8.3  网络信息安全网站 20

    1.8.4  网络信息安全术语 20

    1.9  本章小结 21

    第2章  网络攻击原理与常用方法 22

    2.1  网络攻击概述 22

    2.1.1  网络攻击概念 22

    2.1.2  网络攻击模型 23

    2.1.3  网络攻击发展 25

    2.2  网络攻击一般过程 27

    2.2.1  隐藏攻击源 27

    2.2.2  收集攻击目标信息 28

    2.2.3  挖掘漏洞信息 28

    2.2.4  获取目标访问权限 29

    2.2.5  隐蔽攻击行为 29

    2.2.6  实施攻击 29

    2.2.7  开辟后门 30

    2.2.8  清除攻击痕迹 30

    2.3  网络攻击常见技术方法 30

    2.3.1  端口扫描 30

    2.3.2  口令破解 32

    2.3.3  缓冲区溢出 33

    2.3.4  恶意代码 33

    2.3.5  拒绝服务 34

    2.3.6  网络钓鱼 35

    2.3.7  网络窃听 36

    2.3.8  SQL注入 36

    2.3.9  社交工程 36

    2.3.10  电子监听 37

    2.3.11  会话劫持 37

    2.3.12  漏洞扫描 37

    2.3.13  代理技术 37

    2.3.14  数据加密 37

    2.4  黑客常用工具 38

    2.4.1  扫描器 38

    2.4.2  远程监控 38

    2.4.3  密码破解 38

    2.4.4  网络嗅探器 39

    2.4.5  安全渗透工具箱 39

    2.5  网络攻击案例分析 39

    2.5.1  DDoS攻击 39

    2.5.2  W32.Blaster.Worm 41

    2.5.3  网络安全导致停电事件 42

    2.6  本章小结 43

    第3章  密码学基本理论 44

    3.1  密码学概况 44

    3.1.1  密码学发展简况 44

    3.1.2  密码学基本概念 45

    3.1.3  密码安全性分析 45

    3.2  密码体制分类 45

    3.2.1  私钥密码体制 45

    3.2.2  公钥密码体制 46

    3.2.3  混合密码体制 47

    3.3  常见密码算法 47

    3.3.1  DES 47

    3.3.2  IDEA 48

    3.3.3  AES 48

    3.3.4  RSA 49

    3.3.5  国产密码算法 49

    3.4  Hash 函数与数字签名 50

    3.4.1  Hash 函数 51

    3.4.2  Hash 算法 51

    3.4.3  数字签名 52

    3.5  密码管理与数字证书 53

    3.5.1  密码管理 53

    3.5.2  数字证书 55

    3.6  安全协议 57

    3.6.1  Diffie-Hellman密钥交换协议 57

    3.6.2  SSH 58

    3.7  密码学网络安全应用 60

    3.7.1  密码技术常见应用场景类型 60

    3.7.2  路由器安全应用参考 61

    3.7.3  Web网站安全应用参考 62

    3.7.4  电子邮件安全应用参考 62

    3.8  本章小结 62

    第4章  网络安全体系与网络安全模型 63

    4.1  网络安全体系概述 63

    4.1.1  网络安全体系概念 63

    4.1.2  网络安全体系特征 63

    4.1.3  网络安全体系用途 64

    4.2  网络安全体系相关安全模型 64

    4.2.1  BLP机密性模型 64

    4.2.2  BiBa完整性模型 65

    4.2.3  信息流模型 65

    4.2.4  信息保障模型 66

    4.2.5  能力成熟度模型 66

    4.2.6  纵深防御模型 69

    4.2.7  分层防护模型 70

    4.2.8  等级保护模型 70

    4.2.9  网络生存模型 71

    4.3  网络安全体系建设原则与安全策略 71

    4.3.1  网络安全原则 72

    4.3.2  网络安全策略 73

    4.4  网络安全体系框架主要组成和建设内容 73

    4.4.1  网络安全体系组成框架 74

    4.4.2  网络安全策略建设内容 76

    4.4.3  网络安全组织体系构建内容 76

    4.4.4  网络安全管理体系构建内容 77

    4.4.5  网络安全基础设施及网络安全服务构建内容 81

    4.4.6  网络安全技术体系构建内容 82

    4.4.7  网络信息科技与产业生态构建内容 82

    4.4.8  网络安全教育与培训构建内容 82

    4.4.9  网络安全标准与规范构建内容 83

    4.4.10  网络安全运营与应急响应构建内容 83

    4.4.11  网络安全投入与建设构建内容 84

    4.5  网络安全体系建设参考案例 84

    4.5.1  网络安全等级保护体系应用参考 85

    4.5.2  智慧城市安全体系应用参考 86

    4.5.3  智能交通网络安全体系应用参考 87

    4.5.4  ISO 27000信息安全管理体系应用参考 91

    4.5.5  NIST 网络安全框架体系应用参考 92

    4.6  本章小结 95

    第5章  物理与环境安全技术 96

    5.1  物理安全概念与要求 96

    5.1.1  物理安全概念 96

    5.1.2  物理安全威胁 96

    5.1.3  物理安全保护 98

    5.1.4  物理安全规范 99

    5.2  物理环境安全分析与防护 100

    5.2.1  防火 100

    5.2.2  防水 100

    5.2.3  防震 101

    5.2.4  防盗 101

    5.2.5  防鼠虫害 101

    5.2.6  防雷 101

    5.2.7  防电磁 102

    5.2.8  防静电 102

    5.2.9  安全供电 102

    5.3  机房安全分析与防护 102

    5.3.1  机房功能区域组成 102

    5.3.2  机房安全等级划分 103

    5.3.3  机房场地选择要求 104

    5.3.4  数据中心建设与设计要求 105

    5.3.5  互联网数据中心 106

    5.3.6  CA机房物理安全控制 107

    5.4  网络通信线路安全分析与防护 108

    5.4.1 网络通信线路安全分析 108

    5.4.2 网络通信线路安全防护 108

    5.5  设备实体安全分析与防护 109

    5.5.1 设备实体安全分析 109

    5.5.2 设备实体安全防护 110

    5.5.3  设备硬件攻击防护 111

    5.6 存储介质安全分析与防护 112

    5.6.1  存储介质安全分析 112

    5.6.2 存储介质安全防护 113

    5.7 本章小结 114

    第6章 认证技术原理与应用 115

    6.1 认证概述 115

    6.1.1 认证概念 115

    6.1.2 认证依据 115

    6.1.3 认证原理 116

    6.1.4 认证发展 117

    6.2 认证类型与认证过程 117

    6.2.1 单向认证 118

    6.2.2 双向认证 118

    6.2.3 第三方认证 119

    6.3 认证技术方法 120

    6.3.1 口令认证技术 120

    6.3.2 智能卡技术 121

    6.3.3 基于生物特征认证技术 122

    6.3.4 Kerberos认证技术 125

    6.3.5 公钥基础设施(PKI) 技术 129

    6.3.6 单点登录 130

    6.3.7 基于人机识别认证技术 130

    6.3.8 多因素认证技术 130

    6.3.9 基于行为的身份鉴别技术 130

    6.3.10 快速在线认证(FIDO) 131

    6.4 认证主要产品与技术指标 133

    6.4.1 认证主要产品 133

    6.4.2 主要技术指标 134

    6.5 认证技术应用 134

    6.5.1 校园信任体系建设应用参考 134

    6.5.2 网络路由认证应用参考 135

    6.5.3 基于人脸识别机房门禁管理应用参考 137

    6.5.4 eID身份验证应用参考 138

    6.5.5 HTTP认证应用参考 138

    6.6 本章小结 139

    第7章  访问控制技术原理与应用 140

    7.1 访问控制概述 140

    7.1.1 访问控制概念 140

    7.1.2 访问控制目标 140

    7.2 访问控制模型 141

    7.2.1 访问控制参考模型 141

    7.2.2 访问控制模型发展 142

    7.3 访问控制类型 142

    7.3.1 自主访问控制 143

    7.3.2 强制访问控制 144

    7.3.3 基于角色的访问控制 144

    7.3.4 基于属性的访问控制 145

    7.4 访问控制策略设计与实现 146

    7.4.1 访问控制策略 146

    7.4.2 访问控制规则 147

    7.5 访问控制过程与安全管理 148

    7.5.1 访问控制过程 148

    7.5.2 最小特权管理 148

    7.5.3 用户访问管理 148

    7.5.4 口令安全管理 149

    7.6 访问控制主要产品与技术指标 150

    7.6.1 访问控制主要产品 150

    7.6.2 访问控制主要技术指标 150

    7.7 访问控制技术应用 151

    7.7.1 访问控制技术应用场景类型 151

