【专家热心相助】
您好! *** 安全工程师分为:助理级(初级)、中级、高级 *** 信息安全工程师三大类。
可以考取信息产业部计算机 *** 信息安全工程师技术水平证书,流程:根据个人具体情况,可以从中级考试,建议:先确定目标—自学奠定基础—准备考试—考试通过—提供发展。
可以网上查询咨询,如咨询中安致远 *** 。 如瑞星和工信部联合搞的那个注册 *** 信息安全工程师CNISP(二级证书),侧重计算机病毒防范。很多网友建议考CISSP还是更有价值。
计算机 *** 信息安全工程师技术水平证考试大纲
http://wenku.baidu.com/view/2698a04ec850ad02de804138.html
*** 安全工程师课程详解
http://wenku.baidu.com/view/3aec4deff8c75fbfc77db2f4.html
《 *** 安全视频教程全集》 *** 安全工程师、 *** 安全技术视频教程全集(33讲)
http://www.52chongdian.com/jiangzuo/1179.html
*** 安全工程师视频教程
http://www.youku.com/playlist_show/id_2803278.html
中科院 *** 安全工程师培训教材--黑客攻击与防范技术(上)
http://www.docin.com/p-566524.html
【自学教材及网站】清华大学出版社《 *** 安全实用技术》贾铁军教授主编“上海市重点课程建设项目”课程资源网站: http://kczx.sdju.edu.cn/Able.Acc2.Web/Template/View.aspx?action=viewcourseId=26648courseType=0
祝您一切顺利、万事如意!
想玩黑的话,你应该先学会保护!
从基本学起,对你以后玩黑,有很大帮助!
现在 *** 黑客高手可不少~!
慢慢从基础学起~ 相信你会成功!
一个优秀的 *** 安全工程师就是一个牛逼的黑客, 二者唯一的区别就像创世神和破坏神的区别。
不可能一下就成为黑客高手的!!
建议你先学习下黑客的常用攻击,或者你可以试着去攻击你的模拟 *** 机器,只有你实现攻击后你才能去揣摩黑客的攻击手段以及 *** 。所以黑客所编的攻击程序和攻击 *** ,对你是更好的教材。而且不一定黑客都是人人喊打的,同样在黑客行业中还有相当大一类人是从事信息安 *** 业的,这就是传说中的“红客”。他们中的大部分都是黑客起家,因为这样他们更了解黑客的攻击手段,知己知彼。
在学校中能学习到的很多只是理论和基础知识,如果想成为Ed Skoudis这样的高级安全专家还是要在实践中去摸索。没有绝对安全的锁,同样在计算机中也没有绝对安全的程序。你只要能找到这些程序的漏洞,那么你就可以成为攻击这个程序的黑客,又或者可以把这个漏洞告诉设计者,那样你得到的不仅仅是回报。
道德品质、程序理解、逻辑判断力、空间想象能力、耐心坚韧力、还有身体素质,这些自身条件因为都会制约你是否能成为优秀的黑客或者是红客。
成为优秀的 *** 安全大师,同样你要具备的技能: *** 基础知识(包括构建、路由、设备组装、 *** 架构等等)、信息安全知识(加密、解密等等)、程序基础知识(越到后期对汇编和反汇编语言的要求越高)、访问控制(包括局域网或者是远程)、还有就是社会关系学这点常常容易被忽视但是在安全控制中有很重要地位。总之,一个优秀的安全控管员所具备的素质可以说是相当高的。
如果你能有这样的恒心和意志力,那我祝福你能成功
做一名好的程序员和做一名
*** 安全专家
是有很大区别的,一名好的程序员不一定要很懂 *** 很懂安全,他所要做的只是把他的客户要求的程序编好就可以了;但作为一位 *** 安全专家来说他需要很多的 *** 通信知识, *** 设备原理、功能、配置等,而且还要对各种各样的编程语言比较了解才行。
所以你如果想真正学好 *** ,我建议你从 *** 的基本协议开始比如象tcp/ip等协议,这些都是 *** 的基础的基础,只有学好了这些,打下了坚实的基础,才能进一步的深入 *** 安全、了解 *** 安全,最后成为 *** 专家。
在这里希望你好好努力,早日成为一名 *** 专家
的确,不能说他的技术有多高超,但是在 *** 界也是小有名气。很多人把黑客理解成具有破坏性骇客,实际上人们理解错了。他的 *** 号是不会随便告诉别人的,是一个7位数的Q,他的网名叫◆Killer。相传他正在走 *** 安全方面,拥有高超的反黑客和安全攻防技术。
