自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

鹿鸣天涯

越努力,越幸运。

  • 博客(34)
  • 资源 (3)
  • 收藏
  • 关注

原创 2020年软考信息安全工程师考试大纲

信息安全工程师考试大纲考友分享电子版链接: https://pan.baidu.com/s/1xUOEzcX9lXYPgJqMdCnQtg 密码: qoo9一、考试说明1.考试目标通过本考试的合格人员能够掌握网络信息安全的基础知识和技术原理;根据国家网络信息安全相关法律法规及业务安全保障要求,能够规划、设计信息系统安全方案,能够配置和维护常见的网络安全设备及系统;能够对信息系统的网络安全风险进行监测和分析,并给出网络安全风险问题的整改建议;能够协助相关部门对单位的信息系统进行

2020-08-30 19:15:20 2176

转载 固态硬盘坏了怎么恢复数据恢复

今天的这篇经验和大家聊一聊关于固态硬盘坏了怎么恢复数据恢复的问题,希望能够帮助到有需要的朋友。方法/步骤 现在的电脑不用ssd简直对不起那么好的cpu,比较机械硬盘的速度才是目前整个电脑的性能瓶颈,而使用了ssd后,很多人都在说固态硬盘是不能恢复数据的,这是怎么回事呢? 大家都知道传统的机械硬盘即便是数据删了,回收站清空了,只要不被大量的数据再次覆盖就可以恢复出原来的数据的,那么我什么这一点在ssd上不能用了呢?实测下来大多数默认的ssd数据丢失了都是10次有9次都恢复不了,为什么SSD的成...

2020-08-30 11:31:07 15709 1

原创 计算机网络信息安全理论与实践教程-蒋建春

计算机网络信息安全理论与实践教程作 者:蒋建春出版社:西安电子科技大学出版社出版时间: 2005内容简介本书是全国信息技术水平考试“计算机网络信息安全高级技术证书”考试指定教材。本书集学术、教学和管理于一体,针对当前的各种网络安全问题,总结了一套完整的、科学的、切合实际的网络安全管理流程、网络安全防范体系与安全机制,并把各种具体的网络安全技术纳入其中。本书是“计算机网络信息安全高级技术证书”水平考试人员的必备教材,也可以作为从事网络信息安全的广大技术人员和大专院校师生的参考用书.

2020-08-28 10:54:54 1024

原创 信安教程第二版-第26章大数据安全需求分析与安全保护工程

第26章 大数据安全需求分析与安全保护工程26.1 大数据安全威胁与需求分析 55626.1.1 大数据相关概念发展 55626.1.2 大数据安全威胁分析 55626.1.3 大数据安全法规政策 55826.1.4 大数据安全需求分析 56026.2 大数据安全保护机制与技术方案 56026.2.1 大数据安全保护机制 56126.2.2 大数据自身安全保护技术 56126.2.3 大数据平台安全保护技术 56126.2.4 大数据业务安全保护技术 56126.2.5 大数据隐私安全

2020-08-27 08:54:06 515

原创 信安教程第二版-第25章移动应用安全需求分析与安全保护工程

第25章 移动应用安全需求分析与安全保护工程25.1 移动应用安全威胁与需求分析 54325.1.1 移动应用系统组成 54325.1.2 移动应用安全分析 54325.2 Android 系统安全与保护机制 54425.2.1 Android系统组成概要 54425.2.2 Android系统安全机制 54525.3 iOS系统安全与保护机制 54725.3.1 iOS系统组成概要 54725.3.2 iOS系统安全机制 54825.4 移动应用安全保护机制与技术方案 55125.4

2020-08-27 08:53:51 324

原创 信安教程第二版-第24章工控安全需求分析与安全保护工程

第24章 工控安全需求分析与安全保护工程24.1 工控系统安全威胁与需求分析 52624.1.1 工业控制系统概念及组成 52624.1.2 工业控制系统安全威胁分析 52924.1.3 工业控制系统安全隐患类型 53024.1.4 工业控制系统安全需求分析 53124.2 工控系统安全保护机制与技术 53224.2.1 物理及环境安全防护 53224.2.2 安全边界保护 53224.2.3 身份认证与访问控制 53324.2.4 远程访问安全 53324.2.5 工控系统安全加固.

