2018年版全国计算机等级考试三级教程——信息安全技术 高等教育出版社 计算机三级信息安全

2018年版全国计算机等级考试三级教程——信息安全技术 高等教育出版社 计算机三级信息安全 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • 计算机等级考试
  • 三级
  • 信息安全
  • 教程
  • 2018
  • 高等教育出版社
  • 信息安全技术
  • 考研
  • 教材
  • 计算机
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 大学连锁书店图书专营店
出版社: 高等教育出版社
ISBN:9787040488630
商品编码:22218568643

具体描述

2018年版全国计算机等级考试

三级教程

—信息安全技术

基本信息


书名:全国计算机等级考试三级教程 信息安全技术(2018年版)

定价:62元

出版社:高等教育出版社 

ISBN:9787040488630

包装:平装

开本:16开

版次:2016年10月第1版

字数:660千字


内容简介


本书是依据教育部考试中心制订的《全国计算机等级考试三级信息安全技术考试大纲(2018年版)》编写的。主要内容包括:信息安全保障概论、信息安全基础技术与原理、系统安全、网络安全、应用安全、信息安全管理、信息安全标准与法规。
本书内容全面、系统,几乎涵盖了信息安全领域的所有知识,并注重知识之间的关联和衔接;同时本书面向信息安全工程与实践,介绍了信息安全最新技术及其发展趋势。
本书可作为参加计算机等级考试三级考试的复习用书,也可作为高等学校信息安全技术专业课程教材,还可作为社会读者学习参考。

目录


第1章  信息安全保障概述
1.1  信息安全保障背景
1.1.1  信息技术及其发展阶段
1.1.2  信息技术的影响
1.2  信息安全保障基础
1.2.1  信息安全发展阶段
1.2.2  信息安全的含义
1.2.3  信息系统面临的安全风险
1.2.4  信息安全问题产生根源
1.2.5  信息安全的地位和作用
1.2.6  信息安全技术
1.3  信息安全保障体系
1.3.1  信息安全保障体系框架
1.3.2  信息系统安全模型与技术框架
1.4  信息安全保障基本实践
1.4.1  国内外信息安全保障工作概况
1.4.2  信息安全保障工作的内容
小结
习题
第2章  信息安全基础技术与原理
2.1  密码技术
2.1.1  对称密码与非对称密码
2.1.2  哈希函数
2.1.3  数字签名
2.1.4  密钥管理
2.2  认证技术
2.2.1  消息认证
2.2.2  身份认证
2.3  访问控制技术
2.3.1  访问控制模型
2.3.2  访问控制技术
2.4  审计和监控技术
2.4.1  审计和监控基础
2.4.2  审计和监控技术
小结
习题
第3章  系统安全
3.1  操作系统安全
3.1.1  操作系统安全基础
3.1.2  操作系统安全实践
3.2  数据库安全
3.2.1  数据库安全基础
3.2.2  数据库安全实践
小结
习题
第4章  网络安全
4.1  网络安全基础
4.1.1  TCP/IP协议架构
4.1.2  网络协议
4.2  网络安全威胁技术
4.2.1  扫描技术
4.2.2  网络嗅探
4.2.3  网络协议欺骗
4.2.4  诱骗式攻击
4.2.5  软件漏洞攻击利用技术
4.2.6  拒绝服务攻击
4.2.7  Web脚本攻击
4.2.8  远程控制
4.3  网络安全防护技术
4.3.1  防火墙
4.3.2  入侵检测系统和入侵防御系统
4.3.3  PKI
4.3.4  VPN
4.3.5  网络安全协议
小结
习题
第5章  应用安全
5.1  软件漏洞
5.1.1  软件漏洞的概念和特点
5.1.2  软件漏洞的分类
5.1.3  漏洞库
5.1.4  常见的软件漏洞
5.1.5  软件漏洞利用及其防护技术
5.1.6  软件漏洞的发展趋势
5.2  软件安全开发
5.2.1  软件开发生命周期
5.2.2  软件安全开发
5.2.3  软件安全开发生命周期
5.3  软件安全检测
5.3.1  软件静态安全检测技术
5.3.2  软件动态安全检测技术
5.3.3  软件动静结合安全检测技术
5.4  软件安全保护
5.4.1  软件安全保护的基本概念
5.4.2  基于软件技术的软件安全保护技术
5.4.3  基于硬件介质的软件安全保护技术
5.5  恶意程序
5.5.1  恶意程序的分类
5.5.2  恶意程序的传播方式和破坏功能
5.5.3  恶意程序检测查杀技术
5.5.4  恶意程序的防范
5.6  Web应用系统安全
5.6.1  Web安全威胁
5.6.2  Web安全防护
5.6.3  Web安全检测
小结
习题
第6章  信息安全管理
6.1  信息安全管理体系
6.1.1  建立信息安全管理框架
6.1.2  ISMS构架的具体实施
6.1.3  信息安全管理体系审核
6.1.4  信息安全管理体系评审
6.1.5  信息安全管理体系认证
6.2  信息安全风险管理
6.2.1  关于风险管理
6.2.2  风险识别
6.2.3  风险评估
6.2.4  风险控制策略
6.3  信息安全管理措施
6.3.1  基本安全管理措施
6.3.2  重要安全管理过程
小结
习题
第7章  信息安全标准与法规
7.1  信息安全标准
7.1.1  安全标准化概述
7.1.2  信息安全标准化组织
7.1.3  信息安全评估标准
7.1.4  等级保护标准
7.1.5  等级保护基本要求
7.2  信息安全相关法规与国家政策
7.2.1  我国信息网络安全面临的挑战
7.2.2  现行的重要信息安全法规
7.2.3  信息安全国家政策
7.3  信息安全从业人员道德规范
小结
习题
附录1  全国计算机等级考试三级信息安全技术考试大纲(2018 年版)
附录2  全国计算机等级考试三级信息安全技术样题及参考答案
参考文献