    7.7.2 UNIX/Linux系统访问控制应用参考 151

    7.7.3 Windows 访问控制应用参考 152

    7.7.4 IIS FTP访问控制应用参考 153

    7.7.5 网络访问控制应用参考 154

    7.7.6 Web服务访问控制应用参考 155

    7.7.7 基于角色管理的系统访问控制应用参考 156

    7.7.8 网络安全等级保护访问控制设计应用参考 156

    7.8 本章小结 158

    第8章  防火墙技术原理与应用 159

    8.1 防火墙概述 159

    8.1.1 防火墙概念 159

    8.1.2 防火墙工作原理 159

    8.1.3 防火墙安全风险 161

    8.1.4 防火墙发展 161

    8.2 防火墙类型与实现技术 162

    8.2.1 包过滤 162

    8.2.2 状态检查技术 165

    8.2.3 应用服务代理 165

    8.2.4 网络地址转换技术 167

    8.2.5 Web防火墙技术 168

    8.2.6 数据库防火墙技术 168

    8.2.7 工控防火墙技术 169

    8.2.8 下一代防火墙技术 169

    8.2.9 防火墙共性关键技术 170

    8.3 防火墙主要产品与技术指标 170

    8.3.1 防火墙主要产品 171

    8.3.2 防火墙主要技术指标 172

    8.4 防火墙防御体系结构类型 173

    8.4.1 基于双宿主主机防火墙结构 173

    8.4.2 基于代理型防火墙结构 174

    8.4.3 基于屏蔽子网的防火墙结构 174

    8.5 防火墙技术应用 175

    8.5.1 防火墙应用场景类型 175

    8.5.2 防火墙部署基本方法 176

    8.5.3 IPtables防火墙应用参考 176

    8.5.4 Web 应用防火墙应用参考 180

    8.5.5 包过滤防火墙应用参考 180

    8.5.6 工控防火墙应用参考 181

    8.6 本章小结 182

    第9章  VPN技术原理与应用 183

    9.1 VPN概述 183

    9.1.1 VPN概念 183

    9.1.2 VPN安全功能 183

    9.1.3 VPN发展 184

    9.1.4 VPN技术风险 184

    9.2 VPN类型和实现技术 184

    9.2.1 VPN类型 184

    9.2.2 密码算法 184

    9.2.3 密钥管理 185

    9.2.4 认证访问控制 185

    9.2.5 IPSec 185

    9.2.6 SSL 186

    9.2.7 PPTP 188

    9.2.8 L2TP 188

    9.3 VPN主要产品与技术指标 189

    9.3.1 VPN主要产品 189

    9.3.2 VPN产品主要技术指标 189

    9.4 VPN技术应用 191

    9.4.1 VPN应用场景 191

    9.4.2 远程安全访问 191

    9.4.3 构建内部安全专网 191

    9.4.4 外部网络安全互联 192

    9.5 本章小结 192

    第10章  入侵检测技术原理与应用 193

    10.1 入侵检测概述 193

    10.1.1 入侵检测概念 193

    10.1.2 入侵检测模型 193

    10.1.3 入侵检测作用 194

    10.2 入侵检测技术 194

    10.2.1 基于误用的入侵检测技术 195

    10.2.2 基于异常的入侵检测技术 196

    10.2.3 其他 198

    10.3 入侵检测系统组成与分类 199

    10.3.1 入侵检测系统组成 200

    10.3.2 基于主机的入侵检测系统 200

    10.3.3 基于网络的入侵检测系统 202

    10.3.4 分布式入侵检测系统 203

    10.4 入侵检测系统主要产品与技术指标 204

    10.4.1 入侵检测相关产品 205

    10.4.2 入侵检测相关指标 207

    10.5 入侵检测系统应用 208

    10.5.1 入侵检测应用场景类型 208

    10.5.2 入侵检测系统部署方法 209

    10.5.3 基于HIDS的主机威胁检测 209

    10.5.4 基于NIDS的内网威胁检测 210

    10.5.5 基于NIDS的网络边界威胁检测 210

    10.5.6 网络安全态势感知应用参考 210

    10.5.7 开源网络入侵检测系统 211

    10.5.8 华为CIS网络安全智能系统应用 213

    10.6 本章小结 215

    第11章 网络物理隔离技术原理与应用 216

    11.1 网络物理隔离概述 216

    11.1.1 网络物理隔离概念 216

    11.1.2 网络物理隔离安全风险 216

    11.2 网络物理隔离系统与类型 217

    11.2.1 网络物理隔离系统 217

    11.2.2 网络物理隔离类型 218

    11.3 网络物理隔离机制与实现技术 218

    11.3.1 专用计算机上网 218

    11.3.2 多PC 218

    11.3.3 外网代理服务 218

    11.3.4 内外网线路切换器 219

    11.3.5 单硬盘内外分区 219

    11.3.6 双硬盘 220

    11.3.7 网闸 220

    11.3.8 协议隔离技术 221

    11.3.9 单向传输部件 221

    11.3.10 信息摆渡技术 221

    11.3.11 物理断开技术 221

    11.4 网络物理隔离主要产品与技术指标 221

    11.4.1 网络物理隔离主要产品 222

    11.4.2 网络物理隔离技术指标 223

    11.5 网络物理隔离应用 224

    11.5.1 工作机安全上网实例 224

    11.5.2 电子政务中网闸应用实例 225

    11.6 本章小结 226

    第12章  网络安全审计技术原理与应用 227

    12.1 网络安全审计概述 227

    12.1.1  网络安全审计概念 227

    12.1.2 网络安全审计相关标准 227

    12.1.3  网络安全审计相关法规政策 228

    12.2  网络安全审计系统组成与类型 228

    12.2.1  网络安全审计系统组成 228

    12.2.2 网络安全审计系统类型 229

    12.3  网络安全审计机制与实现技术 230

    12.3.1 系统日志数据采集技术 230

    12.3.2 网络流量数据获取技术 231

    12.3.3 网络审计数据安全分析技术 234

    12.3.4 网络审计数据存储技术 235

    12.3.5 网络审计数据保护技术 235

    12.4 网络安全审计主要产品与技术指标 236

    12.4.1 日志安全审计产品 236

    12.4.2 主机监控与审计产品 236

    12.4.3 数据库审计产品 237

    12.4.4 网络安全审计产品 238

    12.4.5 工业控制系统网络审计产品 239

    12.4.6 运维安全审计产品 239

    12.5 网络安全审计应用 240

    12.5.1 安全运维保障 241

    12.5.2 数据访问监测 241

    12.5.3 网络入侵检测 242

    12.5.4 网络电子取证 242

    12.6 本章小结 242

    第13章 网络安全漏洞防护技术原理与应用 243

    13.1 网络安全漏洞概述 243

    13.1.1 网络安全漏洞概念 243

    13.1.2 网络安全漏洞威胁 243

    13.1.3 网络安全漏洞问题现状 244

    13.2 网络安全漏洞分类与管理 245

    13.2.1 网络安全漏洞来源 245

    13.2.2 网络安全漏洞分类 246

    13.2.3 网络安全漏洞发布 249

    13.2.4 网络安全漏洞信息获取 250

    13.2.5 网络安全漏洞管理过程 252

    13.3 网络安全漏洞扫描技术与应用 253

    13.3.1 网络安全漏洞扫描 253

    13.3.2 网络安全漏洞扫描应用 256

    13.4 网络安全漏洞处置技术与应用 257

    13.4.1 网络安全漏洞发现技术 257

    13.4.2 网络安全漏洞修补技术 257

    13.4.3 网络安全漏洞利用防范技术 258

    13.5 网络安全漏洞防护主要产品与技术指标 259

    13.5.1 网络安全漏洞扫描器 259

    13.5.2 网络安全漏洞服务平台 260

    13.5.3 网络安全漏洞防护网关 260

    13.6 本章小结 260

    第14章 恶意代码防范技术原理 261

    14.1 恶意代码概述 261

    14.1.1 恶意代码定义与分类 261

    14.1.2 恶意代码攻击模型 262

    14.1.3 恶意代码生存技术 263

    14.1.4 恶意代码攻击技术 266

    14.1.5 恶意代码分析技术 267

    14.1.6 恶意代码防范策略 270

    14.2 计算机病毒分析与防护 271

    14.2.1 计算机病毒概念与特性 271

    14.2.2 计算机病毒组成与运行机制 272

    14.2.3 计算机病毒常见类型与技术 272

    14.2.4 计算机病毒防范策略与技术 274

    14.2.5 计算机病毒防护方案 276

    14.3 特洛伊木马分析与防护 278

    14.3.1 特洛伊木马概念与特性 278

    14.3.2 特洛伊木马分类 278

    14.3.3 特洛伊木马运行机制 278

    14.3.4 特洛伊木马植入技术 279

    14.3.5 特洛伊木马隐藏技术 279