2020-08-27 08:53:37 319

原创 信安教程第二版-第23章云计算安全需求分析与安全保护工程

第23章 云计算安全需求分析与安全保护工程23.1 云计算安全概念与威胁分析 50323.1.1 云计算基本概念 50323.1.2 云计算安全分析 50423.1.3 云计算安全要求 50823.2 云计算服务安全需求 50823.2.1 云计算技术安全需求 50923.2.2 云计算安全合规需求 50923.2.3 云计算隐私保护需求 51023.3 云计算安全保护机制与技术方案 51123.3.1 云计算安全等级保护框架 51123.3.2 云计算安全防护 51223.3.3

2020-08-27 08:53:22 347

原创 信安教程第二版-第22章网站安全需求分析与安全保护工程

第22章网站安全需求分析与安全保护工程22.1 网站安全威胁与需求分析 47322.1.1 网站安全概念 47322.1.2 网站安全分析 47422.1.3 网站安全需求 47522.2 Apache Web安全分析与增强 47622.2.1 Apache Web概述 47622.2.2 Apache Web安全分析 47622.2.3 Apache Web安全机制 47722.2.4 Apache Web安全增强 48022.3 IIS安全分析与增强 48322.3.1 IIS概述

2020-08-27 08:53:07 283

原创 信安教程第二版-第21章网络设备安全

第21章 网络设备安全21.1 网络设备安全概况 44721.1.1 交换机安全威胁 44721.1.2 路由器安全威胁 44821.2 网络设备安全机制与实现技术 44921.2.1 认证机制 44921.2.2 访问控制 45221.2.3 信息加密 45621.2.4 安全通信 45721.2.5 日志审计 45821.2.6 安全增强 45921.2.7 物理安全 46121.3 网络设备安全增强技术方法 46121.3.1 交换机安全增强技术方法 46121.3.2 路

2020-08-27 08:52:46 249

原创 信安教程第二版-第20章数据库系统安全

第20章 数据库系统安全20.1 数据库安全概况 42820.1.1 数据库安全概念 42820.1.2 数据库安全威胁 42820.1.3 数据库安全隐患 42920.1.4 数据库安全需求 43020.2 数据库安全机制与实现技术 43120.2.1 数据库安全机制 43120.2.2 数据库加密 43220.2.3 数据库防火墙 43320.2.4 数据库脱敏 43420.2.5 数据库漏洞扫描 43420.3 Oracle数据库安全分析与防护 43420.3.1 Oracl

2020-08-27 08:52:30 156

原创 信安教程第二版-第19章操作系统安全保护

第19章 操作系统安全保护19.1 操作系统安全概述 39519.1.1 操作系统安全概念 39519.1.2 操作系统安全需求 39519.1.3 操作系统安全机制 39619.1.4 操作系统安全技术 39719.2 Windows操作系统安全分析与防护 39719.2.1 Windows系统架构 39719.2.2 Windows安全机制 39919.2.3 Windows系统安全分析 40219.2.4 Windows系统安全增强技术方法与流程 40319.2.5 Window

2020-08-26 08:54:06 240

原创 信安教程第二版-第18章网络安全测评技术与标准

第18章网络安全测评技术与标准18.1 网络安全测评概况 37918.1.1 网络安全测评概念 37918.1.2 网络安全测评发展 37918.2 网络安全测评类型 38018.2.1 基于测评目标分类 38018.2.2 基于测评内容分类 38118.2.3 基于实施方式分类 38118.2.4 基于测评对象保密性分类 38218.3 网络安全测评流程与内容 38318.3.1 网络安全等级保护测评流程与内容 38318.3.2 网络安全渗透测试流程与内容 38318.4 网络安

2020-08-26 08:53:20 285

原创 信安教程第二版-第17章网络安全应急响应技术原理与应用

第17章 网络安全应急响应技术原理与应用17.1 网络安全应急响应概述 35317.1.1 网络安全应急响应概念 35317.1.2 网络安全应急响应发展 35317.1.3 网络安全应急响应相关要求 35417.2 网络安全应急响应组织建立与工作机制 35417.2.1 网络安全应急响应组织建立 35417.2.2 网络安全应急响应组织工作机制 35517.2.3 网络安全应急响应组织类型 35517.3 网络安全应急响应预案内容与类型 35617.3.1 网络安全事件类型与分级 35

