網(wǎng)絡(luò)安全已成為信息時代國家安全的戰(zhàn)略基石。隨著互聯(lián)網(wǎng)化、信息技術(shù)的飛速發(fā)展,政治、經(jīng)濟、軍事等領(lǐng)域都面臨著網(wǎng)絡(luò)與信息安全等問題。一旦信息基礎(chǔ)設(shè)施被破壞、信息泄露,將給國家、企業(yè)、個人帶來巨大的損失和影響。維護網(wǎng)絡(luò)與信息安全就成為了國家、社會、企業(yè)發(fā)展的前提。網(wǎng)絡(luò)安全成為關(guān)乎全局的重大問題,信息化程度越高的行業(yè),其安全工作越重要,對相關(guān)人才的需求也越迫切。
計算機軟件考試作為國家級的專業(yè)技術(shù)人員資格水平考試,是目前行業(yè)內(nèi)最具權(quán)威的資格水平考試。計算機軟件考試納入全國專業(yè)技術(shù)人員職業(yè)資格證書制度的統(tǒng)一規(guī)劃,信息安全工程師(中級)作為其中一個崗位,通過該考試并獲得證書的人員,表明已具備從事相應(yīng)專業(yè)崗位工作的水平和能力,用人單位可根據(jù)工作需要從獲得證書的人員中擇優(yōu)聘任相應(yīng)專業(yè)技術(shù)職務(wù)(中級對應(yīng)工程師)的人員。
我們在線上、線下進行的考前輔導中,與很多準信息安全工程師交流過,他們都反映出一個心聲:考試涉及面太廣,教程1000多頁不可能看完,密碼學太難看不懂,工作太忙沒有時間復習。
為了幫助準信息安全工程師們,結(jié)合我們10多年的軟考輔導心得,我們想就以歷次培訓經(jīng)典的5天時間,共30多個學時作為學習時序,將本書命名為信息安全工程師的5天修煉,寄希望于考生能在5天的時間里有所飛躍。5天的時間很短,但真正深入學習也很不容易。真誠地希望準信息安全工程師們能拋棄一切雜念,靜下心來,將5天的學習當作一個修煉項目來做,相信一定會有意外的收獲。
然而,信息安全工程師考試的范圍十分廣泛,如信息安全基礎(chǔ)、安全法規(guī)和標準、計算機網(wǎng)絡(luò)基礎(chǔ)、密碼學、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用配置等領(lǐng)域知識,這里每一門知識都可以擴展為一門或者多門課程。同時,大部分考生們是沒有足夠的時間反復閱讀教程的,也沒有時間和精力耗費在曠日持久的復習上。所以,我們堅持簡化教程、突出重點,利用思維導圖來幫助考生梳理考綱、教程、考題所涉及的知識脈絡(luò);對于重點和難點進行標記,并進行詳細闡述和分析;對于一般性的知識點和通俗易懂的知識簡單分析。最終實現(xiàn)把書讀薄,把書讀透,花較少的精力亦能獲得很好的成績。
感謝學員在教學過程中給予的反饋!
感謝合作培訓機構(gòu)給予的支持!
感謝中國水利水電出版社在此套叢書上的盡心盡力!
感謝湖南師范大學信息化辦公室陳宇主任、張智勇主任和全體同事們的大力支持,他們?yōu)楸緯崃瞬簧賹氋F意見,甚至參與了部分編寫工作!
我們自知本書并非完美,我們的教師團隊也必然會持續(xù)完善本書。讀者在閱讀過程中有任何想法和意見,歡迎關(guān)注攻克要塞公眾號(掃描以下二維碼),與我們交流。
目錄
前言
沖關(guān)前的準備 /1
◎考試形式解讀 /1
◎答題注意事項 /1
◎制定復習計劃 /2
第1天 學習基礎(chǔ),熟悉法律
第1章 信息安全基礎(chǔ)知識 /3
1.1 信息安全研究方向 /4
1.2 信息安全理論基礎(chǔ) /4
1.3 信息安全方法論 /4
1.4 信息系統(tǒng)安全層次 /4
1.5 信息安全管理 /5
1.5.1 密碼管理 /5
1.5.2 網(wǎng)絡(luò)管理 /6
1.5.3 設(shè)備管理 /6
1.5.4 人員管理 /6
1.6 ISO安全體系結(jié)構(gòu) /6
1.7 信息安全風險管理 /8
1.7.1 風險評估 /8
1.7.2 風險管理 /9
第2章 安全法規(guī)和標準 /9
2.1 信息安全法律法規(guī) /10
2.1.1 信息安全法律法規(guī)體系 /10
2.1.2 安全法規(guī) /10
2.1.3 安全政策 /19
2.1.4 知識產(chǎn)權(quán) /23
2.2 信息安全標準 /28
2.2.1 信息安全標準體系 /28
2.2.2 標準化組織 /29
2.2.3 信息安全標準 /30
第2天 夯實基礎(chǔ),學習密碼學
第3章 密碼學 /32
3.1 密碼學基本概念 /32
3.1.1 密碼體制 /33
3.1.2 古典密碼及破譯方法 /34
3.1.3 量子算法 /38
3.2 分組密碼
/38