首先,必须(时刻)意识到你是在学习一门可以说是最难的课程,是 *** 专业领域的顶尖课程,不是什么人、随随便便就能学好的。不然,大家都是黑客,也就没有黑客和 *** 安全的概念了。
很多朋友抱着学一门课程、读好一本书就可以掌握 *** 安全的知识和技能。不幸的是, *** 安全技术决不是几本书、几个月就可以速成的。你需要参考大量的参考书。
另一方面,在学校接受的传统教育观念使我们习惯由老师来指定教材、参考书。遗憾的是走向了社会,走到工作岗位,没有人给你指定解决这个安全问题需要什么参考书,你得自己研究,自己解决问题。
*** 安全涉及的知识面广、术语多、理论知识多。正给学习这门课程带来很多困难。也需要我们投入比其它课程多的时间和精力来学习它。
概括来说, *** 安全课程的主要内容包括:
l 安全基本知识
l 应用加密学
l 协议层安全
l Windows安全(攻击与防御)
l Unix/Linux安全(攻击与防御)
l 防火墙技术
l 入侵监测系统
l 审计和日志分析
下面分别对每部分知识介绍相应的具体内容和一些参考书(正像前面提到的那样,有时间、有条件的话,这些书都应该看至少一遍)。
一、安全基本知识
这部分的学习过程相对容易些,可以花相对较少的时间来完成。这部分的内容包括:安全的概念和定义、常见的安全标准等。
大部分关于 *** 安全基础的书籍都会有这部分内容的介绍。
下面推荐一些和这部分有关的参考书:
l 《CIW:安全专家全息教程》 魏巍 等译,电子工业出版社
l 《计算机系统安全》 曹天杰,高等教育出版社
l 《计算机 *** 安全导论》 龚俭,东南大学出版社
二、应用加密学
加密学是现代计算机( *** )安全的基础,没有加密技术,任何 *** 安全都是一纸空谈。
加密技术的应用决不简单地停留在对数据的加密、解密上。密码学除了可以实现数据保密性外、它还可以完成数据完整性校验、用户身份认证、数字签名等功能。
以加密学为基础的PKI(公钥基础设施)是信息安全基础设施的一个重要组成部分,是一种普遍适用的 *** 安全基础设施。授权管理基础设施、可信时间戳服务系统、安全保密管理系统、统一的安全电子政务平台等的构筑都离不开它的支持。
可以说,加密学的应用贯穿了整个 *** 安全的学习过程中。因为之前大多数人没有接触过在这方面的内容,这是个弱项、软肋,所以需要花费比其它部分更多的时间和精力来学习。也需要参考更多的参考书。
下面推荐一些和这部分有关的参考书:
l 《密码学》 宋震,万水出版社
l 《密码工程实践指南》 冯登国 等译,清华大学出版社
l 《秘密学导引》 吴世忠 等译,机械工业(这本书内容较深,不必完全阅读,可作为参考)
三、协议层安全
系统学习TCP/IP方面的知识有很多原因。要适当地实施防火墙过滤,安全管理员必须对于TCP/IP的IP层和TCP/UDP层有很深的理解、黑客经常使用TCP/IP堆栈中一部分区或来破坏 *** 安全等。所以你也必须清楚地了解这些内容。
协议层安全主要涉及和TCP/IP分层模型有关的内容,包括常见协议的工作原理和特点、缺陷、保护或替代措施等等。
下面推荐一些和这部分有关的参考书(经典书籍、不可不看):
l 《TCP/IP详解 卷1:协议》 范建华 等译,机械工业出版社
l 《用TCP/IP进行网际互联 之一卷原理、协议与结构》 林瑶 等译,电子工业出版社
四、Windows安全(攻击与防御)
因为微软的Windows NT操作系统已被广泛应用,所以它们更容易成为被攻击的目标。
对于Windows安全的学习,其实就是对Windows系统攻击与防御技术的学习。而Windows系统安全的学习内容将包括:用户和组、文件系统、策略、系统默认值、审计以及操作系统本身的漏洞的研究。
这部分的参考书较多,实际上任何一本和Windows攻防有关系的书均可。下面推荐一些和这部分有关的参考书:
l 《黑客攻防实战入门》 邓吉,电子工业出版社
l 《黑客大曝光》 杨继张 等译,清华大学出版社
l 《狙击黑客》 宋震 等译,电子工业出版社
五、Unix/Linux安全(攻击与防御)
随着Linux的市占率越来越高,Linux系统、服务器也被部署得越来越广泛。Unix/Linux系统的安全问题也越来越凸现出来。作为一个 *** 安全工作者,Linux安全绝对占有 *** 安全一半的重要性。但是相对Windows系统,普通用户接触到Linux系统的机会不多。Unix/Linux系统本身的学习也是他们必须饿补的一课!