2020-08-26 08:52:45 433

原创 信安教程第二版-第16章网络安全风险评估技术原理与应用

第16章 网络安全风险评估技术原理与应用16.1 网络安全风险评估概述 32116.1.1 网络安全风险评估概念 32116.1.2 网络安全风险评估要素 32216.1.3 网络安全风险评估模式 32216.2 网络安全风险评估过程 32316.2.1 网络安全风险评估准备 32316.2.2 资产识别 32416.2.3 威胁识别 32616.2.4 脆弱性识别 32916.2.5 已有安全措施确认 33016.2.6 网络安全风险分析 33016.2.7 网络安全风险处置与管理

2020-08-26 08:52:12 324

原创 信安教程第二版-第15章网络安全主动防御技术与应用

第15章 网络安全主动防御技术与应用15.1 入侵阻断技术与应用 29615.1.1 入侵阻断技术原理 29615.1.2 入侵阻断技术应用 29715.2 软件白名单技术与应用 29715.2.1 软件白名单技术原理 29715.2.2 软件白名单技术应用 29815.3 网络流量清洗技术与应用 30115.3.1 网络流量清洗技术原理 30115.3.2 网络流量清洗技术应用 30115.4 可信计算技术与应用 30215.4.1 可信计算技术原理 30315.4.2 可信计算技

2020-08-26 08:51:38 359

原创 信安教程第二版-第14章恶意代码防范技术原理

第14章恶意代码防范技术原理14.1 恶意代码概述 26114.1.1 恶意代码定义与分类 26114.1.2 恶意代码攻击模型 26214.1.3 恶意代码生存技术 26314.1.4 恶意代码攻击技术 26614.1.5 恶意代码分析技术 26714.1.6 恶意代码防范策略 27014.2 计算机病毒分析与防护 27114.2.1 计算机病毒概念与特性 27114.2.2 计算机病毒组成与运行机制 27214.2.3 计算机病毒常见类型与技术 27214.2.4 计算机病毒防范

2020-08-26 08:51:02 517

原创 信安教程第二版-第13章网络安全漏洞防护技术原理与应用

第13章 网络安全漏洞防护技术原理与应用13.1 网络安全漏洞概述 24313.1.1 网络安全漏洞概念 24313.1.2 网络安全漏洞威胁 24313.1.3 网络安全漏洞问题现状 24413.2 网络安全漏洞分类与管理 24513.2.1 网络安全漏洞来源 24513.2.2 网络安全漏洞分类 24613.2.3 网络安全漏洞发布 24913.2.4 网络安全漏洞信息获取 25013.2.5 网络安全漏洞管理过程 25213.3 网络安全漏洞扫描技术与应用 25313.3.1

2020-08-26 08:50:17 299

原创 信安教程第二版-第12章网络安全审计技术原理与应用

第12章 网络安全审计技术原理与应用12.1 网络安全审计概述 22712.1.1 网络安全审计概念 22712.1.2 网络安全审计相关标准 22712.1.3 网络安全审计相关法规政策 22812.2 网络安全审计系统组成与类型 22812.2.1 网络安全审计系统组成 22812.2.2 网络安全审计系统类型 22912.3 网络安全审计机制与实现技术 23012.3.1 系统日志数据采集技术 23012.3.2 网络流量数据获取技术 23112.3.3 网络审计数据安全分析技术

2020-08-26 08:49:35 435

原创 信安教程第二版-第11章网络物理隔离技术原理与应用

第11章 网络物理隔离技术原理与应用11.1 网络物理隔离概述 21611.1.1 网络物理隔离概念 21611.1.2 网络物理隔离安全风险 21611.2 网络物理隔离系统与类型 21711.2.1 网络物理隔离系统 21711.2.2 网络物理隔离类型 21811.3 网络物理隔离机制与实现技术 21811.3.1 专用计算机上网 21811.3.2 多PC 21811.3.3 外网代理服务 21811.3.4 内外网线路切换器 21911.3.5 单硬盘内外分区 21911

2020-08-26 08:49:19 260

原创 信安教程第二版-第10章入侵检测技术原理与应用

第10章 入侵检测技术原理与应用10.1 入侵检测概述 19310.1.1 入侵检测概念 19310.1.2 入侵检测模型 19310.1.3 入侵检测作用 19410.2 入侵检测技术 19410.2.1 基于误用的入侵检测技术 19510.2.2 基于异常的入侵检测技术 19610.2.3 其他 19810.3 入侵检测系统组成与分类 19910.3.1 入侵检测系统组成 20010.3.2 基于主机的入侵检测系统 20010.3.3 基于网络的入侵检测系统 20210.3.4

