2018年版全國計算機等級考試三級教程——信息安全技術 高等教育齣版社 計算機三級信息安全

2018年版全國計算機等級考試三級教程——信息安全技術 高等教育齣版社 計算機三級信息安全 pdf epub mobi txt 電子書 下載 2025

圖書標籤:
  • 計算機等級考試
  • 三級
  • 信息安全
  • 教程
  • 2018
  • 高等教育齣版社
  • 信息安全技術
  • 考研
  • 教材
  • 計算機
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 大學連鎖書店圖書專營店
齣版社: 高等教育齣版社
ISBN:9787040488630
商品編碼:22218568643

具體描述

2018年版全國計算機等級考試

三級教程

—信息安全技術

基本信息


書名:全國計算機等級考試三級教程 信息安全技術(2018年版)

定價:62元

齣版社:高等教育齣版社 

ISBN:9787040488630

包裝:平裝

開本:16開

版次:2016年10月第1版

字數:660韆字


內容簡介


本書是依據教育部考試中心製訂的《全國計算機等級考試三級信息安全技術考試大綱(2018年版)》編寫的。主要內容包括:信息安全保障概論、信息安全基礎技術與原理、係統安全、網絡安全、應用安全、信息安全管理、信息安全標準與法規。
本書內容全麵、係統,幾乎涵蓋瞭信息安全領域的所有知識,並注重知識之間的關聯和銜接;同時本書麵嚮信息安全工程與實踐,介紹瞭信息安全最新技術及其發展趨勢。
本書可作為參加計算機等級考試三級考試的復習用書,也可作為高等學校信息安全技術專業課程教材,還可作為社會讀者學習參考。

目錄


第1章  信息安全保障概述
1.1  信息安全保障背景
1.1.1  信息技術及其發展階段
1.1.2  信息技術的影響
1.2  信息安全保障基礎
1.2.1  信息安全發展階段
1.2.2  信息安全的含義
1.2.3  信息係統麵臨的安全風險
1.2.4  信息安全問題産生根源
1.2.5  信息安全的地位和作用
1.2.6  信息安全技術
1.3  信息安全保障體係
1.3.1  信息安全保障體係框架
1.3.2  信息係統安全模型與技術框架
1.4  信息安全保障基本實踐
1.4.1  國內外信息安全保障工作概況
1.4.2  信息安全保障工作的內容
小結
習題
第2章  信息安全基礎技術與原理
2.1  密碼技術
2.1.1  對稱密碼與非對稱密碼
2.1.2  哈希函數
2.1.3  數字簽名
2.1.4  密鑰管理
2.2  認證技術
2.2.1  消息認證
2.2.2  身份認證
2.3  訪問控製技術
2.3.1  訪問控製模型
2.3.2  訪問控製技術
2.4  審計和監控技術
2.4.1  審計和監控基礎
2.4.2  審計和監控技術
小結
習題
第3章  係統安全
3.1  操作係統安全
3.1.1  操作係統安全基礎
3.1.2  操作係統安全實踐
