IT 安全面试攻略PDF电子书下载
- 电子书积分:9 积分如何计算积分?
- 作 者:(美)Chris Butler等著,李波,卢敏,费玮等译
- 出 版 社:北京:机械工业出版社
- 出版年份:2009
- ISBN:9787111255079
- 页数:152 页
译者序 1
作者简介 1
前言 1
第1章 寻找、面试、得到工作 1
1.1 资格 1
1.2 获得学位 1
1.3 完美的工作 2
1.3.1 无形收益 2
1.3.2 有形收益 4
1.4 找工作 5
1.4.1 简历 5
1.4.2 招聘人员 6
1.4.3 人际关系 7
1.4.4 猎头公司 7
1.4.5 工具 8
1.5 面试 8
1.5.1 雇主需求 8
1.5.2 电话面试 9
5.3 现场面试 10
1.6 薪酬谈判 11
1.6.1 生活开支 12
1.6.2 举家搬迁 13
1.7 签约与否 14
1.8 小结 15
1.9 非技术面试问题 15
第2章 网络技术基础 17
2.1 简介 17
2.2 问题 18
2.2.1 什么是OSI模型 18
2.2.2 什么是TCP/IP模型,它与OSI模型关系如何 20
2.2.3 Cisco的标准框架是什么 21
2.2.4 在OSI模型中如何实现纵深防御 23
2.2.5 为什么说网络是基于层的 23
2.2.6 生成树协议原理是什么,它有什么用途,有哪些类型 23
2.2.7 广播域和冲突域的区别是什么 24
2.2.8 交换机的端口安全是如何实现的 25
2.2.9 解释TCP的三次握手,并用TCP状态图描述 25
2.2.10 简要描述TCP和UDP数据报头 26
2.2.11 你知道多少常用端口数 27
2.2.12 分级路山和无类别路由的差别是什么 28
2.2.13 描述可变长度子网掩码(VLSM) 28
2.2.14 选路协议与路由协议之间的区别是什么 28
2.2.15 画出典OSPF网络的图形,并解释DR、 BDR、 Election、ASBR、 ABR、路由再分配和汇总的工作原理 28
2.2.16 解释BGP,并分析它与OSPF的差别; BGP的前缀是什么,它有哪些特性和类型 30
2.2.17 描述路由过滤并说明实现的内容 32
2.3 推荐资料 32
第3章 安全技术基础 34
3.1 调整思路 34
3.2 核心理念 35
3.2.1 访问控制 35
3.2.2 兼顾CIA 35
3.2.3 其他理念 36
3.3 基本概念 36
3.3.1 纵深防御 36
3.3.2 分层防护 37
3.4 风险管理 39
3.4.1 威胁 39
3.4.2 影响 40
3.4.3 漏洞 40
3.4.4 限制风险 40
3.5 数据分类与数据标记 41
3.5.1 数据分类 41
3.5.2 数据标记 41
3.6 信息、安全道德规范 41
3.6.1 反击 42
3.6.2 事件响应 42
3.6.3 交流与知识共享 42
3.6.4 管理者 42
3.6.5 员工 43
3.6.6 培训 43
3.6.7 文件 44
3.7 日常安全职责 44
3.7.1 补丁 45
3.7.2 备份和恢复 45
3.7.3 病毒防护 45
3.7.4 边界安全 45
3.8 小结 46
3.9 问题解答 46
3.10 推荐资料 47
第4章 防火墙技术基础 48
4.1 防火墙技术 48
4.1.1 包过滤 49
4.1.2 状态检测 50
4.1.3 代理服务 52
4.1.4 统一威胁管理 53
4.1.5 入侵防御系统 53
4.1.6 网络地址转换 54
4.1.7 虚拟专用网 54
4.2 主要厂商 54
4.2.1 Cisco 54
4.2.2 Juniper Networks 56
4.2.3 Check Point 56
4.2.4 其他厂商 57
4.3 产品类型 58
4.3.1 基干专用设备的防火墙 58
4.3.2 安全路由器 59
4.3.3 基于通用服务器的防火墙 59
4.4 管理方式 59
4.4.1 基本概念 60
4.4.2 单机管理模式 60
4.4.3 分布式管理模式 61
4.4.4 全局管理模式 61
4.5 方案部署 62
4.5.1 初级方案部署 62
4.5.2 DMZ 63
4.5.3 高可用性 64
4.6 小结 65
4.7 问题解答 65
4.8 推荐资料 67
第5章 VPN 68
5.1 目标与假定 68
5.2 密码学 68
5.2.1 对称密钥算法 69
5.2.2 非对一称密钥算法 70
5.2.3 哈希函数 72
5.2.4 消息认证码 72
5.3 IPsec基础 73
5.3.1 安全协议与安全模型 73
5.3.2 基于IKE的密钥管理 78
5.3.3 其他功能特性 82
5.3.4 最佳实践 82
5.3.5 灵活性陷阱 83
5.4 IPsec部署 84
5.4.1 方案设计时需要考虑的事项 84
5.4.2 部署方案 86
5.5 IPsec的替代品 87
5.5.1 传输层安全 87
5.5.2 1Pv6 88
5.6 小结 88
5.7 问题解答 88
5.8 推荐资料 89
第6章 IDS/IPS/IDP 92
6.1 简介 92
6.2 问题 92
6.2.1 分别解释IDS和IDP系统,并举例说明 93
6.2.2 什么是“深度检测”,它有何优点 93
6.2.3 探针接入网络的不同模式 93
6.2.4 描述OSI参考模型的层次并说明IDP工作在哪一层 94
6.2.5 IDS/IDP系统如何检测攻击行为 94
6.2.6 IDP系统有什么缺陷 95
6.2.7 什么是误报和漏报 95
6.2.8 深入了解IDP系统时,你碰到过什么问题 95
6.2.9 简要介绍攻击的不同种类 96