《网络安全深度解析:防御、攻击与取证》 内容简介 在信息时代浪潮汹涌而来的今天,网络安全已不再是遥远的技术概念,而是渗透到我们生活、工作、乃至国家安全方方面面的核心要素。随着数字化的进程不断加速,网络攻击的手段也日益复杂和多样化,从个人的隐私泄露到企业的商业机密被窃取,再到关键基础设施的瘫痪,网络安全事件的频发正深刻地挑战着我们现有的防御体系。正是在这样的背景下,《网络安全深度解析:防御、攻击与取证》应运而生,旨在为广大读者提供一个全面、深入、实用的网络安全知识体系,助力每一位关心网络安全的人士,掌握主动权,抵御潜在的风险。 本书跳脱出单纯的理论介绍,以实践为导向,系统地梳理了网络安全的“攻”与“防”两条主线,并辅以“取证”这一不可或缺的环节,力求构建一个完整的网络安全生态认知。我们不只是讲解“是什么”,更注重“为什么”和“怎么做”,让读者不仅知其然,更能知其所以然。 第一篇:网络安全基石——理解风险,筑牢防线 本篇我们将从最基础的网络安全概念入手,深入剖析当前网络环境所面临的严峻挑战。首先,我们会详细介绍各类常见的网络攻击类型,包括但不限于: 恶意软件(Malware)的演变与防护: 从传统的病毒、蠕虫,到勒索软件、间谍软件,再到APT(高级持续性威胁)攻击中的新型恶意载荷,我们将揭示它们的工作原理、传播途径以及如何通过有效的安全防护措施加以阻断。内容将涵盖杀毒软件、入侵检测/防御系统(IDS/IPS)的原理与应用,以及代码审计和漏洞扫描等预防性手段。 网络渗透攻击技术: 深度解析SQL注入、跨站脚本攻击(XSS)、文件包含漏洞、命令注入等Web应用层面的常见漏洞,以及端口扫描、服务漏洞利用、中间人攻击(MITM)等网络层面的攻击手法。我们将结合实际案例,讲解攻击者如何发现和利用这些弱点,并提供相应的防御策略,如输入验证、输出编码、Web应用防火墙(WAF)的部署等。 社会工程学与身份认证攻击: 探讨利用人类心理弱点进行欺骗和诱导的社会工程学技术,如钓鱼邮件、假冒网站、电话诈骗等。同时,深入剖析弱密码、暴力破解、凭证填充、账户接管等身份认证环节的常见攻击方式,并强调多因素认证(MFA)、强密码策略、访问控制列表(ACL)以及身份和访问管理(IAM)的重要性。 拒绝服务(DoS/DDoS)攻击的原理与应对: 分析DoS/DDoS攻击如何通过海量流量压垮目标服务器,导致服务不可用。我们将介绍不同类型的DDoS攻击,如SYN Flood、UDP Flood、HTTP Flood等,并探讨流量清洗、CDN(内容分发网络)加速、ISP(互联网服务提供商)的阻断策略以及自身的容灾备份方案。 在理解攻击手段的基础上,本书将引导读者构建坚固的安全防线: 网络架构与边界防护: 详细讲解防火墙(Firewall)的类型、功能与配置,包括状态检测防火墙、下一代防火墙(NGFW)等。我们将探讨DMZ(隔离区)的设计、VPN(虚拟专用网络)的部署与安全,以及网络分段、微隔离等高级网络安全架构理念,以限制攻击的横向移动。 端点安全与用户行为审计: 强调终端设备(电脑、手机、服务器等)的防护至关重要。内容将涵盖防病毒软件、终端检测与响应(EDR)解决方案,以及操作系统加固、补丁管理、软件最小化原则等。同时,我们将深入探讨日志管理、安全信息和事件管理(SIEM)系统,以及用户行为分析(UBA),通过对用户行为的监控和分析,及时发现异常和潜在威胁。 数据加密与安全存储: 讲解对称加密与非对称加密的原理,SSL/TLS协议在数据传输中的应用,以及敏感数据的静态加密技术。