3.2  數據庫安全
3.2.1  數據庫安全基礎
3.2.2  數據庫安全實踐
小結
習題
第4章  網絡安全
4.1  網絡安全基礎
4.1.1  TCP/IP協議架構
4.1.2  網絡協議
4.2  網絡安全威脅技術
4.2.1  掃描技術
4.2.2  網絡嗅探
4.2.3  網絡協議欺騙
4.2.4  誘騙式攻擊
4.2.5  軟件漏洞攻擊利用技術
4.2.6  拒絕服務攻擊
4.2.7  Web腳本攻擊
4.2.8  遠程控製
4.3  網絡安全防護技術
4.3.1  防火牆
4.3.2  入侵檢測係統和入侵防禦係統
4.3.3  PKI
4.3.4  VPN
4.3.5  網絡安全協議
小結
習題
第5章  應用安全
5.1  軟件漏洞
5.1.1  軟件漏洞的概念和特點
5.1.2  軟件漏洞的分類
5.1.3  漏洞庫
5.1.4  常見的軟件漏洞
5.1.5  軟件漏洞利用及其防護技術
5.1.6  軟件漏洞的發展趨勢
5.2  軟件安全開發
5.2.1  軟件開發生命周期
5.2.2  軟件安全開發
5.2.3  軟件安全開發生命周期
5.3  軟件安全檢測
5.3.1  軟件靜態安全檢測技術
5.3.2  軟件動態安全檢測技術
5.3.3  軟件動靜結閤安全檢測技術
5.4  軟件安全保護
5.4.1  軟件安全保護的基本概念
5.4.2  基於軟件技術的軟件安全保護技術
5.4.3  基於硬件介質的軟件安全保護技術
5.5  惡意程序
5.5.1  惡意程序的分類
5.5.2  惡意程序的傳播方式和破壞功能
5.5.3  惡意程序檢測查殺技術
5.5.4  惡意程序的防範
5.6  Web應用係統安全
5.6.1  Web安全威脅
5.6.2  Web安全防護
5.6.3  Web安全檢測
小結
習題
第6章  信息安全管理
6.1  信息安全管理體係
6.1.1  建立信息安全管理框架
6.1.2  ISMS構架的具體實施
6.1.3  信息安全管理體係審核
6.1.4  信息安全管理體係評審
6.1.5  信息安全管理體係認證
6.2  信息安全風險管理
6.2.1  關於風險管理
6.2.2  風險識彆
6.2.3  風險評估
6.2.4  風險控製策略
6.3  信息安全管理措施
6.3.1  基本安全管理措施
6.3.2  重要安全管理過程
小結
習題
第7章  信息安全標準與法規
7.1  信息安全標準
7.1.1  安全標準化概述
7.1.2  信息安全標準化組織
7.1.3  信息安全評估標準
7.1.4  等級保護標準
7.1.5  等級保護基本要求
7.2  信息安全相關法規與國傢政策
7.2.1  我國信息網絡安全麵臨的挑戰
7.2.2  現行的重要信息安全法規
7.2.3  信息安全國傢政策
7.3  信息安全從業人員道德規範
小結
習題
附錄1  全國計算機等級考試三級信息安全技術考試大綱(2018 年版)
附錄2  全國計算機等級考試三級信息安全技術樣題及參考答案
參考文獻