    14.3.6 特洛伊木马存活技术 281

    14.3.7 特洛伊木马防范技术 281

    14.4 网络蠕虫分析与防护 283

    14.4.1 网络蠕虫概念与特性 283

    14.4.2 网络蠕虫组成与运行机制 284

    14.4.3 网络蠕虫常用技术 285

    14.4.4 网络蠕虫防范技术 287

    14.5 僵尸网络分析与防护 289

    14.5.1 僵尸网络概念与特性 289

    14.5.2 僵尸网络运行机制与技术 290

    14.5.3 僵尸网络防范技术 290

    14.6 其他恶意代码分析与防护 290

    14.6.1 逻辑炸弹 291

    14.6.2 陷门 291

    14.6.3 细菌 291

    14.6.4 间谍软件 291

    14.7 恶意代码防护主要产品与技术指标 292

    14.7.1 恶意代码防护主要产品 292

    14.7.2 恶意代码防护主要技术指标 293

    14.8 恶意代码防护技术应用 293

    14.8.1 终端防护 294

    14.8.2  APT防护 294

    14.9 本章小结 295

    第15章 网络安全主动防御技术

    与应用 296

    15.1 入侵阻断技术与应用 296

    15.1.1  入侵阻断技术原理 296

    15.1.2 入侵阻断技术应用 297

    15.2 软件白名单技术与应用 297

    15.2.1 软件白名单技术原理 297

    15.2.2 软件白名单技术应用 298

    15.3 网络流量清洗技术与应用 301

    15.3.1 网络流量清洗技术原理 301

    15.3.2 网络流量清洗技术应用 301

    15.4 可信计算技术与应用 302

    15.4.1 可信计算技术原理 303

    15.4.2 可信计算技术应用 305

    15.5 数字水印技术与应用 308

    15.5.1 数字水印技术原理 308

    15.5.2 数字水印技术应用 309

    15.6 网络攻击陷阱技术与应用 310

    15.6.1 网络攻击陷阱技术原理 310

    15.6.2 网络攻击陷阱技术应用 313

    15.7 入侵容忍及系统生存技术与应用 313

    15.7.1 入侵容忍及系统生存技术原理 314

    15.7.2 入侵容忍及系统生存技术应用 314

    15.8 隐私保护技术与应用 315

    15.8.1 隐私保护类型及技术原理 315

    15.8.2 隐私保护技术应用 316

    15.9 网络安全前沿技术发展动向 317

    15.9.1 网络威胁情报服务 317

    15.9.2 域名服务安全保障 318

    15.9.3 同态加密技术 319

    15.10 本章小结 320

    第16章  网络安全风险评估技术原理与应用 321

    16.1 网络安全风险评估概述 321

    16.1.1 网络安全风险评估概念 321

    16.1.2 网络安全风险评估要素 322

    16.1.3 网络安全风险评估模式 322

    16.2 网络安全风险评估过程 323

    16.2.1 网络安全风险评估准备 323

    16.2.2 资产识别 324

    16.2.3 威胁识别 326

    16.2.4 脆弱性识别 329

    16.2.5 已有安全措施确认 330

    16.2.6 网络安全风险分析 330

    16.2.7 网络安全风险处置与管理 334

    16.3 网络安全风险评估技术方法与工具 335

    16.3.1 资产信息收集 335

    16.3.2 网络拓扑发现 335

    16.3.3 网络安全漏洞扫描 336

    16.3.4 人工检查 336

    16.3.5 网络安全渗透测试 337

    16.3.6 问卷调查 337

    16.3.7 网络安全访谈 338

    16.3.8  审计数据分析 338

    16.3.9 入侵监测 338

    16.4  网络安全风险评估项目流程和工作内容 339

    16.4.1  评估工程前期准备 339

    16.4.2 评估方案设计与论证 339

    16.4.3 评估方案实施 339

    16.4.4 风险评估报告撰写 340

    16.4.5 评估结果评审与认可 340

    16.5 网络安全风险评估技术应用 340

    16.5.1 网络安全风险评估应用场景 340

    16.5.2 OWASP风险评估方法参考 341

    16.5.3 ICT供应链安全威胁识别参考 343

    16.5.4 工业控制系统平台脆弱性识别参考 344

    16.5.5  网络安全风险处理措施参考 350

    16.5.6 人工智能安全风险分析参考 351

    16.6 本章小结 352

    第17章 网络安全应急响应技术原理与应用 353

    17.1 网络安全应急响应概述 353

    17.1.1 网络安全应急响应概念 353

    17.1.2 网络安全应急响应发展 353

    17.1.3 网络安全应急响应相关要求 354

    17.2 网络安全应急响应组织建立与工作机制 354

    17.2.1 网络安全应急响应组织建立 354

    17.2.2 网络安全应急响应组织工作机制 355

    17.2.3 网络安全应急响应组织类型 355

    17.3 网络安全应急响应预案内容与类型 356

    17.3.1 网络安全事件类型与分级 356

    17.3.2 网络安全应急响应预案内容 357

    17.3.3 网络安全应急响应预案类型 357

    17.4 常见网络安全应急事件场景与处理流程 359

    17.4.1 常见网络安全应急处理场景 359

    17.4.2 网络安全应急处理流程 360

    17.4.3 网络安全事件应急演练 361

    17.5 网络安全应急响应技术与常见工具 362

    17.5.1 网络安全应急响应技术概况 362

    17.5.2 访问控制 363

    17.5.3 网络安全评估 363

    17.5.4 网络安全监测 365

    17.5.5 系统恢复 367

    17.5.6 入侵取证 369

    17.6 网络安全应急响应参考案例 370

    17.6.1 公共互联网网络安全突发事件应急预案 370

    17.6.2 阿里云安全应急响应服务 370

    17.6.3 IBM产品安全漏洞应急响应 373

    17.6.4 “永恒之蓝”攻击的紧急处置 374

    17.6.5 页面篡改事件处置规程 376

    17.7 本章小结 378

    第18章 网络安全测评技术与标准 379

    18.1 网络安全测评概况 379

    18.1.1 网络安全测评概念 379

    18.1.2 网络安全测评发展 379

    18.2 网络安全测评类型 380

    18.2.1 基于测评目标分类 380

    18.2.2 基于测评内容分类 381

    18.2.3 基于实施方式分类 381

    18.2.4 基于测评对象保密性分类 382

    18.3 网络安全测评流程与内容 383

    18.3.1 网络安全等级保护测评流程与内容 383

    18.3.2 网络安全渗透测试流程与内容 383

    18.4 网络安全测评技术与工具 384

    18.4.1 漏洞扫描 384

    18.4.2 安全渗透测试 385

    18.4.3 代码安全审查 385

    18.4.4 协议分析 385

    18.4.5 性能测试 387

    18.5 网络安全测评质量管理与标准 388

    18.5.1 网络安全测评质量管理 388

    18.5.2 网络安全测评标准 388

    18.6 本章小结 394

    第19章 操作系统安全保护 395

    19.1 操作系统安全概述 395

    19.1.1 操作系统安全概念 395

    19.1.2 操作系统安全需求 395

    19.1.3 操作系统安全机制 396

    19.1.4 操作系统安全技术 397

    19.2 Windows操作系统安全分析与防护 397

    19.2.1 Windows系统架构 397

    19.2.2 Windows安全机制 399

    19.2.3 Windows系统安全分析 402

    19.2.4 Windows系统安全增强技术方法与流程 403

    19.2.5 Windows 2000系统安全增强实例 406

    19.2.6 Windows 系统典型安全工具与参考规范 410

    19.3 UNIX/Linux操作系统安全分析与防护 410

    19.3.1 UNIX/Linux 系统架构 410

    19.3.2 UNIX/Linux安全机制 410

    19.3.3 UNIX/Linux系统安全分析 412

    19.3.4 UNIX/Linux系统安全增强方法和流程 414

    19.3.5 UNIX/Linux系统安全增强技术 416

    19.3.6 Linux安全增强配置参考 419

    19.3.7 UNIX/Linux安全模块应用参考 422

    19.3.8 UNIX/Linux系统典型安全工具与参考规范 424

    19.4 国产操作系统安全分析与防护 424

    19.4.1 国产操作系统概况 424

    19.4.2 国产操作系统安全分析 425

    19.4.3 国产操作系统安全增强措施 425

    19.5 本章小结 427

    第20章  数据库系统安全 428

    20.1 数据库安全概况 428

    20.1.1 数据库安全概念 428

    20.1.2 数据库安全威胁 428

    20.1.3 数据库安全隐患 429

    20.1.4 数据库安全需求 430

    20.2 数据库安全机制与实现技术 431

