淡紫色爱恋 发表于 2015-3-20 21:31:44

IT安全面试攻略

本帖最后由 淡紫色爱恋 于 2015-3-20 21:33 编辑

        《IT安全面试攻略》讲述的不是如何找到工作,而是如何找到理想的工作。
你期望的IT安全职位是什么样的?你未来的雇主希望你知道什么?哪些因素会影响他们对你和你所具备的技能的评价?如果你没有太多的工作经验,该怎么办?如果你不再是30岁了又该怎么办?
        书中介绍的很多内容适合所有IT安全求职,如:简历应该包括哪些内容,不应该出现哪些内容;防火墙技术、设备、部署策略和管理;如何通过电话面试;网络基础知识复习;无线网络、安全状态和工具;什么时候以及如何说“不”等等。
        译者序
作者简介
前言
第1章寻找、面试、得到工作

1.1  资格1
1.2  获得学位1
1.3  完美的工作2
1.3.1 无形收益2
1.3.2 有形收益4
1.4  找工作5
1.4.1 简历5
1.4.2 招聘人员6
1.4.3 人际关系7
1.4.4 猎头公司7
1.4.5 工具8
1.5  面试8
1.5.1 雇主需求8
1.5.2 电话面试9
1.5.3 现场面试10
1.6  薪酬谈判11
1.6.1 生活开支12
1.6.2 举家搬迁13
1.7  签约与否14
1.8  小结15
1.9  非技术面试问题15
第2章 网络技术基础

2.1  简介17
2.2  问题18
2.2.1  什么是OSI模型18
2.2.2  什么是TCP/IP模型,它与OSI模型关系如何20
2.2.3  Cisco的标准框架是什么21
2.2.4  在OSI模型中如何实现纵深防御23
2.2.5  为什么说网络是基于层的23
2.2.6  生成树协议原理是什么,它有什么用途,有哪些类型23
2.2.7  广播域和冲突域的区别是什么24
2.2.8  交换机的端口安全是如何实现的25
2.2.9  解释TCP的三次握手,并用TCP状态图描述25
2.2.10 简要描述TCP和UDP数据报头26
2.2.11 你知道多少常用端口数27
2.2.12 分级路由和无类别路由的差别是什么28
2.2.13 描述可变长度子网掩码(VLSM)28
2.2.14 选路协议与路由协议之间的区别是什么28
2.2.15 画出典型OSPF网络的图形,并解释DR、BDR、Election、ASBR、ABR、路由再分配和汇总的工作原理28
2.2.16 解释BGP,并分析它与OSPF的差别;BGP的前缀是什么,它有哪些特性和类型30
2.2.17 描述路由过滤并说明实现的内容32
2.3  推荐资料32
第3章 安全技术基础

3.1  调整思路34
3.2  核心理念35
3.2.1 访问控制35
3.2.2 兼顾CIA35
3.2.3 其他理念36
3.3  基本概念36
3.3.1 纵深防御36
3.3.2 分层防护37
3.4  风险管理39
3.4.1 威胁39
3.4.2 影响40
3.4.3 漏洞40
3.4.4 限制风险40
3.5  数据分类与数据标记41
3.5.1 数据分类41
3.5.2 数据标记41
3.6  信息安全道德规范41
3.6.1 反击42
3.6.2 事件响应42
3.6.3 交流与知识共享42
3.6.4 管理者42
3.6.5 员工43
3.6.6 培训43
3.6.7 文件44
3.7  日常安全职责44
3.7.1 补丁45
3.7.2 备份和恢复45
3.7.3 病毒防护45
3.7.4 边界安全45
3.8  小结46
3.9  问题解答46
3.10  推荐资料47
第4章 防火墙技术基础

4.1  防火墙技术48
4.1.1 包过滤49
4.1.2 状态检测50
4.1.3 代理服务52
4.1.4 统一威胁管理53
4.1.5 入侵防御系统53
4.1.6 网络地址转换54
4.1.7 虚拟专用网54
4.2  主要厂商54
4.2.1 Cisco54
4.2.2 JuniperNetworks56
4.2.3 CheckPoint56
4.2.4 其他厂商57
4.3  产品类型58
4.3.1 基于专用设备的防火墙58
4.3.2 安全路由器59
4.3.3 基于通用服务器的防火墙59
4.4  管理方式59
4.4.1 基本概念60
4.4.2 单机管理模式60
4.4.3 分布式管理模式61
4.4.4 全局管理模式61
4.5  方案部署62
4.5.1 初级方案部署62
4.5.2 DMZ63
4.5.3 高可用性64
4.6  小结65
4.7  问题解答65
4.8  推荐资料67
第5章 VPN

5.1  目标与假定68
5.2  密码学68
5.2.1 对称密钥算法69
5.2.2 非对称密钥算法70
5.2.3 哈希函数72
5.2.4 消息认证码72
5.3  IPsec基础73
5.3.1 安全协议与安全模型73
5.3.2 基于IKE的密钥管理78
5.3.3 其他功能特性82
5.3.4 最佳实践82
5.3.5 灵活性陷阱83
5.4  IPsec部署84
5.4.1 方案设计时需要考虑的事项84
5.4.2 部署方案86
5.5  IPsec的替代品87
5.5.1 传输层安全87
5.5.2 IPv688
5.6  小结88
5.7  问题解答88
5.8  推荐资料89
第6章  IDS/IPS/IDP

