实例介绍
信息安全工程师 全国计算机技术与软件专业技术资格(水平)考试指定用书 信息安全工程师 学习笔记
【实例截图】
【核心代码】
考试
└── 考试
├── 第一章
│ ├── 信息安全发展阶段.png
│ ├── 信息安全标准与法规.png
│ ├── 信息安全标准化知识.png
│ ├── 信息安全法律法规.png
│ └── 信息安全管理基础.png
├── 第七章
│ ├── 信息安全系统的需求分析和设计准则.png
│ ├── 信息系统安全产品的配置和使用.png
│ ├── 信息系统安全评测.png
│ └── 访问控制.png
├── 第三章
│ ├── 匿名网络Tor.png
│ ├── 无线网络安全.png
│ ├── 网络备份.png
│ ├── 网络安全威胁.png
│ ├── 网络安全的基本概念.png
│ ├── 网络安全防御.png
│ ├── 网络安全防范意识与策略.png
│ ├── 网络蜜罐技术.png
│ └── 计算机网络基本知识.png
├── 第二章
│ ├── Hash函数.png
│ ├── 分组密码.png
│ ├── 密码学的基本概念.png
│ └── 序列密码.png
├── 第五章
│ ├── WEB安全.png
│ ├── 信息隐藏.png
│ ├── 电子商务安全.png
│ ├── 网络舆情.png
│ └── 隐私保护.png
├── 第八章
│ ├── WEB安全的需求分析与基本设计.png
│ ├── 位置隐私保护技术的应用.png
│ ├── 嵌入式系统的安全应用.png
│ ├── 数字水印在版权保护中应用.png
│ └── 电子商务安全的需求分析与基本设计.png
├── 第六章
│ ├── 网络安全产品的配置和使用.png
│ ├── 网络安全防护技术的应用.png
│ ├── 网络安全需求分析与基本设计.png
│ └── 网络安全风险评估实施.png
└── 第四章
├── 嵌入式系统安全.png
├── 恶意代码.png
├── 操作系统安全机制.png
├── 数据库系统安全.png
├── 计算机取证.png
└── 计算机设备安全.png
9 directories, 42 files
标签:
小贴士
感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。
- 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
- 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
- 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
- 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
关于好例子网
本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明
网友评论
我要评论