2014年计算机四级信息安全工程师备考范围

合集下载

信息安全工程师考试大纲

信息安全工程师考试大纲

信息安全工程师考试大纲一、考试说明1. 考试要求:(1)熟悉计算机系统和网络系统的基础知识;(2)熟悉信息系统安全的基础知识;(3)掌握操作系统的安全特征、安全管理与配置;(4)掌握常见的网络安全技术;(5)掌握密码学的基础知识;(6)掌握应用系统安全的基本设计和实现方法;(7)掌握信息系统安全运行保障技术;(8)了解信息安全新技术及其发展趋势;(9)熟悉信息安全有关的标准化知识;(10)熟悉信息安全有关的法律、法规和管理的基础知识;(11)正确阅读和理解信息安全的英文资料。

2.通过本级考试的合格人员能根据应用部门的要求进行信息系统安全方案的规划、设计与实现;能进行安全设备的软硬件安装调试;能进行信息系统的安全运行、维护和管理;能高效、可靠、安全地管理信息资源;遵纪守法且具有良好的职业道德;具有工程师的实际工作能力和业务水平,能指导助理工程师从事安全系统的构建和管理工作。

3. 本级考试设置的科目包括:(1)信息安全基础知识,考试时间为150 分钟,笔试,选择题;(2)信息安全应用技术,考试时间为150 分钟,笔试,问答题。

二、考试范围考试科目1:信息安全基础知识1.计算机科学基础知识1.1数制及其转换●二进制、八进制、十进制和十六进制等常用数制及其相互转换1.2计算机内数据的表示●数的表示(补码表示,整数和实数的表示,精度和溢出)●非数值表示(字符和汉字表示,声音表示、图像表示)1.3算术运算和逻辑运算●计算机中的二进制数运算方法●逻辑代数的基本运算1.4数学基础知识●排列组合,概率应用,数据的统计分析●编码基础(ASCII码,汉字编码,奇偶校验,海明码,霍夫曼码、循环冗余码)●初等数论基本知识(整除、同余、素数)2.计算机系统基础知识2.1计算机硬件基础知识2.1.1计算机系统的组成、体系结构分类及特性●CPU、存储器的组成、性能和基本工作原理●常用I/O设备、通信设备的性能以及基本工作原理●I/O接口的功能、类型和特性●CISC/RISC,流水线操作,多处理机,并行处理2.1.2存储系统●虚拟存储器基本工作原理,多级存储体系●RAID类型和特性2.1.3可靠性与系统性能评测基础知识●诊断与容错●系统可靠性分析评价●计算机系统性能评测方法2.2计算机软件基础知识2.2.1数据结构与算法基本知识2.2.2 操作系统基础知识●操作系统的内核(中断控制)●处理机管理(进程、线程、状态转换、共享与互斥、分时轮转、抢占、死锁)●存储管理(主存保护、动态连接分配、分段、分页、虚存)●设备管理(I/O控制、假脱机)●文件管理(目录、文件组织、存取方法、存取控制、恢复处理)●作业管理(作业调度,JCL,多道程序设计)●网络操作系统和嵌入式操作系统基础知识●操作系统的配置2.2.3程序设计语言和语言处理程序基础知识●汇编、编译、解释系统的基础知识和基本工作原理●程序设计语言的基本成分:数据、运算、控制和传输,程序调用的实现机制●各类程序设计语言的主要特点和适用情况2.2.4 数据库基础知识●数据库模型(概念模式、外模式、内模式)●数据模型,ER图,规范化(第一、第二、第三范式)●数据操作(集合运算和关系运算)●数据库语言(数据描述语言,数据操作语言,SQL命令和语句)●数据库管理系统的功能和特征●数据库的控制功能(排他控制,恢复,事务管理)●数据仓库和分布式数据库基础知识2.3 