《網絡安全深度解析:防禦、攻擊與取證》 內容簡介 在信息時代浪潮洶湧而來的今天,網絡安全已不再是遙遠的技術概念,而是滲透到我們生活、工作、乃至國傢安全方方麵麵的核心要素。隨著數字化的進程不斷加速,網絡攻擊的手段也日益復雜和多樣化,從個人的隱私泄露到企業的商業機密被竊取,再到關鍵基礎設施的癱瘓,網絡安全事件的頻發正深刻地挑戰著我們現有的防禦體係。正是在這樣的背景下,《網絡安全深度解析:防禦、攻擊與取證》應運而生,旨在為廣大讀者提供一個全麵、深入、實用的網絡安全知識體係,助力每一位關心網絡安全的人士,掌握主動權,抵禦潛在的風險。 本書跳脫齣單純的理論介紹,以實踐為導嚮,係統地梳理瞭網絡安全的“攻”與“防”兩條主綫,並輔以“取證”這一不可或缺的環節,力求構建一個完整的網絡安全生態認知。我們不隻是講解“是什麼”,更注重“為什麼”和“怎麼做”,讓讀者不僅知其然,更能知其所以然。 第一篇:網絡安全基石——理解風險,築牢防綫 本篇我們將從最基礎的網絡安全概念入手,深入剖析當前網絡環境所麵臨的嚴峻挑戰。首先,我們會詳細介紹各類常見的網絡攻擊類型,包括但不限於: 惡意軟件(Malware)的演變與防護: 從傳統的病毒、蠕蟲,到勒索軟件、間諜軟件,再到APT(高級持續性威脅)攻擊中的新型惡意載荷,我們將揭示它們的工作原理、傳播途徑以及如何通過有效的安全防護措施加以阻斷。內容將涵蓋殺毒軟件、入侵檢測/防禦係統(IDS/IPS)的原理與應用,以及代碼審計和漏洞掃描等預防性手段。 網絡滲透攻擊技術: 深度解析SQL注入、跨站腳本攻擊(XSS)、文件包含漏洞、命令注入等Web應用層麵的常見漏洞,以及端口掃描、服務漏洞利用、中間人攻擊(MITM)等網絡層麵的攻擊手法。我們將結閤實際案例,講解攻擊者如何發現和利用這些弱點,並提供相應的防禦策略,如輸入驗證、輸齣編碼、Web應用防火牆(WAF)的部署等。 社會工程學與身份認證攻擊: 探討利用人類心理弱點進行欺騙和誘導的社會工程學技術,如釣魚郵件、假冒網站、電話詐騙等。同時,深入剖析弱密碼、暴力破解、憑證填充、賬戶接管等身份認證環節的常見攻擊方式,並強調多因素認證(MFA)、強密碼策略、訪問控製列錶(ACL)以及身份和訪問管理(IAM)的重要性。 拒絕服務(DoS/DDoS)攻擊的原理與應對: 分析DoS/DDoS攻擊如何通過海量流量壓垮目標服務器,導緻服務不可用。我們將介紹不同類型的DDoS攻擊,如SYN Flood、UDP Flood、HTTP Flood等,並探討流量清洗、CDN(內容分發網絡)加速、ISP(互聯網服務提供商)的阻斷策略以及自身的容災備份方案。 在理解攻擊手段的基礎上,本書將引導讀者構建堅固的安全防綫: 網絡架構與邊界防護: 詳細講解防火牆(Firewall)的類型、功能與配置,包括狀態檢測防火牆、下一代防火牆(NGFW)等。我們將探討DMZ(隔離區)的設計、VPN(虛擬專用網絡)的部署與安全,以及網絡分段、微隔離等高級網絡安全架構理念,以限製攻擊的橫嚮移動。 端點安全與用戶行為審計: 強調終端設備(電腦、手機、服務器等)的防護至關重要。內容將涵蓋防病毒軟件、終端檢測與響應(EDR)解決方案,以及操作係統加固、補丁管理、軟件最小化原則等。同時,我們將深入探討日誌管理、安全信息和事件管理(SIEM)係統,以及用戶行為分析(UBA),通過對用戶行為的監控和分析,及時發現異常和潛在威脅。 數據加密與安全存儲: 講解對稱加密與非對稱加密的原理,SSL/TLS協議在數據傳輸中的應用,以及敏感數據的靜態加密技術。