计算机网络信息安全高级技术证书_第1页
计算机网络信息安全高级技术证书_第2页
计算机网络信息安全高级技术证书_第3页
计算机网络信息安全高级技术证书_第4页
计算机网络信息安全高级技术证书_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.:.;计算机网络信息平安高级技术证书考试大纲一、课程的性质、目的和要求计算机网络信息平安高级技术证书教育考试是一种实际和实际并重的综合才干考试,要求考生具有较强的网络信息平安实际知识,同时又能把实际知识转化为平安实际技艺,可以熟练地运用常见的网络平安工具和软件,具备网络信息平安的实际任务才干,到达网络信息平安高级工程师的程度。二、考核方式和考核目的1实际考核方式笔试,在规定的2小时时间内完成指定计算机网络信息平安的考试标题。2实际考核方式笔试,在规定的2.5小时时间内完成指定计算机网络信息平安的考试标题。3考核目的要求考生熟习课程的实际知识和实际技艺,可以运用所掌握的实际和技术处理计算机网络

2、信息平安实践问题。三、实际考试内容1.网络信息平安概论1.1 网络平安现状与问题1.1.1网络平安现状1.1.2典型网络平安问题1.2 网络平安目的与功能1.2.1网络平安目的1.2.2网络平安根本功能1.3 网络平安技术需求1.3.1 网络物理平安1.3.2网络认证1.3.3 网络访问控制1.3.4 网络平安严密1.3.5 网络平安监测1.3.6 网络破绽评价1.3.6防备网络恶意代码1.3.7网络平安应急呼应1.3.8 网络平安体系1.4网络平安管理内涵1.4.1网络平安管理定义1.4.2网络平安管理的目的1.4.3网络平安管理的内容1.4.4网络平安管理要素1.4.5 网络平安管理对象1

3、.4.6 网络平安要挟1.4.7 网络脆弱性1.4.8 网络平安风险1.4.9 网络平安维护措施1.5 网络平安管理方法与流程1.5.1网络平安管理根本方法1.5.2网络平安管理根本流程2.网络攻击原理与常用方法2.1 网络攻击概述2.1.1 网络攻击概念2.1.2 网络攻击技术开展演化2.2 网络攻击普经过程2.2.1 隐藏攻击源2.2.2 搜集攻击目的信息2.2.3 发掘破绽信息2.2.4 获取目的访问权限2.2.5 隐蔽攻击行为2.2.6 实施攻击2.2.7 开辟后门2.2.8 去除攻击痕迹2.3 网络攻击常见技术方法2.3.1 端口扫描2.3.2 口令破解2.3.3 缓冲区溢出2.3.

4、4 网络蠕虫2.3.5 网站冒充2.3.6 回绝效力2.3.7 网络嗅探2.3.8 SQL注入攻击2.3.9 社交工程方法Social Engineering2.3.10 电子监听技术2.3.11 会话劫持2.3.12 破绽扫描2.3.13 代理技术2.3.14 数据加密技术2.4 黑客常用软件2.4.1 扫描类软件2.4.2远程监控类软件2.4.3 系统攻击和密码破解2.4.4 监听类软件2.5 网络攻击案例2.5.1 nmap扫描2.5.2 DDOS攻击2.5.3 W32.Blaster.Worm2.5.4 网络嗅探攻击2.5.5 MS SQL 数据库攻击3.网络平安体系与网络平安工程3.

5、1网络平安体系概述3.1.1 网络平安体系概念3.1.2 网络平安体系用途3.1.3 网络平安体系组成3.1.4 网络平安体系模型开展情况3.2 网络平安体系的构建原那么与内容3.2.1 网络平安体系建立原那么3.2.2网络平安组织体系构建内容3.2.3 网络平安管理体系构建内容3.2.4 网络平安技术体系构建内容4.网络平安密码学根本实际4.1 密码学概略4.1.1 密码学开展简况4.1.2 密码学根本概念4.1.3 密码攻击分类与平安4.2 密码体制分类4.2.1 私钥密码体制4.2.2 公钥密码体制4.2.3 混合密码体制4.3 常见密码算法4.3.1 DES4.3.2 IDEA4.3.