    20.2.1 数据库安全机制 431

    20.2.2 数据库加密 432

    20.2.3 数据库防火墙 433

    20.2.4 数据库脱敏 434

    20.2.5 数据库漏洞扫描 434

    20.3 Oracle数据库安全分析与防护 434

    20.3.1 Oracle概况 435

    20.3.2 Oracle数据库安全分析 435

    20.3.3 Oracle安全最佳实践 437

    20.3.4 Oracle漏洞修补 438

    20.4 MS SQL 数据库安全分析与防护 439

    20.4.1 MS SQL Server概况 439

    20.4.2 MS SQL安全分析 439

    20.4.3 MS SQL Server安全最佳实践 440

    20.4.4 MS SQL Server漏洞修补 441

    20.5 MySQL数据库安全分析与防护 441

    20.5.1 MySQL概况 441

    20.5.2 MySQL安全分析 441

    20.5.3 MySQL安全最佳实践 442

    20.5.4 MySQL漏洞修补 443

    20.6 国产数据库安全分析与防护 443

    20.6.1 国产数据库概况 443

    20.6.2 国产数据库安全分析 443

    20.6.3 国产数据库安全增强措施 444

    20.7 本章小结 446

    第21章 网络设备安全 447

    21.1 网络设备安全概况 447

    21.1.1 交换机安全威胁 447

    21.1.2 路由器安全威胁 448

    21.2 网络设备安全机制与实现技术 449

    21.2.1 认证机制 449

    21.2.2 访问控制 452

    21.2.3 信息加密 456

    21.2.4 安全通信 457

    21.2.5 日志审计 458

    21.2.6 安全增强 459

    21.2.7 物理安全 461

    21.3 网络设备安全增强技术方法 461

    21.3.1 交换机安全增强技术方法 461

    21.3.2 路由器安全增强技术方法 465

    21.4 网络设备常见漏洞与解决方法 469

    21.4.1 网络设备常见漏洞 469

    21.4.2 网络设备漏洞解决方法 470

    21.5 本章小结 472

    第22章 网站安全需求分析与安全保护工程 473

    22.1 网站安全威胁与需求分析 473

    22.1.1 网站安全概念 473

    22.1.2 网站安全分析 474

    22.1.3 网站安全需求 475

    22.2 Apache Web安全分析与增强 476

    22.2.1 Apache Web概述 476

    22.2.2 Apache Web安全分析 476

    22.2.3 Apache Web安全机制 477

    22.2.4 Apache Web安全增强 480

    22.3 IIS安全分析与增强 483

    22.3.1 IIS概述 483

    22.3.2 IIS安全分析 484

    22.3.3 IIS安全机制 485

    22.3.4 IIS安全增强 486

    22.4 Web应用漏洞分析与防护 488

    22.4.1 Web应用安全概述 488

    22.4.2 OWASP Top 10 488

    22.4.3 Web应用漏洞防护 492

    22.5 网站安全保护机制与技术方案 495

    22.5.1 网站安全保护机制 495

    22.5.2 网站构成组件安全加固 496

    22.5.3 网站攻击防护及安全监测 497

    22.6 网站安全综合应用案例分析 499

    22.6.1 政务网站安全保护 499

    22.6.2 网上银行安全保护 501

    22.7 本章小结 502

    第23章 云计算安全需求分析与安全保护工程 503

    23.1 云计算安全概念与威胁分析 503

    23.1.1 云计算基本概念 503

    23.1.2 云计算安全分析 504

    23.1.3 云计算安全要求 508

    23.2 云计算服务安全需求 508

    23.2.1 云计算技术安全需求 509

    23.2.2 云计算安全合规需求 509

    23.2.3 云计算隐私保护需求 510

    23.3 云计算安全保护机制与技术方案 511

    23.3.1 云计算安全等级保护框架 511

    23.3.2 云计算安全防护 512

    23.3.3 云计算安全管理 513

    23.3.4 云计算安全运维 513

    23.4 云计算安全综合应用案例分析 514

    23.4.1 阿里云安全 514

    23.4.2 腾讯云安全 516

    23.4.3 华为云安全 520

    23.4.4 微软Azure云安全 522

    23.4.5 云计算隐私保护 524

    23.5 本章小结 525

    第24章  工控安全需求分析与安全保护工程 526

    24.1 工控系统安全威胁与需求分析 526

    24.1.1 工业控制系统概念及组成 526

    24.1.2 工业控制系统安全威胁分析 529

    24.1.3 工业控制系统安全隐患类型 530

    24.1.4 工业控制系统安全需求分析 531

    24.2 工控系统安全保护机制与技术 532

    24.2.1 物理及环境安全防护 532

    24.2.2 安全边界保护 532

    24.2.3 身份认证与访问控制 533

    24.2.4 远程访问安全 533

    24.2.5 工控系统安全加固 534

    24.2.6 工控安全审计 534

    24.2.7 恶意代码防范 534

    24.2.8 工控数据安全 535

    24.2.9 工控安全监测与应急响应 535

    24.2.10 工控安全管理 536

    24.2.11 工控安全典型产品技术 537

    24.3 工控系统安全综合应用案例分析 538

    24.3.1 电力监控系统安全总体方案 538

    24.3.2 水厂工控安全集中监控 540

    24.3.3 工控安全防护厂商方案 541

    24.4 本章小结 542

    第25章 移动应用安全需求分析与安全保护工程 543

    25.1 移动应用安全威胁与需求分析 543

    25.1.1 移动应用系统组成 543

    25.1.2 移动应用安全分析 543

    25.2 Android 系统安全与保护机制 544

    25.2.1 Android系统组成概要 544

    25.2.2 Android系统安全机制 545

    25.3 iOS系统安全与保护机制 547

    25.3.1 iOS系统组成概要 547

    25.3.2 iOS系统安全机制 548

    25.4 移动应用安全保护机制与技术方案 551

    25.4.1 移动应用App安全风险 551

    25.4.2 移动应用App安全加固 551

    25.4.3 移动应用App安全检测 552

    25.5 移动应用安全综合应用案例分析 553

    25.5.1 金融移动安全 553

    25.5.2 运营商移动安全 554

    25.5.3 移动办公安全 554

    25.6 本章小结 555

    第26章 大数据安全需求分析与安全保护工程 556

    26.1 大数据安全威胁与需求分析 556

    26.1.1 大数据相关概念发展 556

    26.1.2 大数据安全威胁分析 556

    26.1.3 大数据安全法规政策 558

    26.1.4 大数据安全需求分析 560

    26.2 大数据安全保护机制与技术方案 560

    26.2.1  大数据安全保护机制 561

    26.2.2 大数据自身安全保护技术 561

    26.2.3 大数据平台安全保护技术 561

    26.2.4 大数据业务安全保护技术 561

    26.2.5 大数据隐私安全保护技术 561

    26.2.6 大数据运营安全保护技术 561

    26.2.7 大数据安全标准规范 562

    26.3 大数据安全综合应用案例分析 562

    26.3.1 阿里巴巴大数据安全实践 562

    26.3.2 京东大数据安全实践 564

    26.3.3 上海数据交易中心安全保护 565

    26.3.4 华为大数据安全实践 566

    26.3.5 科学数据安全管理 567

    26.3.6 支付卡行业数据安全规范 568

    26.4 本章小结 568

    附录A 网络安全产品测评相关标准 569

    附录B 公共互联网网络安全突发事件应急预案 571

    参考文献 580

     
  • 内容简介:
    内 容 简 介
      全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、工业和信息化部领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔2015〕182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才发挥重要作用。
      本书依据信息安全工程师考试大纲编写,由26章组成,主要内容包括网络信息安全基础、网络信息安全体系、网络信息安全技术、网络信息安全工程等。本书针对常见的网络信息安全问题,给出了切合实际的网络信息安全方法、网络信息安全机制和常用的安全工具;汇聚了国家网络信息安全法律法规及政策与标准规范、工业界网络信息安全产品技术与服务、学术界网络信息安全前沿技术研究成果、用户网络信息安全*实践经验和案例。
      本书是计算机软件考试中信息安全工程师岗位的考试用书,也可作为各类高校网络信息安全相关专业的教材,还可用作信息技术相关领域从业人员的技术参考书。
  • 目录:
    目  录

     