3.2.1 分組密碼的概念 /38
3.2.2 DES算法 /39
3.2.3 AES算法 /46
3.2.4 SM4 /54
3.2.5 分組密碼工作模式 /58
3.3 序列密碼
/63
3.3.1 線性反饋移位寄存器 /63
3.3.2 RC4 /65
3.3.3 ZUC /66
3.4 Hash函數(shù) /66
3.4.1 Hash 函數(shù)的安全性 /67
3.4.2 MD5與SHA-1算法 /67
3.4.3 SM3算法 /68
3.4.4 HMAC /70
3.5 公鑰密碼體制 /72
3.5.1 RSA 密碼 /73
3.5.2 Diffie-Hellman與EIGamal體制
/77
3.5.3 橢圓曲線密碼 /78
3.6 數(shù)字簽名
/81
3.7 認證 /82
3.7.1 身份認證 /83
3.7.2 報文認證 /83
3.8 密鑰管理
/84
3.8.1 對稱密鑰分配 /84
3.8.2 非對稱公鑰分配 /86
第3天 學習網(wǎng)絡(luò)和網(wǎng)絡(luò)安全
第4章 計算機網(wǎng)絡(luò)基礎(chǔ) /88
4.1 網(wǎng)絡(luò)體系結(jié)構(gòu) /89
4.1.1 OSI /89
4.1.2 TCP/IP參考模型 /92
4.2 物理層 /93
4.2.1 數(shù)據(jù)通信理論知識 /93
4.2.2 傳輸介質(zhì) /94
4.2.3 常見網(wǎng)絡(luò)設(shè)備 /96
4.3 數(shù)據(jù)鏈路層
/97
4.3.1 點對點協(xié)議 /97
4.3.2 局域網(wǎng)的數(shù)據(jù)鏈路層結(jié)構(gòu) /97
4.3.3 CSMA/CD /99
4.3.4 IEEE 802系列協(xié)議 /100
4.3.5 IEEE 802.3規(guī)定的傳輸介質(zhì)特性 /102
4.4 網(wǎng)絡(luò)層 /103
4.4.1 IP協(xié)議與IP地址 /103
4.4.2 地址規(guī)劃與子網(wǎng)規(guī)劃 /107
4.4.3 ICMP /111
4.4.4 ARP和RARP /113
4.4.5 IPv6 /116
4.4.6 NAT、NAPT /117
4.5 傳輸層 /118
4.5.1 TCP /119
4.5.2 UDP /124
4.6 應(yīng)用層 /125
4.6.1 DNS /125
4.6.2 DHCP /129
4.6.3 WWW、HTTP /131
4.6.4 E-mail /133
4.6.5 FTP /135
4.6.6 SNMP /137
4.6.7 其他應(yīng)用協(xié)議 /142
4.7 路由協(xié)議
/143
4.7.1 RIP /143
4.7.2 OSPF /144
4.7.3 BGP /146
4.7.4 IGMP /147
第5章 網(wǎng)絡(luò)安全 /148
5.1 常見網(wǎng)絡(luò)安全威脅 /149
5.1.1 APT /149
5.1.2 暗網(wǎng) /149
5.1.3 網(wǎng)絡(luò)監(jiān)聽 /150
5.1.4 口令破解 /151
5.1.5 拒絕服務(wù)攻擊 /151
5.1.6 漏洞攻擊 /153
5.1.7 僵尸網(wǎng)絡(luò) /154
5.1.8 網(wǎng)絡(luò)釣魚 /154
5.1.9 網(wǎng)絡(luò)欺騙 /154
5.1.10 網(wǎng)站安全威脅 /154
5.1.11 社會工程 /155
5.2 惡意代碼
/156
5.2.1 惡意代碼命名規(guī)則 /156
5.2.2 CARO命名規(guī)則 /157
5.2.3 計算機病毒 /157
5.2.4 蠕蟲 /157
5.2.5 木馬 /157
5.2.6 惡意代碼的防治 /158
5.2.7 計算機取證 /158
5.3 安全防御
/159
5.3.1 安全掃描 /159
5.3.2 網(wǎng)絡(luò)隔離 /159
5.3.3 網(wǎng)絡(luò)蜜罐 /160
5.3.4 匿名網(wǎng)絡(luò) /161
5.3.5 網(wǎng)絡(luò)存儲與備份 /161
5.4 安全設(shè)備
/162
5.4.1 防火墻 /162
5.4.2 入侵檢測與入侵防護 /168
5.4.3 VPN /169
5.4.4 網(wǎng)絡(luò)協(xié)議分析與流量監(jiān)控工具 /173
5.5 無線網(wǎng)絡(luò)安全 /174
5.5.1 WPKI /175
5.5.2 WEP /175
