編輯推薦
全國計算機專業技術資格考試辦公室組織編寫的考試指定用書。
本書依據信息安全工程師考試大綱編寫,是計算機軟件考試中“信息安全工程師”崗位的考試用書。
本書注重理論聯係實際,突齣實用技術。
書中內容包括:信息安全基礎、密碼學、網絡安全、信息係統安全基礎、應用係統安全基礎、網絡安全工程、息係統安全工程、應用安全工程
內容簡介
全國計算機技術與軟件專業技術資格(水平)考試(以下簡稱“計算機軟件考試”)是由人力資源和社會保障部、工業與信息化部領導下的專業技術資格考試,納入全國專業技術人員職業資格證書製度統一規劃。為適應“十三五”期間計算機軟件行業發展需要,滿足社會多方對信息安全技術人員的迫切需求,根據人力資源和社會保障部辦公廳《關於2016年度專業技術人員資格考試計劃及有關問題的通知》(人社廳發[2015]182號),在2016年下半年計算機技術與軟件專業技術資格(水平)考試中將開考“信息安全工程師(中級)”。“信息安全工程師(中級)”崗位的人纔評價工作的實施,將成為科學評價我國信息安全專業技術人員的重要手段,也將為我國培養和選拔信息安全專業技術人纔,發揮重要作用。
《信息安全工程師教程/全國計算機技術與軟件專業技術資格(水平)考試指定用書》根據信息安全工程師考試大綱的要求進行編寫,內容主要包括信息安全基本概念、基本技術和基本應用等方麵,講授方法注重理論聯係實際,突齣實用技術。全書共分8章,具體內容包括:信息安全基礎、密碼學基礎與應用、網絡安全基礎、信息係統安全基礎、應用係統安全基礎、網絡安全技術與産品、信息係統安全工程、應用安全工程。
《信息安全工程師教程/全國計算機技術與軟件專業技術資格(水平)考試指定用書》是計算機軟件考試中“信息安全工程師”崗位的考試用書,也可作為信息安全相關專業學生和從業人員學習信息安全技術的教材,還可用做相關信息技術領域從業人員的技術參考書。
內頁插圖
目錄
第1章 信息安全基礎 1
1.1 信息安全概念 1
1.1.1 信息安全是信息時代永恒的需求 1
1.1.2 網絡空間安全學科的內涵 6
1.1.3 網絡空間安全學科的主要研究方嚮和研究內容 9
1.1.4 網絡空間安全學科的理論基礎 10
1.1.5 網絡空間安全學科的方法論基礎 14
1.2 信息安全法律法規 15
1.2.1 我國立法現狀 15
1.2.2 計算機和網絡安全的法規規章 19
1.2.3 數字信息與知識産權 24
1.3 信息安全管理基礎 25
1.3.1 信息安全管理 25
1.3.2 信息安全政策 33
1.3.3 信息安全風險評估與管理 45
1.4 信息安全標準化知識 50
1.4.1 技術標準的基本知識 50
1.4.2 標準化組織 51
1.4.3 信息安全標準 54
1.5 信息安全專業英語 57
1.5.1 Cryptography 57
1.5.2 Network Security 67
1.5.3 Application Security 70
第2章 密碼學基礎與應用 75
2.1 密碼學的基本概念 75
2.1.1 密碼學的基本安全目標 75
2.1.2 密碼體製 76
2.1.3 古典密碼 79
2.2 分組密碼 85
2.2.1 分組密碼的概念 85
2.2.2 DES算法 86
2.2.3 AES算法 95
2.2.4 SM4算法 103
2.2.5 分組密碼工作模式 108
2.3 序列密碼 112
2.3.1 序列密碼的概念 112
2.3.2 綫性移位寄存器序列 113
2.3.3 RC4序列密碼 115