    第1章  网络信息安全概述 1

    1.1  网络发展现状与重要性认识 1

    1.1.1  网络信息安全相关概念 1

    1.1.2  网络信息安全重要性认识 1

    1.2  网络信息安全现状与问题 2

    1.2.1  网络信息安全状况 2

    1.2.2  网络信息安全问题 3

    1.3  网络信息安全基本属性 5

    1.3.1  机密性 5

    1.3.2  完整性 6

    1.3.3  可用性 6

    1.3.4  抗抵赖性 6

    1.3.5  可控性 6

    1.3.6  其他 6

    1.4  网络信息安全目标与功能 7

    1.4.1  网络信息安全基本目标 7

    1.4.2  网络信息安全基本功能 8

    1.5  网络信息安全基本技术需求 8

    1.5.1  物理环境安全 8

    1.5.2  网络信息安全认证 9

    1.5.3  网络信息访问控制 9

    1.5.4  网络信息安全保密 9

    1.5.5  网络信息安全漏洞扫描 9

    1.5.6  恶意代码防护 9

    1.5.7  网络信息内容安全 10

    1.5.8  网络信息安全监测与预警 10

    1.5.9  网络信息安全应急响应 10

    1.6  网络信息安全管理内容与方法 10

    1.6.1  网络信息安全管理概念 10

    1.6.2  网络信息安全管理方法 10

    1.6.3  网络信息安全管理依据 11

    1.6.4  网络信息安全管理要素 11

    1.6.5  网络信息安全管理流程 13

    1.6.6  网络信息安全管理工具 14

    1.6.7  网络信息安全管理评估 14

    1.7  网络信息安全法律与政策文件 15

    1.7.1  网络信息安全基本法律与国家战略 15

    1.7.2  网络安全等级保护 15

    1.7.3  国家密码管理制度 16

    1.7.4  网络产品和服务审查 16

    1.7.5  网络安全产品管理 17

    1.7.6  互联网域名安全管理 17

    1.7.7  工业控制信息安全制度 18

    1.7.8  个人信息和重要数据保护制度 18

    1.7.9  网络安全标准规范与测评 19

    1.7.10  网络安全事件与应急响应制度 19

    1.8  网络信息安全科技信息获取 19

    1.8.1  网络信息安全会议 19

    1.8.2  网络信息安全期刊 20

    1.8.3  网络信息安全网站 20

    1.8.4  网络信息安全术语 20

    1.9  本章小结 21

    第2章  网络攻击原理与常用方法 22

    2.1  网络攻击概述 22

    2.1.1  网络攻击概念 22

    2.1.2  网络攻击模型 23

    2.1.3  网络攻击发展 25

    2.2  网络攻击一般过程 27

    2.2.1  隐藏攻击源 27

    2.2.2  收集攻击目标信息 28

    2.2.3  挖掘漏洞信息 28

    2.2.4  获取目标访问权限 29

    2.2.5  隐蔽攻击行为 29

    2.2.6  实施攻击 29

    2.2.7  开辟后门 30

    2.2.8  清除攻击痕迹 30

    2.3  网络攻击常见技术方法 30

    2.3.1  端口扫描 30

    2.3.2  口令破解 32

    2.3.3  缓冲区溢出 33

    2.3.4  恶意代码 33

    2.3.5  拒绝服务 34

    2.3.6  网络钓鱼 35

    2.3.7  网络窃听 36

    2.3.8  SQL注入 36

    2.3.9  社交工程 36

    2.3.10  电子监听 37

    2.3.11  会话劫持 37

    2.3.12  漏洞扫描 37

    2.3.13  代理技术 37

    2.3.14  数据加密 37

    2.4  黑客常用工具 38

    2.4.1  扫描器 38

    2.4.2  远程监控 38

    2.4.3  密码破解 38

    2.4.4  网络嗅探器 39

    2.4.5  安全渗透工具箱 39

    2.5  网络攻击案例分析 39

    2.5.1  DDoS攻击 39

    2.5.2  W32.Blaster.Worm 41

    2.5.3  网络安全导致停电事件 42

    2.6  本章小结 43

    第3章  密码学基本理论 44

    3.1  密码学概况 44

    3.1.1  密码学发展简况 44

    3.1.2  密码学基本概念 45

    3.1.3  密码安全性分析 45

    3.2  密码体制分类 45

    3.2.1  私钥密码体制 45

    3.2.2  公钥密码体制 46

    3.2.3  混合密码体制 47

    3.3  常见密码算法 47

    3.3.1  DES 47

    3.3.2  IDEA 48

    3.3.3  AES 48

    3.3.4  RSA 49

    3.3.5  国产密码算法 49

    3.4  Hash 函数与数字签名 50

    3.4.1  Hash 函数 51

    3.4.2  Hash 算法 51

    3.4.3  数字签名 52

    3.5  密码管理与数字证书 53

    3.5.1  密码管理 53

    3.5.2  数字证书 55

    3.6  安全协议 57

    3.6.1  Diffie-Hellman密钥交换协议 57

    3.6.2  SSH 58

    3.7  密码学网络安全应用 60

    3.7.1  密码技术常见应用场景类型 60

    3.7.2  路由器安全应用参考 61

    3.7.3  Web网站安全应用参考 62

    3.7.4  电子邮件安全应用参考 62

    3.8  本章小结 62

    第4章  网络安全体系与网络安全模型 63

    4.1  网络安全体系概述 63

    4.1.1  网络安全体系概念 63

    4.1.2  网络安全体系特征 63

    4.1.3  网络安全体系用途 64

    4.2  网络安全体系相关安全模型 64

    4.2.1  BLP机密性模型 64

    4.2.2  BiBa完整性模型 65

    4.2.3  信息流模型 65

    4.2.4  信息保障模型 66

    4.2.5  能力成熟度模型 66

    4.2.6  纵深防御模型 69

    4.2.7  分层防护模型 70

    4.2.8  等级保护模型 70

    4.2.9  网络生存模型 71

    4.3  网络安全体系建设原则与安全策略 71

    4.3.1  网络安全原则 72

    4.3.2  网络安全策略 73

    4.4  网络安全体系框架主要组成和建设内容 73

    4.4.1  网络安全体系组成框架 74

    4.4.2  网络安全策略建设内容 76

    4.4.3  网络安全组织体系构建内容 76

    4.4.4  网络安全管理体系构建内容 77

    4.4.5  网络安全基础设施及网络安全服务构建内容 81

    4.4.6  网络安全技术体系构建内容 82

    4.4.7  网络信息科技与产业生态构建内容 82

    4.4.8  网络安全教育与培训构建内容 82

    4.4.9  网络安全标准与规范构建内容 83

    4.4.10  网络安全运营与应急响应构建内容 83

    4.4.11  网络安全投入与建设构建内容 84

    4.5  网络安全体系建设参考案例 84

    4.5.1  网络安全等级保护体系应用参考 85

    4.5.2  智慧城市安全体系应用参考 86

    4.5.3  智能交通网络安全体系应用参考 87

    4.5.4  ISO 27000信息安全管理体系应用参考 91

    4.5.5  NIST 网络安全框架体系应用参考 92

    4.6  本章小结 95

    第5章  物理与环境安全技术 96

    5.1  物理安全概念与要求 96

    5.1.1  物理安全概念 96

    5.1.2  物理安全威胁 96

    5.1.3  物理安全保护 98

    5.1.4  物理安全规范 99

    5.2  物理环境安全分析与防护 100

    5.2.1  防火 100

    5.2.2  防水 100

    5.2.3  防震 101

    5.2.4  防盗 101

    5.2.5  防鼠虫害 101

    5.2.6  防雷 101

    5.2.7  防电磁 102

    5.2.8  防静电 102

    5.2.9  安全供电 102

    5.3  机房安全分析与防护 102

    5.3.1  机房功能区域组成 102

    5.3.2  机房安全等级划分 103

    5.3.3  机房场地选择要求 104

    5.3.4  数据中心建设与设计要求 105

    5.3.5  互联网数据中心 106

    5.3.6  CA机房物理安全控制 107

    5.4  网络通信线路安全分析与防护 108

    5.4.1 网络通信线路安全分析 108

    5.4.2 网络通信线路安全防护 108

    5.5  设备实体安全分析与防护 109

    5.5.1 设备实体安全分析 109

    5.5.2 设备实体安全防护 110

    5.5.3  设备硬件攻击防护 111

    5.6 存储介质安全分析与防护 112

    5.6.1  存储介质安全分析 112

    5.6.2 存储介质安全防护 113

    5.7 本章小结 114

    第6章 认证技术原理与应用 115

    6.1 认证概述 115

    6.1.1 认证概念 115

    6.1.2 认证依据 115

    6.1.3 认证原理 116

    6.1.4 认证发展 117

    6.2 认证类型与认证过程 117

    6.2.1 单向认证 118

    6.2.2 双向认证 118

    6.2.3 第三方认证 119

    6.3 认证技术方法 120

    6.3.1 口令认证技术 120

    6.3.2 智能卡技术 121

    6.3.3 基于生物特征认证技术 122

    6.3.4 Kerberos认证技术 125

    6.3.5 公钥基础设施(PKI) 技术 129

    6.3.6 单点登录 130

    6.3.7 基于人机识别认证技术 130