5.5.3 IEEE 802.11i /176
5.5.4 WAPI /176
5.5.5 無線個域網(wǎng)安全 /176
5.6 網(wǎng)絡(luò)安全協(xié)議 /179
5.6.1 RADIUS /179
5.6.2 SSL、TLS /180
5.6.3 HTTPS與S-HTTP /182
5.6.4 S/MIME /182
第4天 再接再厲,深入實踐
第6章 系統(tǒng)安全 /183
6.1 計算機系統(tǒng)安全 /184
6.1.1 安全的基本要素 /184
6.1.2 可靠性 /184
6.1.3 檢錯與糾錯 /187
6.1.4 計算機系統(tǒng)結(jié)構(gòu)的安全 /189
6.1.5 物理安全 /189
6.1.6 人員安全 /192
6.2 操作系統(tǒng)安全 /192
6.2.1 操作系統(tǒng)的安全威脅 /193
6.2.2 安全模型 /193
6.2.3 訪問控制 /194
6.2.4 操作系統(tǒng)安全機制 /197
6.2.5 安全操作系統(tǒng) /198
6.3 數(shù)據(jù)庫安全
/198
6.3.1 數(shù)據(jù)庫安全性 /199
6.3.2 數(shù)據(jù)庫完整性 /199
6.3.3 數(shù)據(jù)庫并發(fā)控制 /200
6.3.4 數(shù)據(jù)庫的備份與恢復 /200
6.3.5 數(shù)據(jù)庫訪問控制 /200
6.3.6 安全數(shù)據(jù)庫標準 /201
6.3.7 多級安全數(shù)據(jù)庫 /202
6.4 嵌入式系統(tǒng)安全 /202
6.4.1 智能卡 /202
6.4.2 USB Key /202
6.4.3 工控系統(tǒng)安全 /203
6.4.4 智能終端安全 /203
第7章 應(yīng)用安全 /203
7.1 Web安全 /204
7.1.1 Web安全威脅的防護技術(shù) /204
7.1.2 網(wǎng)頁防篡改 /205
7.1.3 內(nèi)容安全 /206
7.2 電子商務(wù)安全 /206
7.2.1 電子商務(wù)的定義及安全需求 /206
7.2.2 電子商務(wù)體系結(jié)構(gòu) /207
7.2.3 SET協(xié)議 /207
7.3 信息隱藏
/209
7.3.1 信息隱藏技術(shù) /210
7.3.2 數(shù)字水印技術(shù) /210
7.4 隱私保護
/212
7.4.1 隱私保護技術(shù) /212
7.4.2 隱私保護技術(shù)度量 /213
7.4.3 位置隱私保護 /213
7.5 網(wǎng)絡(luò)輿情
/213
第8章 信息系統(tǒng)安全 /213
8.1 信息系統(tǒng)安全體系 /214
8.2 信息系統(tǒng)安全的開發(fā)構(gòu)建 /215
8.2.1 信息系統(tǒng)開發(fā)生命周期 /215
8.2.2 信息系統(tǒng)安全的需求分析 /215
8.2.3 信息系統(tǒng)安全的設(shè)計 /215
8.2.4 信息系統(tǒng)安全測評 /215
8.3 安全工程能力評估 /216
第9章 安全配置 /219
9.1 Windows基礎(chǔ) /219
9.1.1 域與活動目錄 /220
9.1.2 用戶與組 /220
9.1.3 IP配置網(wǎng)絡(luò)命令 /222
9.2 Windows安全策略
/225
9.2.1 賬戶策略 /226
9.2.2 本地策略 /227
9.2.3 高級安全Windows防火墻 /229
9.2.4 事件查看器 /229
9.3 Linux基礎(chǔ) /230
9.3.1 分區(qū)與文件管理 /230
9.3.2 系統(tǒng)運行級別 /232
9.3.3 守護進程 /232
9.3.4 常見配置文件 /233
9.4 Linux命令 /233
9.4.1 系統(tǒng)與文件管理命令 /233
9.4.2 網(wǎng)絡(luò)配置命令 /240
第5天 模擬測試,反復操練
第1~2學時 模擬測試(上午一) /245
第3~4學時 模擬測試(下午一) /252
試題一(共20分) /252
試題二(共15分) /253
試題三(共10分) /253
試題四(共15分) /254
試題五(共15分) /255
第5~6學時 模擬測試點評(上午一) /257
第7~8學時 模擬測試點評(下午一) /265
試題一分析
/265
試題二分析
/266
試題三分析
/267
試題四分析
/268
試題五分析
/270
后記 /272
參考文獻 /273