6.2.10 什么情况下主机扫描会被认为是一次攻击行为 97
6.2.11 蠕虫和特洛伊木马的区别是什么 97
6.2.12 描述,下Back Orifice木马 97
6.2.13 谈谈你对Bot的认识 97
6.2.14 谈谈缓冲区溢出漏洞 98
6.2.15 解释事件关联 98
6.2.16 你对网络嗅探器Wireshark有多熟悉,是否能利用它发现攻击行为 98
6.2.17 你都使用过哪些入侵检测和入侵防御产品 98
6.2.18 IPS部署的合适位置,谈谈这种部署方案的优缺点 100
6.2.19 你对Snort规则了解多少 101
6.2.20 你对Snort配置了解多少 101
6.3 你有什么问题要问我么 102
6.4 推荐资料 102
第7章 无线网络 104
7.1 无线网络基础 104
7.1.1 802.11 104
7.1.2 IEEE和WiFi联盟 105
7.1.3 无线安全的历史 105
7.2 无线网卡和无线芯片 106
7.2.1 Prism 107
7.2.2 Hermes 107
7.2.3 Atheros 107
7.2.4 Broadcom 107
7.2.5 Aironet 107
7.2.6 Intel 108
7.3 Linux平台无线驱动程序 108
7.3.1 Hermes 108
7.3.2 MADWIFI 108
7.3.3 IPW系列驱动 108
7.3.4 Wlan-ng 108
7.3.5 HostAP 109
7.4 无线网络探测(驾驶攻击) 109
7.4.1 攻击工其 109
7.4.2 接入点和终端 110
7.4.3 网络攻击的实施 113
7.5 无线安全 113
7.5.1 WEP 113
7.5.2 WPA 114
7.6 非法无线设备 115
7.6.1 非法接入点 115
7.6.2 非法终端 116
7.6.3 如何发现非法无线设备 116
7.6.4 如何伪装成非法接入点 117
7.7 小结 117
7.8 问题解答 117
7.9 推荐资料 118
第8章 安全状态定位 120
8.1 信息安全的历史 120
8.2 现代信息、安全 120
8.3 安全目标 122
8.4 安全状态评测 124
8.4.1 风险评估 124
8.4.2 漏洞评估 127
8.4.3 威胁评估 127
8.4.4 审计 128
8.4.5 自我评估 129
8.5 漏洞优先级 129
8.5.1 制订改善路线图 130
8.5.2 为路线图分配资源 130
8.6 漏洞管理 131
8.6.1 补丁管理只是开始 131
8.6.2 跟踪进展 132
8.6.3 节约开销与投资回报 132
8.7 小结 133
8.8 问题解答 133
8.9 推荐资料 134
第9章 工具 136
9.1 枚举、端口扫描和标志提取 136
9.1.1 SuperScan 137
9.1.2 Nmap 137
9.1.3 SNMP扫描 137
9.1.4 SNScan 138
9.1.5 Net-SNMP 138
9.1.6 SolarWinds 138
9.2 无线枚举 139
9.2.1 Kismet 139
9.2.2 KisMAC 139
9.2.3 AirMagnet 140
9.3 漏洞扫描 140
9.3.1 Nessus 140
9.3.2 Saint 141
9.3.3 IBM互联网扫描软件(ISS) 141
9.3.4 eEye Retina NetworkSecurity Scanner 141
9.3.5 主机评估 141
9.3.6 CIS Scripts 141
9.3.7 Bastille 142
9.3.8 MBSA 142
9.4 密码一致性测试 142
9.4.1 John the Ripper 142
9.4.2 Cain&Able 143
9.4.3 NGSSQL Crack 143
9.4.4 应用扫描 143
9.4.5 WebInspect 143
9.4.6 Wikto 143
9.4.7 Suru 144
9.4.8 AppDetectivePro 144
9.4.9 NGSSquirreL 144
9.4.10 OraScan 144
9.5 网络嗅探 145
9.5.1 Tcpdump 145
9.5.2 Snoop 145
9.5.3 WinDump 145
9.5.4 Wireshark 146
9.6 渗透测试 146
9.6.1 Ettercap 146
9.6.2 BiDiBLAH 147
9.6.3 Metasploit 147
9.6.4 Core Impact 147
9.6.5 Canvas 148
9.7 学习 148
9.7.1 VMWare 148
9.7.2 Parallels 148
9.7.3 Virtual PC 149
9.7.4 Cygwin 149
9.8 小结 149
9.9 问题解答 150
9.10 推荐资料 151
9.11 附加资源 151
- 《设计十六日 国内外美术院校报考攻略》沈海泯著 2018
- 《金匮要略核心知识点全攻略》温成平,曹灵勇 2019
- 《英国攻略》《英国攻略》编辑部编著 2019
- 《公务员结构化面试优化攻略》高志纯著 2019
- 《手机短视频全攻略》杨可编著 2020
- 《澳大利亚攻略》《澳大利亚攻略》编辑部编著 2019
- 《公务员考试快速突破手册 面试7天全攻略》李永新主编 2016
- 《公务员面试快速突破系列教材 结构化面试教程》李永新主编 2016
- 《幼儿园教师资格考试面试指导与演练》周京峰等 2019
- 《错音攻略》潘东音著 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019