    6.3.8 多因素认证技术 130

    6.3.9 基于行为的身份鉴别技术 130

    6.3.10 快速在线认证(FIDO) 131

    6.4 认证主要产品与技术指标 133

    6.4.1 认证主要产品 133

    6.4.2 主要技术指标 134

    6.5 认证技术应用 134

    6.5.1 校园信任体系建设应用参考 134

    6.5.2 网络路由认证应用参考 135

    6.5.3 基于人脸识别机房门禁管理应用参考 137

    6.5.4 eID身份验证应用参考 138

    6.5.5 HTTP认证应用参考 138

    6.6 本章小结 139

    第7章  访问控制技术原理与应用 140

    7.1 访问控制概述 140

    7.1.1 访问控制概念 140

    7.1.2 访问控制目标 140

    7.2 访问控制模型 141

    7.2.1 访问控制参考模型 141

    7.2.2 访问控制模型发展 142

    7.3 访问控制类型 142

    7.3.1 自主访问控制 143

    7.3.2 强制访问控制 144

    7.3.3 基于角色的访问控制 144

    7.3.4 基于属性的访问控制 145

    7.4 访问控制策略设计与实现 146

    7.4.1 访问控制策略 146

    7.4.2 访问控制规则 147

    7.5 访问控制过程与安全管理 148

    7.5.1 访问控制过程 148

    7.5.2 最小特权管理 148

    7.5.3 用户访问管理 148

    7.5.4 口令安全管理 149

    7.6 访问控制主要产品与技术指标 150

    7.6.1 访问控制主要产品 150

    7.6.2 访问控制主要技术指标 150

    7.7 访问控制技术应用 151

    7.7.1 访问控制技术应用场景类型 151

    7.7.2 UNIX/Linux系统访问控制应用参考 151

    7.7.3 Windows 访问控制应用参考 152

    7.7.4 IIS FTP访问控制应用参考 153

    7.7.5 网络访问控制应用参考 154

    7.7.6 Web服务访问控制应用参考 155

    7.7.7 基于角色管理的系统访问控制应用参考 156

    7.7.8 网络安全等级保护访问控制设计应用参考 156

    7.8 本章小结 158

    第8章  防火墙技术原理与应用 159

    8.1 防火墙概述 159

    8.1.1 防火墙概念 159

    8.1.2 防火墙工作原理 159

    8.1.3 防火墙安全风险 161

    8.1.4 防火墙发展 161

    8.2 防火墙类型与实现技术 162

    8.2.1 包过滤 162

    8.2.2 状态检查技术 165

    8.2.3 应用服务代理 165

    8.2.4 网络地址转换技术 167

    8.2.5 Web防火墙技术 168

    8.2.6 数据库防火墙技术 168

    8.2.7 工控防火墙技术 169

    8.2.8 下一代防火墙技术 169

    8.2.9 防火墙共性关键技术 170

    8.3 防火墙主要产品与技术指标 170

    8.3.1 防火墙主要产品 171

    8.3.2 防火墙主要技术指标 172

    8.4 防火墙防御体系结构类型 173

    8.4.1 基于双宿主主机防火墙结构 173

    8.4.2 基于代理型防火墙结构 174

    8.4.3 基于屏蔽子网的防火墙结构 174

    8.5 防火墙技术应用 175

    8.5.1 防火墙应用场景类型 175

    8.5.2 防火墙部署基本方法 176

    8.5.3 IPtables防火墙应用参考 176

    8.5.4 Web 应用防火墙应用参考 180

    8.5.5 包过滤防火墙应用参考 180

    8.5.6 工控防火墙应用参考 181

    8.6 本章小结 182

    第9章  VPN技术原理与应用 183

    9.1 VPN概述 183

    9.1.1 VPN概念 183

    9.1.2 VPN安全功能 183

    9.1.3 VPN发展 184

    9.1.4 VPN技术风险 184

    9.2 VPN类型和实现技术 184

    9.2.1 VPN类型 184

    9.2.2 密码算法 184

    9.2.3 密钥管理 185

    9.2.4 认证访问控制 185

    9.2.5 IPSec 185

    9.2.6 SSL 186

    9.2.7 PPTP 188

    9.2.8 L2TP 188

    9.3 VPN主要产品与技术指标 189

    9.3.1 VPN主要产品 189

    9.3.2 VPN产品主要技术指标 189

    9.4 VPN技术应用 191

    9.4.1 VPN应用场景 191

    9.4.2 远程安全访问 191

    9.4.3 构建内部安全专网 191

    9.4.4 外部网络安全互联 192

    9.5 本章小结 192

    第10章  入侵检测技术原理与应用 193

    10.1 入侵检测概述 193

    10.1.1 入侵检测概念 193

    10.1.2 入侵检测模型 193

    10.1.3 入侵检测作用 194

    10.2 入侵检测技术 194

    10.2.1 基于误用的入侵检测技术 195

    10.2.2 基于异常的入侵检测技术 196

    10.2.3 其他 198

    10.3 入侵检测系统组成与分类 199

    10.3.1 入侵检测系统组成 200

    10.3.2 基于主机的入侵检测系统 200

    10.3.3 基于网络的入侵检测系统 202

    10.3.4 分布式入侵检测系统 203

    10.4 入侵检测系统主要产品与技术指标 204

    10.4.1 入侵检测相关产品 205

    10.4.2 入侵检测相关指标 207

    10.5 入侵检测系统应用 208

    10.5.1 入侵检测应用场景类型 208

    10.5.2 入侵检测系统部署方法 209

    10.5.3 基于HIDS的主机威胁检测 209

    10.5.4 基于NIDS的内网威胁检测 210

    10.5.5 基于NIDS的网络边界威胁检测 210

    10.5.6 网络安全态势感知应用参考 210

    10.5.7 开源网络入侵检测系统 211

    10.5.8 华为CIS网络安全智能系统应用 213

    10.6 本章小结 215

    第11章 网络物理隔离技术原理与应用 216

    11.1 网络物理隔离概述 216

    11.1.1 网络物理隔离概念 216

    11.1.2 网络物理隔离安全风险 216

    11.2 网络物理隔离系统与类型 217

    11.2.1 网络物理隔离系统 217

    11.2.2 网络物理隔离类型 218

    11.3 网络物理隔离机制与实现技术 218

    11.3.1 专用计算机上网 218

    11.3.2 多PC 218

    11.3.3 外网代理服务 218

    11.3.4 内外网线路切换器 219

    11.3.5 单硬盘内外分区 219

    11.3.6 双硬盘 220

    11.3.7 网闸 220

    11.3.8 协议隔离技术 221

    11.3.9 单向传输部件 221

    11.3.10 信息摆渡技术 221

    11.3.11 物理断开技术 221

    11.4 网络物理隔离主要产品与技术指标 221

    11.4.1 网络物理隔离主要产品 222

    11.4.2 网络物理隔离技术指标 223

    11.5 网络物理隔离应用 224

    11.5.1 工作机安全上网实例 224

    11.5.2 电子政务中网闸应用实例 225

    11.6 本章小结 226

    第12章  网络安全审计技术原理与应用 227

    12.1 网络安全审计概述 227

    12.1.1  网络安全审计概念 227

    12.1.2 网络安全审计相关标准 227

    12.1.3  网络安全审计相关法规政策 228

    12.2  网络安全审计系统组成与类型 228

    12.2.1  网络安全审计系统组成 228

    12.2.2 网络安全审计系统类型 229

    12.3  网络安全审计机制与实现技术 230

    12.3.1 系统日志数据采集技术 230

    12.3.2 网络流量数据获取技术 231

    12.3.3 网络审计数据安全分析技术 234

    12.3.4 网络审计数据存储技术 235

    12.3.5 网络审计数据保护技术 235

    12.4 网络安全审计主要产品与技术指标 236

    12.4.1 日志安全审计产品 236

    12.4.2 主机监控与审计产品 236

    12.4.3 数据库审计产品 237

    12.4.4 网络安全审计产品 238

    12.4.5 工业控制系统网络审计产品 239

    12.4.6 运维安全审计产品 239

    12.5 网络安全审计应用 240

    12.5.1 安全运维保障 241

    12.5.2 数据访问监测 241

    12.5.3 网络入侵检测 242

    12.5.4 网络电子取证 242

    12.6 本章小结 242

    第13章 网络安全漏洞防护技术原理与应用 243

    13.1 网络安全漏洞概述 243

    13.1.1 网络安全漏洞概念 243

    13.1.2 网络安全漏洞威胁 243

    13.1.3 网络安全漏洞问题现状 244

    13.2 网络安全漏洞分类与管理 245

    13.2.1 网络安全漏洞来源 245

    13.2.2 网络安全漏洞分类 246

    13.2.3 网络安全漏洞发布 249

    13.2.4 网络安全漏洞信息获取 250

    13.2.5 网络安全漏洞管理过程 252

    13.3 网络安全漏洞扫描技术与应用 253

    13.3.1 网络安全漏洞扫描 253

    13.3.2 网络安全漏洞扫描应用 256

    13.4 网络安全漏洞处置技术与应用 257

    13.4.1 网络安全漏洞发现技术 257

    13.4.2 网络安全漏洞修补技术 257

    13.4.3 网络安全漏洞利用防范技术 258

    13.5 网络安全漏洞防护主要产品与技术指标 259