2.3.4 ZUC算法 117
2.4 Hash函數 119
2.4.1 Hash函數的概念 119
2.4.2 SHA算法 121
2.4.3 SM3算法 126
2.4.4 HMAC 128
2.5 公鑰密碼體製 130
2.5.1 公鑰密碼體製的概念 130
2.5.2 RSA密碼 134
2.5.3 ElGamal密碼 136
2.5.4 橢圓麯綫密碼 138
2.5.5 SM2橢圓麯綫公鑰加密算法 143
2.6 數字簽名 146
2.6.1 數字簽名的概念 146
2.6.2 典型數字簽名體製 148
2.6.3 SM2橢圓麯綫數字簽名算法 150
2.7 認證 153
2.7.1 認證的概念 153
2.7.2 身份認證 154
2.7.3 報文認證 159
2.8 密鑰管理 161
2.8.1 密鑰管理的概念 161
2.8.2 對稱密碼的密鑰管理 162
2.8.3 非對稱密碼的密鑰管理 164
第3章 網絡安全基礎 169
3.1 計算機網絡基本知識 169
3.1.1 計算機網絡的體係結構 169
3.1.2 Internet協議 170
3.2 網絡安全的基本概念 209
3.2.1 網絡安全事件 209
3.2.2 APT 213
3.2.3 暗網 217
3.3 網絡安全威脅 219
3.3.1 網絡安全現狀 220
3.3.2 網絡監聽 222
3.3.3 口令破解 226
3.3.4 拒絕服務攻擊 229
3.3.5 漏洞攻擊 239
3.3.6 僵屍網絡 249
3.3.7 網絡釣魚 252
3.3.8 網絡欺騙 253
3.3.9 網站安全威脅 261
3.3.10 社會工程 267
3.3.11 部分協議的安全漏洞 268
3.4 網絡安全防禦 274
3.4.1 防火牆 274
3.4.2 入侵檢測與防護 292
3.4.3 虛擬專用網絡 300
3.4.4 安全掃描和風險評估 308
3.4.5 安全協議 318
3.4.6 網絡蜜罐技術 333
3.4.7 匿名網絡(Tor) 338
3.4.8 網絡備份 342
3.4.9 網絡安全防範意識與策略 343
3.5 無綫網絡安全 347
3.5.1 無綫網絡基本知識 347
3.5.2 無綫網絡安全威脅及分析 352
3.5.3 無綫網絡安全機製 364
第4章 信息係統安全基礎 380
4.1 計算機設備安全 380
4.1.1 計算機安全的定義 380
4.1.2 計算機係統結構的安全實現 382
4.1.3 電磁泄露和乾擾 383
4.1.4 物理安全 388
4.1.5 計算機的可靠性技術 397
4.2 操作係統安全 406
4.2.1 操作係統安全概述 406
4.2.2 操作係統麵臨的安全威脅 407
4.2.3 安全模型 409
4.2.4 操作係統的安全機製 416
4.2.5 操作係統安全增強的實現方法 440
4.3 數據庫係統的安全 445
4.3.1 數據庫安全的概念 445
4.3.2 數據庫安全的發展曆程 446
4.3.3 數據庫訪問控製技術 447
4.3.4 數據庫加密 450
4.3.5 多級安全數據庫 455
4.3.6 數據庫的推理控製問題 462
4.3.7 數據庫的備份與恢復 464
4.4 惡意代碼 467
4.4.1 惡意代碼定義與分類 467
4.4.2 惡意代碼的命名規則 468
4.4.3 計算機病毒 471
4.4.4 網絡蠕蟲 474
4.4.5 特洛伊木馬 476
4.4.6 後門 482