6、3 AES4.3.4 RSA4.3.5 Diffie-Hellman密钥交换协议4.4 杂凑函数4.5 数字签名4.6 平安协议4.6.1 SSL4.6.2 SSH5 网络物理与环境平安技术5.1 物理平安概述5.2 网络物理平安常见方法5.2.1 防火5.2.2 防水5.2.3 防震5.2.4 防盗5.2.5 防鼠虫害5.2.6 防雷5.2.7 防电磁5.2.8 防静电5.2.9 平安供电5.3 网络机房平安5.3.1 网络机房平安等级5.3.2 网络机房场地选择5.3.3 网络机房组成5.4 网络通讯平安5.5 存储介质平安6 认证技术原理6.1 认证概述6.1.1 认证概念6.1.2 认

7、证根据6.1.3 认证原理6.2 认证常见类型6.2.1 单向认证6.2.2 双向认证6.2.3第三方认证6.3 常见认证技术方法6.3.1 口令认证6.3.2 智能卡技术6.3.4 基于生物特征认证6.3.5 Kerberos6.3.5 公钥根底设备(PKI)6.3.6 单点登陆Single Logon Schemes7 访问控制技术原理7.1 访问控制目的7.2 访问控制系统模型7.3 访问授权和模型7.4 访问控制类型7.4.1 自主访问控制7.4.2 强迫访问控制7.4.3 基于角色访问控制7.5 访问控制战略设计与组成7.5.1 访问控制战略7.5.2 访问控制规那么7.5.3 军事

8、平安战略7.6 访问控制管理过程和内容7.6.1 访问控制管理过程7.6.2 最小特权管理7.6.3 用户访问管理7.6.4 口令管理8 防火墙技术原理8.1 防火墙概述8.1.1 防火墙技术背景8.1.2 防火墙任务原理8.1.3 防火墙缺陷8.2 防火墙技术与类型8.2.1 包过滤8.2.2 运用效力代理8.2.3 网络地址转换8.3防火墙主要技术参数8.3.1 防火墙功能目的8.3.2 防火墙性能目的8.3.3 防火墙平安目的8.4 防火墙防御体系构造类型8.4.1 基于双宿主主机防火墙构造8.4.2 基于代理型防火墙构造8.4.3 基于屏蔽子网的防火墙构造9. VPN技术原理与运用9.

9、1 VPN概略9.1.1 VPN概念9.1.2 VPN平安效力功能9.1.3 VPN实现方式9.2 VPN相关技术9.2.1 密码算法9.2.2 密钥管理9.2.3 认证访问控制9.2.4 IPSec9.2.5 PPTP10. 破绽扫描原理10.1 网络系统破绽概述10.1.1 破绽概念10.1.2 破绽与网络平安10.1.3 网络系统破绽来源10.1.4 网络系统破绽发布机制10.1.5 网络系统破绽信息公布网址10.2 破绽扫描技术10.3 破绽扫描器组成构造11. 入侵检测技术原理11.1 入侵检测概述11.1.1 入侵检测概念11.1.2 入侵检测系统模型11.1.3 入侵检测作用11

10、.2 入侵检测技术11.2.1 基于误用的入侵检测技术11.2.2 基于异常的入侵检测技术11.2.3 其它11.3 入侵检测系统组成与分类11.3.1 入侵检测系统组成11.3.2 基于主机的入侵检测系统11.3.3 基于网络的入侵检测系统11.3.4 基于分布式入侵检测系统11.4 入侵检测系统评价目的11.5 入侵检测系统部署方法与运用案例12. 恶意代码防备技术原理12.1 恶意代码概述12.1.1 恶意代码定义与分类12.1.2 恶意代码防备整体战略12.2 计算机病毒12.2.1 计算机病毒概念与特性12.2.2 计算机病毒组成与运转机制12.2.3 计算机病毒常见类型与技术12.

11、2.4 计算机病毒防备战略与技术12.2.5 计算机病毒防御方式12.3 特洛伊木马12.3.1 特洛伊木马概念与特性12.3.2 特洛伊木马运转机制12.3.3 特洛伊木马技术12.3.4 特洛伊木马防备技术12.4 网络蠕虫12.4.1 网络蠕虫概念与特性12.4.2 网络蠕虫组成与运转机制12.4.3 网络蠕虫常用技术12.4.4 网络蠕虫防备技术12.5 其它恶意代码12.5.1 逻辑炸弹(Logic Bombs)12.5.2 陷门(Trapdoors)3012.5.3 细菌(Bacteria)3012.5.4 间谍软件Spyware13. 网络物理隔离技术原理13.1 网络物理隔离概