    13.5.1 网络安全漏洞扫描器 259

    13.5.2 网络安全漏洞服务平台 260

    13.5.3 网络安全漏洞防护网关 260

    13.6 本章小结 260

    第14章 恶意代码防范技术原理 261

    14.1 恶意代码概述 261

    14.1.1 恶意代码定义与分类 261

    14.1.2 恶意代码攻击模型 262

    14.1.3 恶意代码生存技术 263

    14.1.4 恶意代码攻击技术 266

    14.1.5 恶意代码分析技术 267

    14.1.6 恶意代码防范策略 270

    14.2 计算机病毒分析与防护 271

    14.2.1 计算机病毒概念与特性 271

    14.2.2 计算机病毒组成与运行机制 272

    14.2.3 计算机病毒常见类型与技术 272

    14.2.4 计算机病毒防范策略与技术 274

    14.2.5 计算机病毒防护方案 276

    14.3 特洛伊木马分析与防护 278

    14.3.1 特洛伊木马概念与特性 278

    14.3.2 特洛伊木马分类 278

    14.3.3 特洛伊木马运行机制 278

    14.3.4 特洛伊木马植入技术 279

    14.3.5 特洛伊木马隐藏技术 279

    14.3.6 特洛伊木马存活技术 281

    14.3.7 特洛伊木马防范技术 281

    14.4 网络蠕虫分析与防护 283

    14.4.1 网络蠕虫概念与特性 283

    14.4.2 网络蠕虫组成与运行机制 284

    14.4.3 网络蠕虫常用技术 285

    14.4.4 网络蠕虫防范技术 287

    14.5 僵尸网络分析与防护 289

    14.5.1 僵尸网络概念与特性 289

    14.5.2 僵尸网络运行机制与技术 290

    14.5.3 僵尸网络防范技术 290

    14.6 其他恶意代码分析与防护 290

    14.6.1 逻辑炸弹 291

    14.6.2 陷门 291

    14.6.3 细菌 291

    14.6.4 间谍软件 291

    14.7 恶意代码防护主要产品与技术指标 292

    14.7.1 恶意代码防护主要产品 292

    14.7.2 恶意代码防护主要技术指标 293

    14.8 恶意代码防护技术应用 293

    14.8.1 终端防护 294

    14.8.2  APT防护 294

    14.9 本章小结 295

    第15章 网络安全主动防御技术

    与应用 296

    15.1 入侵阻断技术与应用 296

    15.1.1  入侵阻断技术原理 296

    15.1.2 入侵阻断技术应用 297

    15.2 软件白名单技术与应用 297

    15.2.1 软件白名单技术原理 297

    15.2.2 软件白名单技术应用 298

    15.3 网络流量清洗技术与应用 301

    15.3.1 网络流量清洗技术原理 301

    15.3.2 网络流量清洗技术应用 301

    15.4 可信计算技术与应用 302

    15.4.1 可信计算技术原理 303

    15.4.2 可信计算技术应用 305

    15.5 数字水印技术与应用 308

    15.5.1 数字水印技术原理 308

    15.5.2 数字水印技术应用 309

    15.6 网络攻击陷阱技术与应用 310

    15.6.1 网络攻击陷阱技术原理 310

    15.6.2 网络攻击陷阱技术应用 313

    15.7 入侵容忍及系统生存技术与应用 313

    15.7.1 入侵容忍及系统生存技术原理 314

    15.7.2 入侵容忍及系统生存技术应用 314

    15.8 隐私保护技术与应用 315

    15.8.1 隐私保护类型及技术原理 315

    15.8.2 隐私保护技术应用 316

    15.9 网络安全前沿技术发展动向 317

    15.9.1 网络威胁情报服务 317

    15.9.2 域名服务安全保障 318

    15.9.3 同态加密技术 319

    15.10 本章小结 320

    第16章  网络安全风险评估技术原理与应用 321

    16.1 网络安全风险评估概述 321

    16.1.1 网络安全风险评估概念 321

    16.1.2 网络安全风险评估要素 322

    16.1.3 网络安全风险评估模式 322

    16.2 网络安全风险评估过程 323

    16.2.1 网络安全风险评估准备 323

    16.2.2 资产识别 324

    16.2.3 威胁识别 326

    16.2.4 脆弱性识别 329

    16.2.5 已有安全措施确认 330

    16.2.6 网络安全风险分析 330

    16.2.7 网络安全风险处置与管理 334

    16.3 网络安全风险评估技术方法与工具 335

    16.3.1 资产信息收集 335

    16.3.2 网络拓扑发现 335

    16.3.3 网络安全漏洞扫描 336

    16.3.4 人工检查 336

    16.3.5 网络安全渗透测试 337

    16.3.6 问卷调查 337

    16.3.7 网络安全访谈 338

    16.3.8  审计数据分析 338

    16.3.9 入侵监测 338

    16.4  网络安全风险评估项目流程和工作内容 339

    16.4.1  评估工程前期准备 339

    16.4.2 评估方案设计与论证 339

    16.4.3 评估方案实施 339

    16.4.4 风险评估报告撰写 340

    16.4.5 评估结果评审与认可 340

    16.5 网络安全风险评估技术应用 340

    16.5.1 网络安全风险评估应用场景 340

    16.5.2 OWASP风险评估方法参考 341

    16.5.3 ICT供应链安全威胁识别参考 343

    16.5.4 工业控制系统平台脆弱性识别参考 344

    16.5.5  网络安全风险处理措施参考 350

    16.5.6 人工智能安全风险分析参考 351

    16.6 本章小结 352

    第17章 网络安全应急响应技术原理与应用 353

    17.1 网络安全应急响应概述 353

    17.1.1 网络安全应急响应概念 353

    17.1.2 网络安全应急响应发展 353

    17.1.3 网络安全应急响应相关要求 354

    17.2 网络安全应急响应组织建立与工作机制 354

    17.2.1 网络安全应急响应组织建立 354

    17.2.2 网络安全应急响应组织工作机制 355

    17.2.3 网络安全应急响应组织类型 355

    17.3 网络安全应急响应预案内容与类型 356

    17.3.1 网络安全事件类型与分级 356

    17.3.2 网络安全应急响应预案内容 357

    17.3.3 网络安全应急响应预案类型 357

    17.4 常见网络安全应急事件场景与处理流程 359

    17.4.1 常见网络安全应急处理场景 359

    17.4.2 网络安全应急处理流程 360

    17.4.3 网络安全事件应急演练 361

    17.5 网络安全应急响应技术与常见工具 362

    17.5.1 网络安全应急响应技术概况 362

    17.5.2 访问控制 363

    17.5.3 网络安全评估 363

    17.5.4 网络安全监测 365

    17.5.5 系统恢复 367

    17.5.6 入侵取证 369

    17.6 网络安全应急响应参考案例 370

    17.6.1 公共互联网网络安全突发事件应急预案 370

    17.6.2 阿里云安全应急响应服务 370

    17.6.3 IBM产品安全漏洞应急响应 373

    17.6.4 “永恒之蓝”攻击的紧急处置 374

    17.6.5 页面篡改事件处置规程 376

    17.7 本章小结 378

    第18章 网络安全测评技术与标准 379

    18.1 网络安全测评概况 379

    18.1.1 网络安全测评概念 379

    18.1.2 网络安全测评发展 379

    18.2 网络安全测评类型 380

    18.2.1 基于测评目标分类 380

    18.2.2 基于测评内容分类 381

    18.2.3 基于实施方式分类 381

    18.2.4 基于测评对象保密性分类 382

    18.3 网络安全测评流程与内容 383

    18.3.1 网络安全等级保护测评流程与内容 383

    18.3.2 网络安全渗透测试流程与内容 383

    18.4 网络安全测评技术与工具 384

    18.4.1 漏洞扫描 384

    18.4.2 安全渗透测试 385

    18.4.3 代码安全审查 385

    18.4.4 协议分析 385

    18.4.5 性能测试 387

    18.5 网络安全测评质量管理与标准 388

    18.5.1 网络安全测评质量管理 388

    18.5.2 网络安全测评标准 388

    18.6 本章小结 394

    第19章 操作系统安全保护 395

    19.1 操作系统安全概述 395

    19.1.1 操作系统安全概念 395

    19.1.2 操作系统安全需求 395

    19.1.3 操作系统安全机制 396

    19.1.4 操作系统安全技术 397

    19.2 Windows操作系统安全分析与防护 397

    19.2.1 Windows系统架构 397

    19.2.2 Windows安全机制 399

    19.2.3 Windows系统安全分析 402

    19.2.4 Windows系统安全增强技术方法与流程 403

    19.2.5 Windows 2000系统安全增强实例 406

    19.2.6 Windows 系统典型安全工具与参考规范 410

    19.3 UNIX/Linux操作系统安全分析与防护 410

    19.3.1 UNIX/Linux 系统架构 410

    19.3.2 UNIX/Linux安全机制 410

    19.3.3 UNIX/Linux系统安全分析 412

    19.3.4 UNIX/Linux系统安全增强方法和流程 414

    19.3.5 UNIX/Linux系统安全增强技术 416

    19.3.6 Linux安全增强配置参考 419

    19.3.7 UNIX/Linux安全模块应用参考 422