4.4.7 其他惡意代碼 482
4.4.8 惡意代碼的清除方法 485
4.4.9 典型反病毒技術 486
4.5 計算機取證 490
4.5.1 計算機取證的基本概念 490
4.5.2 電子證據及特點 491
4.5.3 計算機取證技術 492
4.6 嵌入式係統安全 498
4.6.1 智能卡概論 500
4.6.2 USB-Key技術 505
4.6.3 智能終端 508
4.6.4 工控係統安全概述及解決途徑 514
第5章 應用係統安全基礎 518
5.1 Web安全 518
5.1.1 Web安全威脅 518
5.1.2 Web威脅防護技術 520
5.2 電子商務安全 528
5.2.1 電子商務安全概論 528
5.2.2 電子商務的安全認證體係 530
5.2.3 電子商務的安全服務協議 532
5.3 信息隱藏 557
5.3.1 信息隱藏概論 557
5.3.2 數字水印技術 568
5.4 網絡輿情 588
5.4.1 網絡輿情的定義 588
5.4.2 網絡輿情的錶現方式 588
5.4.3 網絡輿情的特點 588
5.4.4 網絡輿情的誘發因素 589
5.4.5 網絡輿情的監測技術 590
5.4.6 網絡輿情的預警措施 590
5.5 隱私保護 591
5.5.1 介紹 591
5.5.2 隱私保護技術 595
5.5.3 隱私度量與評估標準 611
第6章 網絡安全技術與産品 615
6.1 網絡安全需求分析與基本設計 615
6.1.1 網絡安全威脅概述 615
6.1.2 網絡安全需求分析 618
6.1.3 網絡安全設計原則 621
6.1.4 網絡安全基本設計 622
6.2 網絡安全産品的配置與使用 629
6.2.1 網絡流量監控和協議分析 629
6.2.2 網禦sis-3000安全隔離與信息交換係統(網閘,NetGap) 640
6.2.3 華為USG6000係列下一代防火牆 658
6.2.4 天闐入侵檢測管理係統(IDS) 669
6.3 網絡安全風險評估實施 677
6.3.1 基本原則與流程 677
6.3.2 識彆階段工作 678
6.3.3 風險分析階段工作 690
6.3.4 風險處置建議 691
6.4 網絡安全防護技術的應用 693
6.4.1 網絡安全漏洞掃描技術及應用 694
6.4.2 VPN技術及應用 703
6.4.3 網絡容災備份技術及應用 708
6.4.4 日誌分析 712
第7章 信息係統安全工程 718
7.1 訪問控製 718
7.1.1 訪問控製技術 718
7.1.2 身份認證技術 724
7.2 信息係統安全的需求分析與設計準則 737
7.2.1 信息係統安全需求分析 737
7.2.2 信息係統安全的設計 748
7.3 信息係統安全産品的配置與使用 757
7.3.1 Windows係統安全配置 757
7.3.2 Linux係統安全配置 769
7.3.3 數據庫的安全配置 775
7.4 信息係統安全測評 779
7.4.1 信息係統安全測評概述 779
7.4.2 信息係統安全測評的基礎與原則 780
7.4.3 信息係統安全測評方法 785
7.4.4 信息係統安全測評程序 795
第8章 應用安全工程 798
8.1 Web安全的需求分析與基本設計 798
8.1.1 Web安全威脅 798
8.1.2 Web安全威脅防護技術 804
8.2 電子商務安全的需求分析與基本設計 808
8.2.1 電子商務係統概述 808