下面是推荐的一套Linux系统管理的参考书。
l 《Red Hat Linux 9桌面应用》 梁如军,机械工业出版社(和 *** 安全关系不大,可作为参考)
l 《Red Hat Linux 9系统管理》 金洁珩,机械工业出版社
l 《Red Hat Linux 9 *** 服务》 梁如军,机械工业出版社
除了Unix/Linux系统管理相关的参考书外,这里还给出两本和安全相关的书籍。
l 《Red Hat Linux安全与优化》 邓少鹍,万水出版社
l 《Unix 黑客大曝光》 王一川 译,清华大学出版社
六、防火墙技术
防火墙技术是 *** 安全中的重要元素,是外网与内网进行通信时的一道屏障,一个哨岗。除了应该深刻理解防火墙技术的种类、工作原理之外,作为一个 *** 安全的管理人员还应该熟悉各种常见的防火墙的配置、维护。
至少应该了解以下防火墙的简单配置。
l 常见的各种个人防火墙软件的使用
l 基于ACL的包过滤防火墙配置(如基于Windows的IPSec配置、基于Cisco路由器的ACL配置等)
l 基于Linux操作系统的防火墙配置(Ipchains/Iptables)
l ISA配置
l Cisco PIX配置
l Check Point防火墙配置
l 基于Windows、Unix、Cisco路由器的VPN配置
下面推荐一些和这部分有关的参考书:
l 《
*** 安全与防火墙技术
》 楚狂,人民邮电出版社
l 《Linux防火墙》
余青霓
译,人民邮电出版社
l 《高级防火墙ISA Server 2000》 李静安,中国铁道出版社
l 《Cisco访问表配置指南》 前导工作室 译,机械工业出版社
l 《Check Point NG安全管理》
王东霞
译,机械工业出版社
l 《虚拟专用网(VPN)精解》 王达,清华大学出版社
七、入侵监测系统(IDS)
防火墙不能对所有应用层的数据包进行分析,会成为 *** 数据通讯的瓶颈。既便是 *** 型防火墙也不能检查所有应用层的数据包。
入侵检测是防火墙的合理补充,它通过收集、分析计算机系统、计算机 *** 介质上的各种有用信息帮助系统管理员发现攻击并进行响应。可以说入侵检测是防火墙之后的第二道安全闸门,在不影响 *** 性能的情况下能对 *** 进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
找的黑客相关问题 黑客军团讲的什么相关问题 苹果手机怎么防手被黑客 求黑客联系方式(黑客联系方式) gta5怎么...
减小字体增大字体《集结密令》FP点免费武器价格:M4A1-蓝水晶价格:1天350FP、7天1060FP、30天3200FPAK47-蓝水晶价格:1天350FP、7天1060FP、30天3200。 必须...
或许这样这儿为了方便运用,最好运用详细的ip地址,而不是0.0.0.0或许127.0.0.1, 如果有多个网卡,运用你要用的那个ip地址即可,msf3为该集体服务器的衔接暗码。 接下来要做的是便是操作...
现在已经在推出了大地正版win7纯净版系统了,并且在MSDN官网上发布了正版win7纯净版系统了,有何优点呢? 与其他的win7系统相比正版win7纯净版有何差别呢? 相比于联想专用win7系...
1、打开手机上的应用商店。2、在输入框中键入Microsoft Excel。3、然后在百度搜索中寻找此软件。4、点一下安裝。5、待安装下载进行,就可以应用。 知名品牌型号规格:华为公司P40,iPho...
本文导读目录: 1、如何自测是否有抑郁倾向 2、怎么测试自己是否有抑郁症? 3、想检查一下自己是否有抑郁症,怎么检查 4、怎样判断是否抑郁 5、怎么就可以知道自己是否抑郁? 6、如...