    19.3.8 UNIX/Linux系统典型安全工具与参考规范 424

    19.4 国产操作系统安全分析与防护 424

    19.4.1 国产操作系统概况 424

    19.4.2 国产操作系统安全分析 425

    19.4.3 国产操作系统安全增强措施 425

    19.5 本章小结 427

    第20章  数据库系统安全 428

    20.1 数据库安全概况 428

    20.1.1 数据库安全概念 428

    20.1.2 数据库安全威胁 428

    20.1.3 数据库安全隐患 429

    20.1.4 数据库安全需求 430

    20.2 数据库安全机制与实现技术 431

    20.2.1 数据库安全机制 431

    20.2.2 数据库加密 432

    20.2.3 数据库防火墙 433

    20.2.4 数据库脱敏 434

    20.2.5 数据库漏洞扫描 434

    20.3 Oracle数据库安全分析与防护 434

    20.3.1 Oracle概况 435

    20.3.2 Oracle数据库安全分析 435

    20.3.3 Oracle安全最佳实践 437

    20.3.4 Oracle漏洞修补 438

    20.4 MS SQL 数据库安全分析与防护 439

    20.4.1 MS SQL Server概况 439

    20.4.2 MS SQL安全分析 439

    20.4.3 MS SQL Server安全最佳实践 440

    20.4.4 MS SQL Server漏洞修补 441

    20.5 MySQL数据库安全分析与防护 441

    20.5.1 MySQL概况 441

    20.5.2 MySQL安全分析 441

    20.5.3 MySQL安全最佳实践 442

    20.5.4 MySQL漏洞修补 443

    20.6 国产数据库安全分析与防护 443

    20.6.1 国产数据库概况 443

    20.6.2 国产数据库安全分析 443

    20.6.3 国产数据库安全增强措施 444

    20.7 本章小结 446

    第21章 网络设备安全 447

    21.1 网络设备安全概况 447

    21.1.1 交换机安全威胁 447

    21.1.2 路由器安全威胁 448

    21.2 网络设备安全机制与实现技术 449

    21.2.1 认证机制 449

    21.2.2 访问控制 452

    21.2.3 信息加密 456

    21.2.4 安全通信 457

    21.2.5 日志审计 458

    21.2.6 安全增强 459

    21.2.7 物理安全 461

    21.3 网络设备安全增强技术方法 461

    21.3.1 交换机安全增强技术方法 461

    21.3.2 路由器安全增强技术方法 465

    21.4 网络设备常见漏洞与解决方法 469

    21.4.1 网络设备常见漏洞 469

    21.4.2 网络设备漏洞解决方法 470

    21.5 本章小结 472

    第22章 网站安全需求分析与安全保护工程 473

    22.1 网站安全威胁与需求分析 473

    22.1.1 网站安全概念 473

    22.1.2 网站安全分析 474

    22.1.3 网站安全需求 475

    22.2 Apache Web安全分析与增强 476

    22.2.1 Apache Web概述 476

    22.2.2 Apache Web安全分析 476

    22.2.3 Apache Web安全机制 477

    22.2.4 Apache Web安全增强 480

    22.3 IIS安全分析与增强 483

    22.3.1 IIS概述 483

    22.3.2 IIS安全分析 484

    22.3.3 IIS安全机制 485

    22.3.4 IIS安全增强 486

    22.4 Web应用漏洞分析与防护 488

    22.4.1 Web应用安全概述 488

    22.4.2 OWASP Top 10 488

    22.4.3 Web应用漏洞防护 492

    22.5 网站安全保护机制与技术方案 495

    22.5.1 网站安全保护机制 495

    22.5.2 网站构成组件安全加固 496

    22.5.3 网站攻击防护及安全监测 497

    22.6 网站安全综合应用案例分析 499

    22.6.1 政务网站安全保护 499

    22.6.2 网上银行安全保护 501

    22.7 本章小结 502

    第23章 云计算安全需求分析与安全保护工程 503

    23.1 云计算安全概念与威胁分析 503

    23.1.1 云计算基本概念 503

    23.1.2 云计算安全分析 504

    23.1.3 云计算安全要求 508

    23.2 云计算服务安全需求 508

    23.2.1 云计算技术安全需求 509

    23.2.2 云计算安全合规需求 509

    23.2.3 云计算隐私保护需求 510

    23.3 云计算安全保护机制与技术方案 511

    23.3.1 云计算安全等级保护框架 511

    23.3.2 云计算安全防护 512

    23.3.3 云计算安全管理 513

    23.3.4 云计算安全运维 513

    23.4 云计算安全综合应用案例分析 514

    23.4.1 阿里云安全 514

    23.4.2 腾讯云安全 516

    23.4.3 华为云安全 520

    23.4.4 微软Azure云安全 522

    23.4.5 云计算隐私保护 524

    23.5 本章小结 525

    第24章  工控安全需求分析与安全保护工程 526

    24.1 工控系统安全威胁与需求分析 526

    24.1.1 工业控制系统概念及组成 526

    24.1.2 工业控制系统安全威胁分析 529

    24.1.3 工业控制系统安全隐患类型 530

    24.1.4 工业控制系统安全需求分析 531

    24.2 工控系统安全保护机制与技术 532

    24.2.1 物理及环境安全防护 532

    24.2.2 安全边界保护 532

    24.2.3 身份认证与访问控制 533

    24.2.4 远程访问安全 533

    24.2.5 工控系统安全加固 534

    24.2.6 工控安全审计 534

    24.2.7 恶意代码防范 534

    24.2.8 工控数据安全 535

    24.2.9 工控安全监测与应急响应 535

    24.2.10 工控安全管理 536

    24.2.11 工控安全典型产品技术 537

    24.3 工控系统安全综合应用案例分析 538

    24.3.1 电力监控系统安全总体方案 538

    24.3.2 水厂工控安全集中监控 540

    24.3.3 工控安全防护厂商方案 541

    24.4 本章小结 542

    第25章 移动应用安全需求分析与安全保护工程 543

    25.1 移动应用安全威胁与需求分析 543

    25.1.1 移动应用系统组成 543

    25.1.2 移动应用安全分析 543

    25.2 Android 系统安全与保护机制 544

    25.2.1 Android系统组成概要 544

    25.2.2 Android系统安全机制 545

    25.3 iOS系统安全与保护机制 547

    25.3.1 iOS系统组成概要 547

    25.3.2 iOS系统安全机制 548

    25.4 移动应用安全保护机制与技术方案 551

    25.4.1 移动应用App安全风险 551

    25.4.2 移动应用App安全加固 551

    25.4.3 移动应用App安全检测 552

    25.5 移动应用安全综合应用案例分析 553

    25.5.1 金融移动安全 553

    25.5.2 运营商移动安全 554

    25.5.3 移动办公安全 554

    25.6 本章小结 555

    第26章 大数据安全需求分析与安全保护工程 556

    26.1 大数据安全威胁与需求分析 556

    26.1.1 大数据相关概念发展 556

    26.1.2 大数据安全威胁分析 556

    26.1.3 大数据安全法规政策 558

    26.1.4 大数据安全需求分析 560

    26.2 大数据安全保护机制与技术方案 560

    26.2.1  大数据安全保护机制 561

    26.2.2 大数据自身安全保护技术 561

    26.2.3 大数据平台安全保护技术 561

    26.2.4 大数据业务安全保护技术 561

    26.2.5 大数据隐私安全保护技术 561

    26.2.6 大数据运营安全保护技术 561

    26.2.7 大数据安全标准规范 562

    26.3 大数据安全综合应用案例分析 562

    26.3.1 阿里巴巴大数据安全实践 562

    26.3.2 京东大数据安全实践 564

    26.3.3 上海数据交易中心安全保护 565

    26.3.4 华为大数据安全实践 566

    26.3.5 科学数据安全管理 567

    26.3.6 支付卡行业数据安全规范 568

    26.4 本章小结 568

    附录A 网络安全产品测评相关标准 569

    附录B 公共互联网网络安全突发事件应急预案 571

    参考文献 580

     
查看详情
相关图书 / 更多
信息安全工程师教程(第2版)
信息技术导论
刘念
信息安全工程师教程(第2版)
信息技术与课程整合
魏雪峰 王济军
信息安全工程师教程(第2版)
信息技术基础(Windows 10+WPS Office)(微课版)
苏丹、唐永华
信息安全工程师教程(第2版)
信息技术(拓展篇)
王瑜琳 牟刚 刘学虎
信息安全工程师教程(第2版)
信息技术基础
汤发俊 王清
信息安全工程师教程(第2版)
信息系统项目管理师章节习题与考点特训(第二版)
薛大龙
信息安全工程师教程(第2版)
信息技术与幼儿外语教育整合模式及其应用研究
马之成
信息安全工程师教程(第2版)
信息产品设计基础
孙凌云 尤伟涛 编著
信息安全工程师教程(第2版)
信息系统开发综合实训——指导、实践及案例
王梅源
信息安全工程师教程(第2版)
信息技术及应用英语教程
李玉华
信息安全工程师教程(第2版)
信息技术基础模块(下册)
刘洪海、彭艳平、罗静 编
信息安全工程师教程(第2版)
信息技术背景下的英语翻译与教学实践
曾宇钧
您可能感兴趣 / 更多