计算机网络知识●网络体系结构(网络拓扑,OSI,基本的网络协议)●传输介质,传输技术,传输方法,传输控制●常用网络设备和各类通信设备的特点●Client-Server结构,Browser-Server结构●LAN(拓扑,存取控制,组网,网间互连)●Internet 和Intranet 基础知识以及应用●TCP/IP 协议(应用层协议、传输层协议、网络层协议、数据链路层协议)●网络软件●网络管理,网络性能分析2.4 多媒体基础知识●多媒体系统基础知识,多媒体设备的性能特性,常用多媒体文件格式●简单图形的绘制,图像文件的处理方法●音频和视频信息的应用●多媒体应用开发过程2.5 系统性能基础知识●性能指标(响应时间、吞吐量、周转时间)和性能设计●性能测试和性能评估●可靠性指标及计算、可靠性设计●可靠性测试和可靠性评估2.6 计算机应用基础知识●信息管理、数据处理、辅助设计、自动控制、科学计算、人工智能等基础知识●远程通信服务基础知识●常用应用系统3.系统开发和运行基础知识3.1 软件工程和软件开发项目管理基础知识●软件工程基础知识●软件开发生命周期各阶段的目标和任务●软件开发项目管理基础知识(时间管理、成本管理、质量管理、人力资源管理、风险管理等)●主要的软件开发方法(生命周期法、原型法、面向对象法、CASE)●软件开发工具与环境基本知识●软件质量管理基本知识●软件开发过程评估、软件能力成熟度评估基本知识3.2系统分析基础知识●系统分析的目的和任务●结构化分析方法(数据流图(DFD)和数据字典(DD)、实体关系图(ERD)、描述加工处理的结构化语言)●统一建模语言(UML)●系统规格说明书3.3系统设计基础知识●系统设计的目的和任务●结构化设计方法和工具(系统流程图、HIPO图、控制流程图)●系统总体结构设计(总体布局、设计原则、模块结构设计、数据存储设计、系统配置方案)●系统详细设计(代码设计、数据库设计、用户界面设计、处理过程设计)●系统设计说明书3.4系统实施基础知识●系统实施的主要任务●结构化程序设计、面向对象程序设计、可视化程序设计●程序设计风格●程序设计语言的选择●系统测试的目的、类型,系统测试方法●系统转换基础知识3.5 系统运行和维护知识●系统运行管理知识●系统维护知识●系统评价知识3.6 面向对象开发方法基本知识●面向对象开发概念(类、对象、属性、封装性、继承性、多态性,对象之间的引用)●面向对象开发方法的优越性以及有效领域●面向对象分析方法概念●面向对象设计方法(体系结构,类的设计,用户接口设计)现,准备测试数据)●面向对象实现方法(选择程序设计语言,类的实现,方法的实现,用户接口的实●面向对象数据库、分布式对象的概念4.信息安全管理知识4.1 信息安全管理体系●密码管理、网络管理、设备管理、人员管理4.2 信息安全政策●等级保护、网络隔离、安全监控4.3 信息安全风险评估与管理●系统风险与对策、技术风险与对策、管理风险与对策5.密码学基础知识5.1密码学基本概念5.1.1信息的保密性、完整性和可用性5.1.2密码体制2.1.3 古典密码以及破译方法5.2分组密码5.2.1分组密码的概念5.2.2典型分组密码算法●DES 算法与安全性●AES 算法与安全性5.2.3分组密码工作模式5.3序列密码5.3.1序列密码的概念5.3.2线性移位寄存器序列5.4Hash 函数5.4.1Hash 函数的概念5.4.2典型Hash 算法●MD-5 算法与安全性●SHA-1 算法与安全性5.4.3HMAC5.5公钥密码体制5.5.1RSA 密码5.5.2ElGamal 密码5.5.3椭圆曲线密码5.6数字签名5.6.1数字签名的用途、基本模型与安全性5.6.2典型数字签名体制●基本的RSA 签名体制算法与安全性●基本的ElGamal 签名体制算法与安全性●基本的ECC 签名体制算法与安全性5.7认证5.8 密钥管理5.8.1 对称密码的密钥管理5.8.2 非对称密码的密钥管理5.9 密码技术应用6.