内容将涵盖密钥管理、证书颁发机构(CA)的作用,以及数据库加密、文件加密等。 第二篇:网络攻击的艺术——探索未知,挑战极限 本篇我们将“反向学习”,深入剖析网络攻击者的思维模式、工具和技术。这并非鼓励非法行为,而是为了更好地理解攻击的逻辑,从而制定更有效的防御策略。 漏洞扫描与利用框架: 介绍Metasploit、Nmap等常用的漏洞扫描和渗透测试工具,讲解如何使用它们来发现系统和应用的脆弱性。我们将通过模拟实验,演示如何针对已知漏洞进行攻击,从而让读者直观地理解漏洞的危害性。 Web应用攻击深入剖析: 除了第一篇提及的SQL注入和XSS,本篇将深入讲解文件上传漏洞、反序列化漏洞、XXE(XML外部实体注入)等更复杂的Web攻击技术。我们将结合代码片段,分析漏洞的根源,并演示攻击过程。 无线网络安全攻防: 探讨Wi-Fi密码破解技术(如WEP、WPA/WPA2的弱点)、Evil Twin(伪造接入点)攻击,以及蓝牙、NFC等近场通信技术的安全隐患。 社会工程学实操技巧: 在理解原理的基础上,我们将探讨更具操作性的社会工程学技巧,如信息收集(OSINT)、钓鱼邮件的构造、社交媒体陷阱等,但会强调其道德边界和法律规范。 供应链攻击的隐患: 分析攻击者如何通过攻击软件供应商、硬件制造商等,间接渗透目标企业,以及如何防范此类攻击。 第三篇:网络安全取证——追溯真相,还原现场 当安全事件发生后,有效的取证和溯源是后续处置、追究责任以及改进安全策略的关键。本篇将聚焦于网络安全事件的取证工作。 数字取证基础理论: 讲解数字取证的基本原则,包括证据的保全、采集、分析和报告等环节,以及证据的合法性、完整性和可信度问题。 痕迹分析与数据恢复: 深入探讨操作系统、应用程序、网络设备等产生的日志信息,以及文件系统中的元数据、删除文件的数据残留。我们将介绍各种痕迹分析工具和技术,如注册表分析、进程分析、网络流量包分析、浏览器历史记录分析等。 内存取证与恶意软件分析: 讲解如何采集和分析进程内存,以发现隐藏的恶意代码、注入的DLL、以及被窃取的信息。我们将介绍一些内存取证工具,并初步探讨静态和动态分析恶意软件的方法。 网络流量分析与溯源: 重点讲解如何使用Wireshark等工具分析网络流量包,识别攻击行为、追踪数据流向,以及利用NetFlow、Suricata等技术进行深度包检测和威胁情报关联。 取证工具与法律法规: 介绍业界主流的数字取证工具,并简要阐述与网络安全取证相关的法律法规和政策,确保取证工作符合法律要求。 本书特色: 理论与实践相结合: 每一章都配以丰富的理论讲解和实际案例分析,并通过模拟实验场景,让读者能够亲手操作,加深理解。 前沿性与系统性: 紧跟网络安全发展的最新动态,涵盖了从基础概念到高级技术的广阔领域,构建了一个完整的知识体系。 实战导向: 强调解决实际网络安全问题的能力,为读者提供可行的防御和攻击思路。 严谨的逻辑与清晰的结构: 内容组织条理清晰,逻辑严谨,易于读者循序渐进地学习。 适用读者: IT从业者,特别是网络工程师、系统管理员、安全运维人员。 对网络安全技术感兴趣的学生和研究人员。 需要了解网络安全知识以保护自身信息安全的普通用户。 从事网络安全攻防、渗透测试、事件响应等工作的专业人士。 《网络安全深度解析:防御、攻击与取证》不仅是一本技术手册,更是一份对网络安全现状的深刻洞察,一份对未来安全挑战的未雨绸缪。我们相信,通过学习本书,读者将能够显著提升自身在网络安全领域的认知水平和实践能力,为构建更安全、更可信的网络空间贡献一份力量。