6.1  简介92
6.2  问题92
6.2.1  分别解释IDS和IDP系统,并举例说明93
6.2.2  什么是“深度检测”,它有何优点93
6.2.3  探针接入网络的不同模式93
6.2.4  描述OSI参考模型的层次并说明IDP工作在哪一层94
6.2.5  IDS/IDP系统如何检测攻击行为94
6.2.6  IDP系统有什么缺陷95
6.2.7  什么是误报和漏报95
6.2.8  深入了解IDP系统时,你碰到过什么问题95
6.2.9  简要介绍攻击的不同种类96
6.2.10 什么情况下主机扫描会被认为是一次攻击行为97
6.2.11 蠕虫和特洛伊木马的区别是什么97
6.2.12 描述一下BackOrifice木马97
6.2.13 谈谈你对Bot的认识97
6.2.14 谈谈缓冲区溢出漏洞98
6.2.15 解释事件关联98
6.2.16 你对网络嗅探器Wireshark有多熟悉,是否能利用它发现攻击行为98
6.2.17 你都使用过哪些入侵检测和入侵防御产品98
6.2.18 IPS部署的合适位置,谈谈这种部署方案的优缺点100
6.2.19 你对Snort规则了解多少101
6.2.20 你对Snort配置了解多少101
6.3  你有什么问题要问我么102
6.4  推荐资料102
第7章 无线网络

7.1  无线网络基础104
7.1.1 802.11104
7.1.2 IEEE和WiFi联盟105
7.1.3 无线安全的历史105
7.2  无线网卡和无线芯片106
7.2.1 Prism107
7.2.2 Hermes107
7.2.3 Atheros107
7.2.4 Broadcom107
7.2.5 Aironet107
7.2.6 Intel108
7.3  Linux平台无线驱动程序108
7.3.1 Hermes108
7.3.2 MADWIFI108
7.3.3 IPW系列驱动108
7.3.4 Wlan-ng108
7.3.5 HostAP109
7.4  无线网络探测(驾驶攻击)109
7.4.1 攻击工具109
7.4.2 接入点和终端110
7.4.3 网络攻击的实施113
7.5  无线安全113
7.5.1 WEP113
7.5.2 WPA114
7.6  非法无线设备115
7.6.1 非法接入点115
7.6.2 非法终端116
7.6.3 如何发现非法无线设备116
7.6.4 如何伪装成非法接入点117
7.7  小结117
7.8  问题解答117
7.9  推荐资料118
第8章 安全状态定位

8.1  信息安全的历史120
8.2  现代信息安全120
8.3  安全目标122
8.4  安全状态评测124
8.4.1 风险评估124
8.4.2 漏洞评估127
8.4.3 威胁评估127
8.4.4 审计128
8.4.5 自我评估129
8.5  漏洞优先级129
8.5.1 制订改善路线图130
8.5.2 为路线图分配资源130
8.6  漏洞管理131
8.6.1 补丁管理只是开始131
8.6.2 跟踪进展132
8.6.3 节约开销与投资回报132
8.7  小结133
8.8  问题解答133
8.9  推荐资料134
第9章 工具

9.1  枚举、端口扫描和标志提取136
9.1.1 SuperScan137
9.1.2 Nmap137
9.1.3 SNMP扫描137
9.1.4 SNScan138
9.1.5 Net-SNMP138
9.1.6 SolarWinds138
9.2  无线枚举139
9.2.1 Kismet139
9.2.2 KisMAC139
9.2.3 AirMagnet140
9.3  漏洞扫描140
9.3.1 Nessus140
9.3.2 Saint141
9.3.3 IBM互联网扫描软件(ISS)141
9.3.4 eEyeRetinaNetwork SecurityScanner141
9.3.5 主机评估141
9.3.6 CISScripts141
9.3.7 Bastille142
9.3.8 MBSA142
9.4  密码一致性测试142
9.4.1 JohntheRipper142
9.4.2 Cain&Able143
9.4.3 NGSSQLCrack143
9.4.4 应用扫描143
9.4.5 WebInspect143
9.4.6 Wikto143
9.4.7 Suru144
9.4.8 AppDetectivePro144
9.4.9 NGSSquirreL144
9.4.10 OraScan144
9.5  网络嗅探145
9.5.1 Tcpdump145
9.5.2 Snoop145
9.5.3 WinDump145
9.5.4 Wireshark146
9.6  渗透测试146
9.6.1 Ettercap146
9.6.2 BiDiBLAH147
9.6.3 Metasploit147
9.6.4 CoreImpact147
9.6.5 Canvas148
9.7  学习148
9.7.1 VMWare148
9.7.2 Parallels148
9.7.3 VirtualPC149
9.7.4 Cygwin149
9.8  小结149
9.9  问题解答150
9.10 推荐资料151
9.11 附加资源151
……
在线阅读下载地址:http://pan.baidu.com/s/1eQ4F0sE

cl476874045 发表于 2015-6-29 02:24:21

支持,看起来不错呢!

ljy07 发表于 2015-6-30 20:02:01

还是不错的哦,顶了

perble 发表于 2015-7-1 03:46:31

支持,看起来不错呢!

08-wh 发表于 2015-7-2 00:04:56

支持中国红客联盟(ihonker.org)

08-wh 发表于 2015-7-2 10:14:42

学习学习技术,加油!

Sty,涛 发表于 2015-7-2 10:56:41

Micah 发表于 2015-7-3 08:10:58

还是不错的哦,顶了

fireworld 发表于 2015-7-3 10:30:48

支持,看起来不错呢!

yusiii 发表于 2015-7-4 20:58:22

学习学习技术,加油!
页: [1] 2 3 4 5
查看完整版本: IT安全面试攻略