网络安全知识6.1网络安全威胁6.1.1网络监听6.1.2口令破解6.1.3拒绝服务攻击6.1.4漏洞攻击(缓冲区溢出原理、系统漏洞、应用软件漏洞)6.1.5僵尸网络 6.1.6 网络钓鱼6.1.7网络欺骗6.1.8网站安全威胁(SQL 注入攻击、跨域攻击、旁注攻击)6.1.9社会工程6.2网络安全防御6.2.1防火墙(体系结构、实现技术、配置和应用)6.2.2入侵检测与防护6.2.3VPN6.2.4安全扫描和风险评估6.2.5安全协议(IPSec、SSL、ETS、PGP、S-HTTP、TLS、IEEE802.1x、RADIUS、Kerberos、X.509)6.2.6网络安全防范意识与策略6.2.7网络蜜罐技术7.信息系统安全知识7.1计算机设备安全7.1.1计算机系统结构的安全实现7.1.2电磁辐射和干扰7.1.3物理安全7.1.4计算机的可靠性技术7.1.5计算机存储器安全7.1.6嵌入式系统的安全7.2操作系统的安全7.2.1操作系统安全增强的实现方法7.2.2身份认证7.2.3访问控制7.2.4存储器保护技术7.2.5文件保护7.2.6审计7.2.7主流操作系统安全机制分析●Windows 的安全增强机制方法●Linux 的安全增强机制方法7.3 据库系统的安全7.3.2 数据库加密7.3.1 据库安全的概念7.3.3 数据库安全审计7.3.4 数据库备份与恢复7.3.5 主流数据库的安全机制●SQL 的数据库安全功能●Oracle 数据库的安全功能7.4恶意代码与恶意软件7.5计算机取证,方法与工具8.应用安全8.1 Web 安全8.1.1Web 安全威胁8.1.2Web 威胁防护技术●WEB 访问安全●网页防篡改技术●WEB 内容安全8.2 电子商务安全8.2.1电子商务的特点与安全需求8.2.2电子商务的安全认证体系●身份认证技术●数字证书技术8.2.3 电子商务的安全服务协议●SET 协议●SSL 协议8.3 嵌入式系统8.3.1智能卡的分类与应用8.3.2USB-Key8.4 信息隐藏8.4.1信息隐藏的分类、特点和常用算法8.4.2数字水印技术9.信息安全标准化知识9.1技术标准基本知识9.2标准化组织9.3信息安全标准10.信息安全有关的法律、法规10.1信息安全法律10.2 信息安全法规 10.6 专利权10.3 利用计算机犯罪10.4 公民隐私权10.5 软件著作权10.7 电子签名法11.专业英语11.1具有工程师所要求的英语阅读水平11.2熟悉信息安全领域的英语术语考试科目2:信息安全应用技术1.密码技术应用●口令的安全分析与保护●密码算法与协议的应用2.计算机系统与网络安全●中小型网络的安全需求分析与基本设计●网络安全产品的配置与使用●网络安全风险评估●网络安全防护技术的应用●计算机系统的安全配置与安全使用3.信息系统安全的分析与设计●信息系统安全的需求分析与基本设计●信息系统安全产品的配置与使用●信息系统安全风险评估●信息系统安全防护技术的应用4.应用安全●Web 安全的需求分析与基本设计●电子商务安全的需求分析与基本设计●嵌入式系统的安全应用5.信息安全案例分析三、题型举例(一)选择题● 某Web 网站向CA 申请了数字证书。