用户评价

评分

从教学法的角度来看,这本书的作者群似乎严重低估了“信息安全技术”的抽象程度,导致其讲解方式过于依赖枯燥的理论堆砌,缺乏任何生动的类比或现实世界的案例支撑。阅读过程中,我经常感到自己仿佛在啃一本冷冰冰的规范文件,而不是一本旨在传授技能的教材。安全的概念,比如权限分离、最小权限原则,这些是需要通过实际的攻击与防御场景来加深理解的,但这本书里充斥着大量的术语定义和标准条款引用,却极少有“如果攻击者是这样做的,你该如何通过这个技术点来防御”的思维导图。这使得学习过程变得异常煎熬,需要学习者具备极强的自我驱动力和背景知识储备,才能将那些分散的知识点串联成一个有用的安全思维链条。总而言之,这本书的编写者更像是知识的搬运工,而非知识的架构师,未能有效地将复杂的安全逻辑转化为易于消化和吸收的教学内容。

评分

我本来是满怀期待地想通过这本教材系统学习信息安全领域的核心概念,毕竟“高等教育出版社”这个名字在学术界还是有一定分量的。然而,阅读体验告诉我,这份信任是错付了。书中对许多关键的安全原理,比如散列函数的抗碰撞性或者数字签名的反向推导过程,仅仅停留在概念的表面描述,缺乏深入的数学推导和底层机制的剖析。这就好比只告诉你“轮子是圆的,所以车能跑”,却不解释力矩、摩擦力和转速之间的复杂关系。对于那些希望真正理解“为什么”而不是仅仅“知道是什么”的读者来说,这本书提供的知识深度远远不够。而且,习题部分的设置也显得非常脱节,很多题目要么过于简单,与正文内容无关痛痒,要么就是突然跳跃到需要掌握非常专业的渗透测试工具才能解决的实战场景,完全没有建立起一个循序渐进的难度梯度。我不得不说,这本书更像是一本“名词解释大全”,而不是一本能够构建知识体系的“教程”。

评分

这本书在内容的时效性上存在着明显的问题,这对于信息安全这种日新月异的学科来说是致命的。尽管书名标注了“2018年版”,但这在安全领域意味着它可能已经落后了三四代的技术发展了。书中对一些新兴的威胁模型和防御技术,例如针对容器化环境的安全实践、现代Web应用中常见的OAuth/OIDC漏洞的讨论,都几乎是空白或者一笔带过,处理方式非常保守和滞后。我在试图用书中的理论去分析近期的重大安全事件时,发现很多事件的成因和原理,这本书里根本没有涵盖,或者给出的分析框架已经过时了。一个活生生的例子是,关于TLS/SSL协议的版本选择和弃用推荐,书中的建议明显偏向于早期的标准,对于目前业界普遍采用的TLS 1.3的特性介绍得非常模糊不清,这可能误导读者在实际工作中采取不安全的配置。对于想紧跟行业前沿的专业人士来说,这本书的价值非常有限,它更适合作为了解历史框架的参考资料,而非实操指南。

评分

这本书的辅助资源,比如配套的在线学习平台或者习题解析,也做得形同虚设。我尝试去寻找作者提供的任何在线勘误或者补充材料,结果发现链接早已失效,或者指向了一个维护不善的早期博客,上面最后更新的日期停留在五年前。对于一本技术教材而言,持续的维护和勘误至关重要,毕竟技术知识点在不断更新,软件环境也在不断迭代。缺少官方的、及时的支持,读者在遇到书本内容与实际运行环境不符时,完全处于孤立无援的状态。这种对读者后续学习支持的缺失,反映出出版方在发行后的服务意识极其薄弱。如果说一本书的价值在于它能带给读者多少实打实的技能提升,那么在缺乏有效辅助和更新的情况下,这本书的“保质期”短得令人咋舌,它更像是一个被遗忘在书架角落里的技术快照,无法适应当前高速发展的技术生态。

评分

这本书的排版和装帧设计简直是一场灾难,拿到手里就感觉很不舒服。纸张的质量摸上去粗糙不说,印刷的清晰度也实在不敢恭维,很多公式和代码块里的字符都有些模糊不清,尤其是在光线稍暗的环境下阅读,眼睛真的需要休息很久。更要命的是,章节之间的逻辑衔接处理得非常生硬,感觉就像是把几篇独立的技术文档硬生生地拼凑在了一起,作者似乎完全没有从一个初学者的角度去梳理知识的脉络。比如,讲到某些高级加密算法时,前置的基础知识铺垫严重不足,读者不得不频繁地翻阅前面或者干脆去搜索引擎上查找补充材料,这极大地破坏了学习的连贯性和效率。再者,书中的示例代码很多都存在过时的依赖库或者语法错误,导致我尝试在最新的开发环境中复现时屡屡碰壁,花费了大量时间去调试这些本不该出现在教材里的“陷阱”。可以说,作为一本号称“教程”的书籍,它在最基本的“引导性”和“实践性”上都做得非常不到位,给人的感觉就是出版方急于抢占市场,而对内容的质量把关严重失职。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有