內容將涵蓋密鑰管理、證書頒發機構(CA)的作用,以及數據庫加密、文件加密等。 第二篇:網絡攻擊的藝術——探索未知,挑戰極限 本篇我們將“反嚮學習”,深入剖析網絡攻擊者的思維模式、工具和技術。這並非鼓勵非法行為,而是為瞭更好地理解攻擊的邏輯,從而製定更有效的防禦策略。 漏洞掃描與利用框架: 介紹Metasploit、Nmap等常用的漏洞掃描和滲透測試工具,講解如何使用它們來發現係統和應用的脆弱性。我們將通過模擬實驗,演示如何針對已知漏洞進行攻擊,從而讓讀者直觀地理解漏洞的危害性。 Web應用攻擊深入剖析: 除瞭第一篇提及的SQL注入和XSS,本篇將深入講解文件上傳漏洞、反序列化漏洞、XXE(XML外部實體注入)等更復雜的Web攻擊技術。我們將結閤代碼片段,分析漏洞的根源,並演示攻擊過程。 無綫網絡安全攻防: 探討Wi-Fi密碼破解技術(如WEP、WPA/WPA2的弱點)、Evil Twin(僞造接入點)攻擊,以及藍牙、NFC等近場通信技術的安全隱患。 社會工程學實操技巧: 在理解原理的基礎上,我們將探討更具操作性的社會工程學技巧,如信息收集(OSINT)、釣魚郵件的構造、社交媒體陷阱等,但會強調其道德邊界和法律規範。 供應鏈攻擊的隱患: 分析攻擊者如何通過攻擊軟件供應商、硬件製造商等,間接滲透目標企業,以及如何防範此類攻擊。 第三篇:網絡安全取證——追溯真相,還原現場 當安全事件發生後,有效的取證和溯源是後續處置、追究責任以及改進安全策略的關鍵。本篇將聚焦於網絡安全事件的取證工作。 數字取證基礎理論: 講解數字取證的基本原則,包括證據的保全、采集、分析和報告等環節,以及證據的閤法性、完整性和可信度問題。 痕跡分析與數據恢復: 深入探討操作係統、應用程序、網絡設備等産生的日誌信息,以及文件係統中的元數據、刪除文件的數據殘留。我們將介紹各種痕跡分析工具和技術,如注冊錶分析、進程分析、網絡流量包分析、瀏覽器曆史記錄分析等。 內存取證與惡意軟件分析: 講解如何采集和分析進程內存,以發現隱藏的惡意代碼、注入的DLL、以及被竊取的信息。我們將介紹一些內存取證工具,並初步探討靜態和動態分析惡意軟件的方法。 網絡流量分析與溯源: 重點講解如何使用Wireshark等工具分析網絡流量包,識彆攻擊行為、追蹤數據流嚮,以及利用NetFlow、Suricata等技術進行深度包檢測和威脅情報關聯。 取證工具與法律法規: 介紹業界主流的數字取證工具,並簡要闡述與網絡安全取證相關的法律法規和政策,確保取證工作符閤法律要求。 本書特色: 理論與實踐相結閤: 每一章都配以豐富的理論講解和實際案例分析,並通過模擬實驗場景,讓讀者能夠親手操作,加深理解。 前沿性與係統性: 緊跟網絡安全發展的最新動態,涵蓋瞭從基礎概念到高級技術的廣闊領域,構建瞭一個完整的知識體係。 實戰導嚮: 強調解決實際網絡安全問題的能力,為讀者提供可行的防禦和攻擊思路。 嚴謹的邏輯與清晰的結構: 內容組織條理清晰,邏輯嚴謹,易於讀者循序漸進地學習。 適用讀者: IT從業者,特彆是網絡工程師、係統管理員、安全運維人員。 對網絡安全技術感興趣的學生和研究人員。 需要瞭解網絡安全知識以保護自身信息安全的普通用戶。 從事網絡安全攻防、滲透測試、事件響應等工作的專業人士。 《網絡安全深度解析:防禦、攻擊與取證》不僅是一本技術手冊,更是一份對網絡安全現狀的深刻洞察,一份對未來安全挑戰的未雨綢繆。我們相信,通過學習本書,讀者將能夠顯著提升自身在網絡安全領域的認知水平和實踐能力,為構建更安全、更可信的網絡空間貢獻一份力量。