信息安全工程师考试内容及题型

信息安全工程师考试内容及题型

信息安全工程师考试内容及题型
信息安全工程师考试内容主要包括信息安全基本知识、计算机网络基础知识和密码学等方面的知识。

在信息安全基本知识方面,考试内容可能包括信息安全概念、信息安全法律法规、信息安全管理基础和信息安全标准化知识等。

在计算机网络基础知识方面,考试内容可能包括计算机网络的体系结构、Internet协议和应用层协议等。

在密码学方面,考试内容可能包括密码学的基本概念、加密算法和密钥管理等。

至于题型,信息安全工程师考试通常包括客观选择题和主观应用题。

客观选择题可能是单选题或多选题,主要考察考生对知识点的掌握和理解。

主观应用题则可能要求考生对信息安全问题进行实际分析和解决,考察其实际应用能力和问题解决能力。

请注意,以上信息仅供参考,具体的考试内容和题型可能会因考试机构和时间而有所不同。

因此,建议考生在准备考试时,仔细阅读相关的考试大纲和要求,了解具体的考试内容和题型,以便有针对性地进行复习和准备。

计算机四级的知识介绍

计算机四级的知识介绍

计算机四级的知识介绍最近有网友想了解计算机四级的知识,所以店铺就整理了相关资料分享给大家,具体内容如下.希望大家参考参考计算机四级的知识介绍全国计算机等级考试(National Computer Rank Examination,简称NCRE),是经原国家教育委员会(现教育部)批准,由教育部考试中心主办,面向社会,用于考查应试人员计算机应用知识与技能的全国性计算机水平考试体系。

NCRE考试采用全国统一命题,统一考试的形式。

所有科目每年开考两次。

一般为3月倒数第一个周六和9月倒数第二个周六,考试持续5天。

计算机四级是针对计算机的熟练以及掌握程度进行评估的一种国家型等级考试。

考试为无纸化考试,不含操作题。

证书由教育部考试中心签发,本证书分别用中文、英文书写,可利于国际交流。

计算机四级是等级考试的最高级别。

之前的级别还有计算机一级、计算机二级、计算机三级。

其中计算机四级指的是全国计算机等级考试的最高级别,科目种类有:四级操作系统原理、四级计算机组成与接口、四级数据库原理、四级软件工程、四级计算机网络。

考试从科目中任意选取两个科目进行考试,同时通过成绩方为合格。

考试时间为90分钟。

报名条件全国计算机等级考试考生不受年龄、职业、学历等背景的限制,任何人均可根据自己学习和使用计算机的实际情况,选考不同等级的考试。

考生按照有关规定到就近考点报名,需要注意的是报名考生一次考试只能在一个考点报名。

考生可选择参加一个或几个级别的考试,具体请查询考生所在省级机构的相关要求。

报考多个科目时需咨询考点,避免考场安排时冲突。

三四两个级别的成绩可保留一次。

特别注意如:考生同时报考了二级C、三级网络技术、四级网络工程师三个科目,结果通过了三级网络技术、四级网络工程师考试,但没有通过二级C考试,将不颁发任何证书,三级网络技术、四级网络工程师两个科目成绩保留一次。

下一次考试考生报考二级C并通过,将一次获得三个级别的证书;若没有通过二级C,将不能获得任何证书。

信息安全工程师考试资料

信息安全工程师考试资料

信息安全工程师考试资料
1. 教材:《信息安全工程师教程》,这本书是信息安全工程师考试的官方指定教材,涵盖了考试所需的各个方面知识点,是备考的重要参考资料。

2. 参考书籍:《信息安全技术与实践》、《计算机网络安全教程》等,这些书籍可以帮助你深入理解信息安全领域的相关技术和实践。

3. 在线课程:在互联网上有许多关于信息安全工程师考试的在线课程,可以根据自己的需求和学习风格选择适合的课程。

4. 历年真题:做历年真题是备考的重要环节,可以帮助你了解考试的题型、难度和考点分布。

你可以在网上搜索或购买相关的历年真题集进行练习。

5. 学习笔记和总结:在学习过程中,及时记录重点、难点和易错点,并进行总结和归纳,可以帮助你加深对知识点的理解和记忆。

6. 参与社区和论坛:加入信息安全相关的社区或论坛,可以与其他备考者交流学习经验、分享资料,还能了解行业动态和最新技术。

7. 相关法规和标准:了解信息安全领域的相关法规和标准,如《网络安全法》、ISO 27001 等,可以帮助你更好地理解信息安全的实际应用和要求。

信息安全工程师 考试大纲

信息安全工程师 考试大纲

信息安全工程师考试大纲
信息安全工程师考试大纲主要包括以下几个部分:
1. 信息安全基础知识:包括信息安全的基本概念、目标和功能,信息安全体系结构,信息安全管理和法律法规等方面的知识。