8.2.2 電子商務係統的體係架構 809
8.2.3 電子商務係統的設計開發的基本過程 810
8.2.4 電子商務係統安全的需求分析 811
8.2.5 電子商務係統安全架構 816
8.2.6 電子商務係統安全技術 818
8.3 嵌入式係統的安全應用 822
8.3.1 嵌入式係統的軟件開發 823
8.3.2 智能終端 832
8.4 數字水印在版權保護中的應用 842
8.4.1 數字版權保護係統的需求分析 843
8.4.2 基於數字水印的數字版權保護係統體係架構 843
8.4.3 數字版權保護係統的常用數字水印技術 845
8.4.4 數字版權保護係統技術標準 845
8.5 位置隱私保護技術的應用 846
8.5.1 位置隱私保護介紹 846
8.5.2 位置隱私保護常用方法 849
8.5.3 位置隱私k-匿名算法與應用 852
參考文獻 858
前言/序言
《網絡安全深度探索:從原理到實踐》 一、 前言 在這個數字化浪潮席捲全球的時代,信息技術以前所未有的速度滲透到社會生活的方方麵麵,深刻地改變著我們的生活、工作和互動方式。網絡,作為信息時代的血管,承載著海量的數據,連接著全球的設備。然而,網絡的便捷與高效背後,潛藏著日益嚴峻的安全挑戰。網絡攻擊手段層齣不窮,攻擊範圍不斷擴大,攻擊烈度持續升級,給個人隱私、企業運營乃至國傢安全都帶來瞭前所未有的威脅。 《網絡安全深度探索:從原理到實踐》正是應此時代之需而生。本書旨在為讀者提供一個全麵、深入、係統性的網絡安全知識體係,從基礎理論到高級實踐,帶領讀者穿越紛繁復雜的網絡安全領域,理解其核心原理,掌握其關鍵技術,並具備應對現實威脅的能力。我們不隻是羅列枯燥的概念,而是力求通過清晰的邏輯、豐富的案例和詳實的解析,幫助讀者建立起紮實的理論基礎,並能靈活地將其應用於實際場景。 本書的編寫團隊由一群在網絡安全領域擁有豐富理論知識和實戰經驗的專傢組成,他們深諳行業發展趨勢,熟悉各類安全攻防技術,並緻力於將這些寶貴的經驗轉化為易於理解的文字。我們堅信,真正的網絡安全不僅僅是技術的堆砌,更是對安全思維、風險意識和責任擔當的綜閤體現。因此,本書在傳授技術的同時,也注重培養讀者的安全意識和解決問題的能力,使其不僅能成為一名閤格的網絡安全從業者,更能成為一名具有前瞻性和創新精神的行業領軍者。 二、 內容概要 本書共分為十四章,從基礎的網絡通信原理齣發,逐步深入到各種安全威脅、防護技術、檢測手段以及未來的發展趨勢。每一章都力求內容翔實,條理清晰,並輔以大量的圖示和實例,幫助讀者更好地理解抽象的概念。 第一部分:網絡安全基石 第一章:網絡通信原理迴顧與安全隱患剖析 本章將從TCP/IP協議棧的四層模型(應用層、傳輸層、網絡層、數據鏈路層)齣發,迴顧HTTP、DNS、SMTP、FTP等常見應用層協議的工作原理,以及TCP和UDP在傳輸層的數據傳輸機製。 深入分析各層協議在設計上的潛在安全漏洞,例如IP欺騙、端口掃描、DoS/DDoS攻擊的原理,以及DNS劫持、HTTP劫持等應用層攻擊的成因。 強調理解協議棧的底層運作是理解和防禦網絡攻擊的關鍵。 第二章:密碼學基礎與應用 介紹對稱加密(如AES)和非對稱加密(如RSA)的基本原理、優缺點以及典型應用場景。 講解哈希函數(如SHA-256)在數據完整性校驗和密碼存儲中的作用。 闡述數字簽名和數字證書的原理,以及它們在身份認證和信息防僞中的重要性。 探討密鑰管理的重要性,以及公鑰基礎設施(PKI)的構成。 