今天心血来潮,想看看国内的信息安全书籍,听在体制内的同学(某央企)建议,说软考中级的指导用书就不错,于是购买一本,该考试的参考书只有一本:《信息安全工程师教程(第2版)》,清华大学出版社出版,定价为118元,页数为580页,2020年8月出版发行,最近几年应该都是这本,小伙伴可以提前购买阅读~
这个中级考试分2部分:
基础知识(选择题,2.5小时)
应用技术(问答题,2.5小时)
我首先通过思维导图xmind,将目录大纲列出来了,发现不一会儿就搞完了,和国外的CISSP比起来,轻松多了,虽然我已经通过了CISSP,但是凭职称什么的,就要看软考,其他都没用,所以,我又迂回战术重新学习国内教程,希望2022年直接通过软考中级~
第一章:信息安全基础
第二章:密码学基础与应用
第三章:网络安全基础
第四章:信息系统安全基础
第五章:应用系统安全基础
第六章:网络安全技术与产品
第七章:信息系统安全工程
第八章:应用安全工程
目录
第1章 网络信息安全概述1.1 网络发展现状与重要性认识1.1.1 网络信息安全相关概念1.1.2 网络信息安全重要性认识1.2 网络信息安全现状与问题1.2.1 网络信息安全状况1.2.2 网络信息安全问题1.3 网络信息安全基本属性1.3.1 机密性1.3.2 完整性1.3.3 可用性1.3.4 抗抵赖性1.3.5 可控性1.3.6 其他1.4 网络信息安全目标与功能1.4.1 网络信息安全基本目标1.4.2 网络信息安全基本功能1.5 网络信息安全基本技术需求1.5.1 物理环境安全1.5.2 网络信息安全认证1.5.3 网络信息访问控制1.5.4 网络信息安全保密1.5.5 网络信息安全漏洞扫描1.5.6 恶意代码防护1.5.7 网络信息内容安全1.5.8 网络信息安全监测与预警1.5.9 网络信息安全应急响应1.6 网络信息安全管理内容与方法1.6.1 网络信息安全管理概念1.6.2 网络信息安全管理方法1.6.3 网络信息安全管理依据1.6.4 网络信息安全管理要素1.6.5 网络信息安全管理流程1.6.6 网络信息安全管理工具1.6.7 网络信息安全管理评估1.7 网络信息安全法律与政策文件1.7.1 网络信息安全基本法律与国家战略1.7.2 网络安全等级保护1.7.3 国家密码管理制度1.7.4 网络产品和服务审查1.7.5 网络安全产品管理1.7.6 互联网域名安全管理1.7.7 工业控制信息安全制度1.7.8 个人信息和重要数据保护制度1.7.9 网络安全标准规范与测评1.7.10 网络安全事件与应急响应制度1.8 网络信息安全科技信息获取1.8.1 网络信息安全会议1.8.2 网络信息安全期刊1.8.3 网络信息安全网站1.8.4 网络信息安全术语1.9 本章小结第2章 网络攻击原理与常用方法2.1 网络攻击概述2.1.1 网络攻击概念2.1.2 网络攻击模型2.1.3 网络攻击发展2.2 网络攻击一般过程2.2.1 隐藏攻击源2.2.2 收集攻击目标信息2.2.3 挖掘漏洞信息2.2.4 获取目标访问权限2.2.5 隐蔽攻击行为2.2.6 实施攻击2.2.7 开辟后门2.2.8 清除攻击痕迹2.3 网络攻击常见技术方法2.3.1 端口扫描2.3.2 口令破解2.3.3 缓冲区溢出2.3.4 恶意代码2.3.5 拒绝服务2.3.6 网络钓鱼2.3.7 网络窃听2.3.8 SQL注入2.3.9 社交工程2.3.10 电子监听2.3.11 会话劫持2.3.12 漏洞扫描2.3.13 代理技术2.3.14 数据加密2.4 黑客常用工具2.4.1 扫描器2.4.2 远程监控2.4.3 密码破解2.4.4 网络嗅探器2.4.5 安全渗透工具箱2.5 网络攻击案例分析2.5.1 DDoS攻击2.5.2 W32.Blaster.Worm2.5.3 网络安全导致停电事件2.6 本章小结第3章 密码学基本理论3.1 密码学概况3.1.1 密码学发展简况3.1.2 密码学基本概念3.1.3 密码安全性分析3.2 密码体制分类3.2.1 私钥密码体制3.2.2 公钥密码体制3.2.3 混合密码体制3.3 常见密码算法3.3.1 DES3.3.2 IDEA3.3.3 AES3.3.4 RSA3.3.5 国产密码算法3.4 Hash函数与数字签名3.4.1 Hash函数3.4.2 Hash算法3.4.3 数字签名3.5 密码管理与数字证书3,5.1 密码管理3.5.2 数字证书3.6 安全协议3.6.1 Diffie-Hellman密钥交换协议3.6.2 SSH3.7 密码学网络安全应用3.7.1 密码技术常见应用场景类型3.7.2 路由器安全应用参考3.7.3 Web网站安全应用参考3.7.4 电子邮件安全应用参考3.8 本章小结……第4章 网络安全体系与网络安全模型第5章 物理与环境安全技术第6章 认证技术原理与应用第7章 访问控制技术原理与应用第8章 防火墙技术原理与应用……第25章 移动应用安全需求分析与安全保护工程第26章 大数据安全需求分析与安全保护工程附录A 网络安全产品测评相关标准附录B公共互联网网络安全突发事件应急预案参考文献

推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……




还没有评论,来说两句吧...