2. 密码学知识:包括密码学的基本原理、常用密码算法、哈希函数与数字签名、密码管理及数字证书等。

3. 系统安全知识:包括操作系统的基本概念、原理和安全配置,以及数据库系统的基本概念、原理和安全配置等方面的知识。

4. 网络安全知识:包括网络攻击的原理、常用方法和案例,网络安全体系与网络安全模型,以及各种网络安全设备和安全技术的应用等方面的知识。

5. 应用安全知识:包括软件开发生命周期的安全,以及各种应用软件的安全配置和安全使用等方面的知识。

6. 考试要求:要求考生熟练掌握信息安全的基础知识,了解各种密码算法和网络安全技术,能够根据应用单位的信息安全需求和信息基础设施结构,规划设计信息安全方案,并负责单位信息系统安全设施的运行维护和配置管理。

以上是信息安全工程师考试大纲的主要内容,考试要求考生具备扎实的理论基础和实践能力,能够应对各种信息安全问题,保障信息系统的安全稳定运行。

计算机等级考试四级信息安全工程师11套

计算机等级考试四级信息安全工程师11套

11套信息工程师十一套( 1)从计算机系统发展角度来看, 操作系统的主要作用是提供()。

A、人机交互接口B、软件开发基础C、第一道安全防线D、虚拟机和扩展机D [解析]选项A是从计算机应用的角度来看的;选项B是从软件设计和开发角度来看的;选项C是从计算机安全的角度来看的;选项D是从计算机系统发展的角度来看的,操作系统是在原来计算机(裸机)扩充成为功能强、使用方便的计算机系统,这种计算机系统称为虚拟计算机。

故本题答案选择D选项。

( 2)户进程在实现系统调用时,下列哪种方法不能用于传递参数()。

A、通过寄存器传递B、通过堆栈传递C、通过指令自带传递D、通过变量传递D [解析]系统调用传递参数方法有陷入指令自带、通用寄存器参与专用堆栈区3种;二般来说,系统子程序所访问的地址空间与用户子程序所访问的地址空间不一样,所以系统子程序访问不了用户提供的变量,也就无法通过用户提供的变量获取参数。

故本题答案选择D选项。

3)在操作系统中,既可以在内核态下运行又可以在用户态下运行的指令是( )。

A、置程序计数器B、清指令寄存器C、清溢出标志D、置移位方向标志D [解析]特权指令包括输入输出指令、停机指令等,只有在监控程序才能执行特权指令,只能在内核态下运行,用户只能执行一般指令,在用户态下运行。

对于置程序计数器、清指令寄存器、清溢出标志的操作指令都属于特权指令,只能在内核态下运行。

但置移位方向标志位属于非特权指令,可以在内核态下运行又可以在用户态下运行。

故本题答案选择D选项。

④)下列哪一种中断与当前运行的进程有关( )。

A、故障性中断B、时钟中断C、I/O中断D、程序性中断D [解析]故障性中断是由掉电、存储器校验错等硬件故障弓|起;时钟中断是由处理器内部的计时器产生,允许操作系统以一定的规律执行函数,如时间片到时,硬件实时钟到时:程序性中断是由指令执行结果产生,与当前运行的进行有关系。

故本题答案选择D选项。

5)进程有三种基本状态,在允许抢占并采用高优先级优先调度算法的系统中,一个进程从就绪状态转换为运行状态的可能事件是A、该进程创建完成进入就绪队列并具有最高优先级B、该进程等待从硬盘上读取文件数据C、该进程的优先级由于某原因被降为低于其他进程D、该进程完成计算并退出运行A [解析]处于就绪状态的进程已具备了运行的条件,但由于未能获得处理机,故仍然不能运行,对于处理机而言,优先级越高的进程越先执行,故选择A选项。