2020-08-26 08:48:55 398

原创 信安教程第二版-第8章防火墙技术原理与应用

第8章 防火墙技术原理与应用8.1 防火墙概述 1598.1.1 防火墙概念 1598.1.2 防火墙工作原理 1598.1.3 防火墙安全风险 1618.1.4 防火墙发展 1618.2 防火墙类型与实现技术 1628.2.1 包过滤 1628.2.2 状态检查技术 1658.2.3 应用服务代理 1658.2.4 网络地址转换技术 1678.2.5 Web防火墙技术 1688.2.6 数据库防火墙技术 1688.2.7 工控防火墙技术 1698.2.8 下一代防火墙技术 16

2020-08-25 19:44:37 263

原创 信安精品课:第7章访问控制技术原理与应用精讲笔记

第7章 访问控制技术原理与应用7.1 访问控制概述 1407.1.1 访问控制概念 1407.1.2 访问控制目标 1407.2 访问控制模型 1417.2.1 访问控制参考模型 1417.2.2 访问控制模型发展 1427.3 访问控制类型 1427.3.1 自主访问控制 1437.3.2 强制访问控制 1447.3.3 基于角色的访问控制 1447.3.4 基于属性的访问控制 1457.4 访问控制策略设计与实现 1467.4.1 访问控制策略 1467.4.2 访问控制规则

2020-08-25 19:42:54 421

原创 信安教程第二版-第6章认证技术原理与应用

第6章 认证技术原理与应用6.1 认证概述 1156.1.1 认证概念 1156.1.2 认证依据 1156.1.3 认证原理 1166.1.4 认证发展 1176.2 认证类型与认证过程 1176.2.1 单向认证 1186.2.2 双向认证 1186.2.3 第三方认证 1196.3 认证技术方法 1206.3.1 口令认证技术 1206.3.2 智能卡技术 1216.3.3 基于生物特征认证技术 1226.3.4 Kerberos认证技术 1256.3.5 公钥基础设施(

2020-08-25 19:41:28 262

原创 信安精品课:第1章网络信息安全概述精讲笔记

第1章 网络信息安全概述 11.1 网络发展现状与重要性认识 11.1.1 网络信息安全相关概念 11.1.2 网络信息安全重要性认识 11.2 网络信息安全现状与问题 21.2.1 网络信息安全状况 21.2.2 网络信息安全问题 31.3 网络信息安全基本属性 51.3.1 机密性 51.3.2 完整性 61.3.3 可用性 61.3.4 抗抵赖性 61.3.5 可控性 61.3.6 其他 61.4 网络信息安全目标与功能 71.4.1 网络信息安全基本目标 71.4.2

2020-08-25 19:33:22 745

原创 2020年软考信息安全工程师教程第2版

2020年软考信息安全工程师教程第2版全国计算机技术与软件专业技术资格(水平)考试(以下简称“计算机软件考试”)是由人力资源和社会保障部、领导的专业技术资格考试,纳入全国专业技术人员职业资格证书制度统一规划。根据人力资源和社会保障部办公厅《关于2016年度专业技术人员资格考试计划及有关问题的通知》(人社厅发〔2015〕182号),在计算机技术与软件专业技术资格(水平)考试中开考信息安全工程师(中级)。信息安全工程师岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国

2020-08-25 09:44:31 8161

原创 信安精品课:2020年软考信息安全工程师备考公开课

软考信息安全工程师备考公开课20201.软考信息安全工程师介绍软考信息安全工程师教程软考信息安全工程师考试大纲2.软考信息安全工程师考点分析2.1上午基础知识考点分析2.2下午应用技术考点分析3.各章历年考点分布统计及答案解析第一章信息安全基础考点分布统计及真题答案解析2020第二章密码学基础与应用考点分布统计及真题答案解析2020第三章网络安全基础考点分布统计及真题答案解析2020第四章信息系统安全基础考点分布统计及真题答案解析2020第五章应用系统安全

2020-08-16 23:52:23 412 2

原创 kali2020设置root用户登录

kali linux 2020默认是kali用户,用起来非常他妈的烦人,每次都要sudo su更换到root用户,而且root用户还登录失败解决方法1:打开终端。修改root密码sudo passwd root //先输入这串神奇代码2输入旧密码3输入新密码,重复4:重启kali 用root用户登录,并且输入步骤3的新密码-----------------------------------------------------------------------------..