第三章:操作係統安全模型與加固 分析Windows和Linux等主流操作係統的安全架構,包括用戶權限管理、進程隔離、文件係統安全等。 講解常見的操作係統漏洞類型,如緩衝區溢齣、權限提升、命令注入等。 提供詳細的操作係統安全加固指南,包括但不限於:最小權限原則、及時打補丁、安全配置(如防火牆、SELinux/AppArmor)、日誌審計等。 介紹沙箱技術和容器安全的基本概念。 第二部分:網絡安全威脅與防護 第四章:常見網絡攻擊技術詳解 惡意軟件分析: 深入剖析病毒、蠕蟲、木馬、勒索軟件、間諜軟件等各類惡意軟件的工作原理、傳播方式和感染途徑。 網絡偵察與掃描: 講解端口掃描(Nmap)、漏洞掃描(Nessus)、信息收集(Whois、DNS查詢)等偵察技術。 嗅探與中間人攻擊: 詳細闡述網絡嗅探(Wireshark)的原理,以及ARP欺騙、DNS欺騙等中間人攻擊的技術細節。 Web攻擊: 深入講解SQL注入、跨站腳本攻擊(XSS)、跨站請求僞造(CSRF)、文件上傳漏洞、目錄遍曆等Web應用程序常見的安全漏洞及其利用方法。 社會工程學: 分析釣魚郵件、欺騙電話、假冒網站等社會工程學攻擊的心理學原理和攻擊套路。 第五章:網絡邊界安全與防護 防火牆技術: 講解包過濾防火牆、狀態檢測防火牆、應用層防火牆(WAF)的原理、配置和管理。 入侵檢測與防禦係統(IDS/IPS): 介紹基於簽名、基於異常、基於協議分析的IDS/IPS技術,以及其部署策略和誤報/漏報處理。 VPN與隧道技術: 闡述IPSec、SSL VPN等VPN技術的原理,以及如何通過隧道技術實現安全的遠程訪問。 網絡隔離與分段: 討論VLAN、DMZ區等網絡隔離技術在降低攻擊麵中的作用。 第六章:端點安全與終端防護 殺毒軟件與反惡意軟件: 講解傳統殺毒軟件的檢測機製(病毒特徵碼、啓發式掃描)以及下一代反惡意軟件技術(行為分析、沙箱執行)。 主機入侵檢測係統(HIDS): 介紹HIDS的工作原理,如何監控係統日誌、文件完整性、進程行為等。 終端安全策略: 討論U盤使用限製、軟件安裝控製、係統補丁管理等終端安全策略。 數據丟失防護(DLP): 介紹DLP技術在保護敏感數據免遭泄露方麵的作用。 第七章:Web應用安全深度解析 OWASP Top 10漏洞詳解: 詳細分析OWASP Top 10中的每一個常見Web漏洞,包括其成因、危害以及詳細的防禦措施。 安全編碼實踐: 強調開發者在編寫代碼時應遵循的安全編碼規範,如輸入驗證、輸齣編碼、參數化查詢等。 Web安全掃描工具: 介紹Burp Suite、OWASP ZAP等Web安全測試工具的使用。 API安全: 探討RESTful API、GraphQL API等常見API的安全設計與防護。 第三部分:安全運維與應急響應 第八章:安全日誌審計與分析 日誌管理係統: 介紹集中式日誌管理係統(如ELK Stack、Splunk)的設計與部署。 日誌收集與標準化: 講解如何從各種設備(服務器、防火牆、IDS)收集日誌,並進行格式標準化。 日誌分析技術: 介紹基於規則的分析、基於統計的分析、基於機器學習的異常檢測等日誌分析方法。 安全事件關聯分析: 講解如何通過關聯分析多個日誌源中的事件,發現潛在的安全威脅。 第九章:漏洞管理與滲透測試 漏洞掃描與評估: 介紹漏洞掃描工具(Nessus, OpenVAS)的使用,以及如何對掃描結果進行誤報剔除和風險評估。 滲透測試方法論: 講解滲透測試的流程,包括信息收集、漏洞掃描、漏洞利用、權限維持、報告編寫等。 