计算机四级考试网络工程师考点:网络安全与信息安全

计算机四级考试网络工程师考点:网络安全与信息安全

计算机四级考试网络工程师考点:网络安全与信息安全计算机四级考试网络工程师考点:网络安全与信息安全网络安全与信息安全是现代互联网关注的重点。

你知道网络安全与信息安全包括哪些内容吗?下面是店铺为大家带来的网络安全与信息安全的知识,欢迎阅读。

一、密码学1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。

2、对称密钥密码系统(私钥密码系统):在传统密码体制中加密和解密采用的是同一密钥。

常见的算法有:DES、IDEA3、加密模式分类:(1)序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。

(2)分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。

4、非对称密钥密码系统(公钥密码系统):现代密码体制中加密和解密采用不同的密钥。

实现的过程:每个通信双方有两个密钥,K和K',在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K'(称为私钥),常见的算法有:RSA二、鉴别鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。

1、口令技术身份认证标记:PIN保护记忆卡和挑战响应卡分类:共享密钥认证、公钥认证和零知识认证(1)共享密钥认证的思想是从通过口令认证用户发展来了。

(2)公开密钥算法的出现为2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。

签名:利用私钥对明文信息进行的变换称为签名封装:利用公钥对明文信息进行的变换称为封装3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。

客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。

信息安全工程师 考试内容

信息安全工程师 考试内容

信息安全工程师考试内容
信息安全工程师考试的内容非常广泛,主要包括以下几个部分:
1. 网络安全基础知识:包括网络协议、网络攻击技术、网络安全防御等基础知识。

2. 系统安全基础知识:包括操作系统、数据库、应用程序等系统安全防御知识。

3. 密码学基础知识:包括对称加密、非对称加密、数字签名、消息认证码等密码学基础知识。

4. 安全管理与风险评估:包括信息安全管理体系、风险评估和风险管理等内容。

5. 应用安全:包括Web应用安全、移动应用安全、云安全等应用层安全防御知识。

6. 安全技术与工具:包括安全检测、入侵检测、漏洞扫描、渗透测试、安全加固等安全技术和工具。

7. 法律法规:包括信息安全法律法规、网络安全法等相关法律法规知识。

8. 信息安全管理:包括信息安全的目标、策略、计划、执行和监控等方面的知识和技能。

9. 系统安全:包括操作系统的安全、网络安全和数据库安全等方面的知识和技能。

10. 应用安全:包括应用程序的安全、Web应用程序的安全和移动应用程序的安全等方面的知识和技能。

11. 网络安全:包括网络架构、防火墙、入侵检测和防御等方面的知识和技能。

12. 安全审计和风险评估:包括安全审计的流程、技术、工具和风险评估的方法等方面的知识和技能。

此外,信息安全工程师考试可能还会考察一些具体的项目经验和实践能力,例如在应对网络安全事件时的处理能力,以及在实际项目中运用信息安全技术的经验等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014年计算机四级信息安全工程师备考
范围
一、网络信息安全概述
1.1网络安全与现状问题
1.1.1网络安全现状
1.1.2典型网络安全问题
1.2网络安全与目标功能
1.2.1网络安全目标
1.2.2网络安全基本功能
1.3网络安全技术需求
1.3.1网络物理安全
1.3.2网络认证
1.3.3网络访问控制
1.4网络安全管理内涵
1.4.1网络安全管理定义
1.5网络安全管理方法与流程
1.6本章小结
二、网络攻击原理与常用方法
2.1网络攻击概述