2020-08-08 19:58:57 4613

原创 kali的软件包安装源配置

进入存储源列表的目录cd /etc/apt添加源 gedit sources.list #官网 deb http://http.kali.org/kali kali-rolling main non-free contrib deb-src http://http.kali.org/kali kali-rolling main non-free contrib #阿里云 deb http://mirrors.aliyun.com/kali .

2020-08-08 18:18:38 1201

原创 信息安全工程师考试大纲-科目1:信息安全基础知识

信息安全工程师考试大纲-科目1:信息安全基础知识扫一扫加入信息安全工程师备考群考试科目1:信息安全基础知识1.信息安全基本知识1.1 信息安全概念 * 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究 内容1.2 信息安全法律法规1.2.1 我国立法与司法现状* 了解中华人民共和国国家安全法、保密法、网络安全法* 熟悉中华人民共和国计算机信息系统安全保护条...

2020-08-08 09:11:18 742

原创 Windows Server 2008 R2 安全加固

0x00 简介  安全加固是企业安全中及其重要的一环,其主要内容包括账号安全、认证授权、协议安全、审计安全四项,这篇博客简单整理一下Windows Server 2008 R2的安全加固方案。0x01 账号安全  这一部分主要是对账号进行加固。账号管理  运行->compmgmt.msc(计算机管理)->本地用户和组。  1.删除不用的账号,系统账号所属组是否正确。  2.确保guest账号是禁用状态。  3.修改管理员账户名,不要用administrator。

2020-08-06 16:11:36 941

转载 Wireshark使用入门

Wireshark使用入门目录1. Wireshark介绍 1.1 客户端界面 1.2 Display Filter 的常用方法 1.3 界面上一些小TIPS 2. 使用Wireshark分析TCP三次握手过程 2.1 三次握手原理 2.2 第一次握手 2.3 第二次握手 2.4 第三次握手 2.5 为什么是三次握手 3. 请求数据的过程 4. 分析四次挥手过程 4.1 理论基础 4.2 实例分析 参考资料1. Wireshark介绍.

2020-08-06 11:20:34 366

原创 2020年漏洞扫描工具Top10

在本文中,我们将介绍市场上可用的十大最佳漏洞扫描工具。OpenVASTripwire IP360NessusComodo HackerProofNexpose communityVulnerability Manager PlusNiktoWiresharkAircrack-ngRetina1.OpenVASOpenVAS漏洞扫描器是一种漏洞分析工具,由于其全面的特性,可以使用它来扫描服务器和网络设备。这些扫描器将通过扫描现有设施中的开放端口、错误配置和漏

2020-08-06 11:02:56 10701 1

原创 网络抓包工具wireshark 安装教程

Wireshark(前称Ethereal)是一个网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络管理员使用Wireshark来检测网络问题,网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错,普通使用者使用Wireshark来学习网络协定的相关知识。当然,有的人也会“居心叵测”的用它来寻找一些敏感信息……。Wires

2020-08-06 10:47:18 1308

原创 小米手机miui12系统usb共享网络

小米手机miui12系统连接数据线usb共享网络方法步骤:打开miui系统设置 搜索usb->选择usb共享网络->开启usb网络共享查找路径:设置-个人热点-USB网络共享

2020-08-06 09:28:24 10340

H3CNE(GB0-191)V7.0题库及题库软件

H3CNE(GB0-191)V7.0题库及题库软件

2022-11-27

H3CNE构建中小企业网络 V7.1版本

《构建中小企业网络V7.1》 课程内容主要涵盖计算机网络基础、H3C网络设备操作入门、配置局域网交换、高级TCP/IP知识、配置IP路由、配置安全的分支网络、广域网接入和互连等方面。

2022-11-27

信息安全工程师备考学习笔记.zip

信息安全工程师备考学习笔记,全书整理,信息安全工程师备考学习笔记,全书整理信息安全工程师备考学习笔记,全书整理,信息安全工程师备考学习笔记,全书整理信息安全工程师备考学习笔记,全书整理,信息安全工程师备考学习笔记,全书整理

2020-08-28

信息安全工程师考试考点汇总2019

信息安全工程师考试知识点(汇总),包含八个章节的考点分析,这些知识点内容都可能是信息安全工程师的考点,掌握了这些内容,相信对大家通过考试会很有帮助。

2019-04-05

信息安全工程师教程

信息安全工程师是全国计算机技术与软件专业技术资格(水平)考试中首次开考的中级岗位资格,是网络信息时代的核心重要岗位。

2018-03-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除