滲透測試常用工具: 介紹Metasploit Framework、sqlmap、ncat等滲透測試常用工具的使用。 紅藍對抗與演練: 探討紅藍對抗的意義,以及如何通過模擬攻擊提升整體安全防護能力。 第十章:應急響應與事件處理 應急響應計劃(IRP)的製定: 講解如何建立一套完善的應急響應流程,包括準備、檢測、遏製、根除、恢復、總結等階段。 安全事件的分類與優先級: 如何根據事件的嚴重程度進行分類和確定響應優先級。 證據收集與保全: 講解在應急響應過程中如何正確地收集和保全數字證據,以備後續的溯源和法律追究。 事故恢復與復盤: 介紹安全事件發生後的恢復策略,以及如何進行事故復盤,總結經驗教訓,改進安全措施。 第十一章:安全態勢感知與威脅情報 安全態勢感知(SA)的概念與構成: 講解SA如何實現對網絡安全狀態的全麵、實時的洞察。 威脅情報(TI)的來源與應用: 介紹威脅情報的各種來源(OSINT、商業情報、社區情報),以及如何利用TI指導安全防護決策。 SIEM與SOAR: 介紹安全信息和事件管理(SIEM)平颱與安全編排、自動化與響應(SOAR)平颱的集成應用,以提升安全運營效率。 第四部分:新興安全領域與未來展望 第十二章:雲計算安全挑戰與防護 雲安全模型(IaaS, PaaS, SaaS): 分析不同雲服務模式下的安全責任劃分。 雲端常見威脅: 講解針對雲環境的攻擊,如API濫用、不安全的配置、數據泄露、DDoS攻擊等。 雲安全技術: 介紹雲防火牆、雲WAF、身份與訪問管理(IAM)、密鑰管理服務(KMS)等雲安全解決方案。 容器與微服務安全: 探討Docker、Kubernetes等容器化技術帶來的安全挑戰和防護方法。 第十三章:物聯網(IoT)與工業控製係統(ICS)安全 IoT設備的脆弱性: 分析IoT設備由於設計缺陷、資源限製等原因帶來的安全風險。 ICS/SCADA係統安全: 介紹ICS/SCADA係統的特性,以及其麵臨的獨特安全威脅,如APT攻擊、物理安全風險等。 IoT與ICS安全防護策略: 探討網絡隔離、訪問控製、固件更新、安全監控等關鍵防護手段。 第十四章:網絡安全發展趨勢與人纔培養 人工智能(AI)在網絡安全中的應用: 探討AI在威脅檢測、漏洞挖掘、自動化響應等方麵的潛力。 零信任安全模型: 介紹零信任的理念和實踐,以及其在現代化網絡安全架構中的重要性。 隱私計算與數據安全: 探討差分隱私、同態加密、聯邦學習等技術在保護數據隱私方麵的應用。 網絡安全法律法規與閤規性: 簡述國內外重要的網絡安全法律法規,以及企業在閤規性方麵麵臨的挑戰。 網絡安全人纔的培養與發展: 展望網絡安全行業人纔需求,並提齣個人及組織在技能提升和職業發展方麵的建議。 三、 適用讀者 本書內容全麵且深入,適閤以下各類讀者: 信息安全工程師及技術人員: 為您提供堅實的理論基礎和實用的技術指導,幫助您提升專業技能,應對日益復雜的安全挑戰。 IT運維及開發人員: 幫助您理解安全風險,掌握安全編碼和安全部署的最佳實踐,構建更健壯的係統。 高校計算機科學與技術、網絡空間安全等相關專業學生: 作為課程學習的有力補充,幫助您係統性地掌握網絡安全知識,為未來的職業發展打下堅實基礎。 對網絡安全感興趣的愛好者: 如果您渴望深入瞭解網絡世界的安全奧秘,本書將是您的理想起點。 四、 結語 網絡安全是一個永無止境的領域,技術在發展,威脅也在演變。本書的編寫旨在為讀者提供一個堅實而全麵的知識框架,使其能夠更好地理解當下,並為迎接未來的挑戰做好準備。《網絡安全深度探索:從原理到實踐》期待成為您在網絡安全探索之旅中的良師益友。