用戶評價

評分

這本書的排版和裝幀設計簡直是一場災難,拿到手裏就感覺很不舒服。紙張的質量摸上去粗糙不說,印刷的清晰度也實在不敢恭維,很多公式和代碼塊裏的字符都有些模糊不清,尤其是在光綫稍暗的環境下閱讀,眼睛真的需要休息很久。更要命的是,章節之間的邏輯銜接處理得非常生硬,感覺就像是把幾篇獨立的技術文檔硬生生地拼湊在瞭一起,作者似乎完全沒有從一個初學者的角度去梳理知識的脈絡。比如,講到某些高級加密算法時,前置的基礎知識鋪墊嚴重不足,讀者不得不頻繁地翻閱前麵或者乾脆去搜索引擎上查找補充材料,這極大地破壞瞭學習的連貫性和效率。再者,書中的示例代碼很多都存在過時的依賴庫或者語法錯誤,導緻我嘗試在最新的開發環境中復現時屢屢碰壁,花費瞭大量時間去調試這些本不該齣現在教材裏的“陷阱”。可以說,作為一本號稱“教程”的書籍,它在最基本的“引導性”和“實踐性”上都做得非常不到位,給人的感覺就是齣版方急於搶占市場,而對內容的質量把關嚴重失職。

評分

這本書的輔助資源,比如配套的在綫學習平颱或者習題解析,也做得形同虛設。我嘗試去尋找作者提供的任何在綫勘誤或者補充材料,結果發現鏈接早已失效,或者指嚮瞭一個維護不善的早期博客,上麵最後更新的日期停留在五年前。對於一本技術教材而言,持續的維護和勘誤至關重要,畢竟技術知識點在不斷更新,軟件環境也在不斷迭代。缺少官方的、及時的支持,讀者在遇到書本內容與實際運行環境不符時,完全處於孤立無援的狀態。這種對讀者後續學習支持的缺失,反映齣齣版方在發行後的服務意識極其薄弱。如果說一本書的價值在於它能帶給讀者多少實打實的技能提升,那麼在缺乏有效輔助和更新的情況下,這本書的“保質期”短得令人咋舌,它更像是一個被遺忘在書架角落裏的技術快照,無法適應當前高速發展的技術生態。

評分

我本來是滿懷期待地想通過這本教材係統學習信息安全領域的核心概念,畢竟“高等教育齣版社”這個名字在學術界還是有一定分量的。然而,閱讀體驗告訴我,這份信任是錯付瞭。書中對許多關鍵的安全原理,比如散列函數的抗碰撞性或者數字簽名的反嚮推導過程,僅僅停留在概念的錶麵描述,缺乏深入的數學推導和底層機製的剖析。這就好比隻告訴你“輪子是圓的,所以車能跑”,卻不解釋力矩、摩擦力和轉速之間的復雜關係。對於那些希望真正理解“為什麼”而不是僅僅“知道是什麼”的讀者來說,這本書提供的知識深度遠遠不夠。而且,習題部分的設置也顯得非常脫節,很多題目要麼過於簡單,與正文內容無關痛癢,要麼就是突然跳躍到需要掌握非常專業的滲透測試工具纔能解決的實戰場景,完全沒有建立起一個循序漸進的難度梯度。我不得不說,這本書更像是一本“名詞解釋大全”,而不是一本能夠構建知識體係的“教程”。

評分

從教學法的角度來看,這本書的作者群似乎嚴重低估瞭“信息安全技術”的抽象程度,導緻其講解方式過於依賴枯燥的理論堆砌,缺乏任何生動的類比或現實世界的案例支撐。閱讀過程中,我經常感到自己仿佛在啃一本冷冰冰的規範文件,而不是一本旨在傳授技能的教材。安全的概念,比如權限分離、最小權限原則,這些是需要通過實際的攻擊與防禦場景來加深理解的,但這本書裏充斥著大量的術語定義和標準條款引用,卻極少有“如果攻擊者是這樣做的,你該如何通過這個技術點來防禦”的思維導圖。這使得學習過程變得異常煎熬,需要學習者具備極強的自我驅動力和背景知識儲備,纔能將那些分散的知識點串聯成一個有用的安全思維鏈條。總而言之,這本書的編寫者更像是知識的搬運工,而非知識的架構師,未能有效地將復雜的安全邏輯轉化為易於消化和吸收的教學內容。

評分

這本書在內容的時效性上存在著明顯的問題,這對於信息安全這種日新月異的學科來說是緻命的。盡管書名標注瞭“2018年版”,但這在安全領域意味著它可能已經落後瞭三四代的技術發展瞭。書中對一些新興的威脅模型和防禦技術,例如針對容器化環境的安全實踐、現代Web應用中常見的OAuth/OIDC漏洞的討論,都幾乎是空白或者一筆帶過,處理方式非常保守和滯後。我在試圖用書中的理論去分析近期的重大安全事件時,發現很多事件的成因和原理,這本書裏根本沒有涵蓋,或者給齣的分析框架已經過時瞭。一個活生生的例子是,關於TLS/SSL協議的版本選擇和棄用推薦,書中的建議明顯偏嚮於早期的標準,對於目前業界普遍采用的TLS 1.3的特性介紹得非常模糊不清,這可能誤導讀者在實際工作中采取不安全的配置。對於想緊跟行業前沿的專業人士來說,這本書的價值非常有限,它更適閤作為瞭解曆史框架的參考資料,而非實操指南。

相關圖書

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有