2.1.1网络攻击概述
2.1.2网络攻击技术的发展演变
2.2网络攻击的一般过程
2.2.1隐藏攻击源
2.2.2收集攻击目标信息
2.2.3挖掘漏洞信息
三、网络安全体系
3.1网络安全体系概述
3.2网络安全体系的原则与内容
3.3本章小结
四、网络安全密码学基本理论
4.1密码学概况
4.2密码体制分类
4.3常见密码算法
4.4杂凑函数
4.5数字签名
4.6安全协议
4.7密码理论的网络安全应用举例
五、物理与环境安全技术
5.1物理安全概述
5.2物理安全常见方法
5.3网络机房安全
5.4网络通信安全
5.5存储介质安全
六、认证技术的原理与应用
6.1认证相关概念
6.2认证信息类型
6.3认证的作用和意义
6.4认证方法分类
6.5认证实现技术
6.6认证技术应用案例
6.7本章小结
七、访问控制技术的原理与应用
7.1访问控制目标
7.2访问控制系统模型
7.3访问授权和模型
7.4访问控类型
7.5访问控制策略的设计与组成7.6访问控制管理过程和内容
7.7访问控制案例分析
八、防火墙技术的原理与应用
8.1防火墙概述
8.2防火墙技术与类型
8.3防火墙主要技术参数
8.4防火墙防御体系结构类型
8.5防火墙部署与应用类型
8.6本章小结
九、VPN技术的原理与应用
9.1VPN概况
9.2VPN相关技术
9.3VPN典型应用
9.4本章小结
十、漏洞扫描技术的原理与应用
10.1网络系统漏洞概述
10.2漏洞扫描技术
10.3漏洞扫描器组成结构
10.4常用网络漏洞扫描工具
10.5漏洞扫描器安装模式及实例
10.6本章小结
十一、入侵检测技术的原理与应用
11.1入侵检测概述
11.2入侵检测技术
11.3入侵检测系统的组成与分类
11.4入侵检测系统的评估与指标
11.5入侵检测系统的部署方法
11.6本章小结
十二、恶意代码的防范技术原理
12.1恶意代码概述
12.2计算机病毒
12.3特洛伊木马
12.4网络蠕虫
12.5其他恶意代码
12.6本章小结
十三、网络物理隔离技术的原理与应用
13.1网络物理隔离概述
13.2网络物理隔离技术
13.3网络物理隔离典型应用案例
13.4本章小结
十四、网络安全新技术
14.1入侵阻断
14.2网络攻击诱惑
14.3网络攻击容忍和系统生存
14.4可信计算
十五、网络安全技术相关标准
15.1安全标准概述
15.2TCSEC
15.3GB17859
15.4CC标准
15.5BS7799
15.6本章小结
十六、网络安全风险评估技术的原理与应用
16.1网络风险评估概述
16.2网络风险评估过程
16.3网络风险数据的采集方法与工具
16.4网络风险评估工程项目流程
16.5本章小结
十七、Windows系统安全
17.1Windows系统安全概况
17.2Windows系统安全分析
17.3Windows系统安全增强技术方法与流程
17.4Windows2000系统安全增强实例
17.5Windows2000系统常见漏洞与解决方法
17.6本章小结
十八、UNIX/Linux操作系统安全
18.1UNIX/Linux操作系统安全
18.2UNIX/Linux系统安全分析
18.3UNIX/Linux系统安全增强技术方法与流程
18.4Windows2000系统安全增强技术
18.5Linux安全增强实例
18.6UNIX/Linux系统常见漏洞与解决方法十九、网络路由设备安全
19.1路由器安全概述
19.2路由器物理安全
19.3路由器访问安全
19.4路由器的网络服务安全
19.5路由信息及协议安全
19.6路由器审计和管理
19.7路由器安全测试方法与工具
19.8路由器安全管理增强技术方法
19.9Cisco路由器常见漏洞与解决方法19.10本章小结
二十、应急响应技术的原理与灾害恢复20.1应急响应概念
20.2应急小组组成与工作机制
20.3应急方案
20.4应急事件处理流程
20.5应急响应技术与常见实用软件
20.6应急响应案例分析
二十一、实验指导
21.1操作系统弱口令检测软件的安装和使用21.2网络漏洞扫描软件Nessus的安装和使用21.3OpenSSH的安装及使用
21.4邮件加密软件PGP的安装和使用
21.5Apache服务器和SSL软件的安装和使用21.6Linux防火墙软件Iptables的安装和使用。

相关文档
最新文档