12、略13.2 网络物理隔离技术13.2.1 公用计算机上网13.2.2 多PC机13.2.3 外网代理效力13.2.4 内外网线路切换器13.2.5 单硬盘内外分区13.2.6 双硬盘13.2.7 网闸14. 网络平安新技术141入侵阻断142网络攻击诱骗144网络攻击容忍和系统生存技术145可信计算15. 网络平安技术相关规范151平安规范概略152TCSEC153GB178591531第一级 用户自主维护级1532第二级 系统审计维护级1533第三级 平安标志维护级1534第四级 构造化维护级1535第五级 访问验证维护级154CC规范1541 CC规范概略154CC的开发目的和运用范围15

13、4CC规范组成154CC规范的目的读者155BS779916. 网络平安风险评价技术原理与运用16.1网络风险评价概述1611网络风险评价概念1612网络风险评价要素组成关系1613网络风险评价方式1614 网络风险评价意义162网络风险评价过程1621风险评价过程概述1621网络评价范围界定1622网络资产鉴定1623网络要挟识别1624网络脆弱性识别1625网络平安管理检查1626平安影响分析1627网络风险确认1628网络平安措施建议163网络风险数据采集方法与工具1631破绽扫描1632人工检查1633浸透测试1634问卷调查1635平安访谈1636审计数据分析1637入侵监测164网

14、络风险评价工程工程流程1641评价工程前期预备1642评价方案设计与论证1643 评价方案实施1644风险评价报告撰写1645 评价结果评审与认可17 应急呼应技术原理17.1 应急呼应概念17.2 应急小组组成与任务机制17.2.1应急小组组成17.2.2 应急小组任务机制17.2.3 应急小组组成方式17.3应急方案17.3.1应急方案内容17.3.2应急方案类型17.4应急事件处置流程17.5应急呼应技术17.5.1应急呼应技术类型17.5.2访问控制17.5.3平安形状评价17.5.4 系统监测17.5.5 系统恢复17.5.6入侵取证四、实际考试内容1 网络物理与环境平安技术1.1常

15、用的物理平安措施1.2网络机房平安方案设计1.3 网络通讯物理平安方案设计1.4存储介质平安方案设计2. 认证技术运用2.1不同认证技术比较分析2.2网络认证方案设计2.2 WEB效力器认证方案设计和分析2.3系统认证方案设计和分析2.4WEB、操作系统等认证系统配置分析2.5知某个用户认证平安要求,给出认证处理方案和产品选型。3. 访问控制技术运用3.1 UNIX/Linux系统访问控制3.2 Windows 2000、Windows XP访问控制3.3 IIS-FTP访问控制案例3.4 网络访问控制3.5 IIS 、 Apache Web访问控制3.6WEB、操作系统、网络等访问控制配置分

16、析3.7知某个用户访问控制平安要求,给出处理方案和产品选型。4. 防火墙技术运用4.1 防火墙技术运用4.1.1 包过滤4.1.2 运用效力代理4.1.3 网络地址转换4.2防火墙主要技术参数4.2.1 防火墙功能目的4.2.2 防火墙性能目的4.2.3 防火墙平安目的4.3 防火墙防御构造设计4.3.1 基于双宿主主机防火墙构造4.3.2 基于代理型防火墙构造4.3.3 基于屏蔽子网的防火墙构造4.5 防火墙部署根本方法与步骤4.6 防火墙配置和操作,包括 Cisco ACL、IPTABLE4.7防火墙系统配置分析4.8知某个用户平安要求,给出防火墙处理方案和产品选型。5. VPN技术原理与

17、运用5.1 VPN运用类型5.1.1 Access VPN5.1.2 Intranet VPN5.1.3 Extranet VPN5. 2运用 VPN技术处理实践平安问题6. 破绽扫描运用6.1 常用网络破绽扫描工具6.1.1 COPS6.1.2 SAINT6.1.3 Nessus6.1.5 LANguard Network Scanner6.1.6 X-scan6.1.7 Whisker6.2 破绽扫描器安装方式及实例6.2.1 破绽扫描器6.2.2 Windows系统破绽扫描实例6.2.3 CGI破绽扫描6.3扫描结果分析6.4知某个用户破绽管理平安要求,给出破绽管理处理方案和产品选型。7

18、.入侵检测技术运用7.1 入侵检测系统评价目的7.2 入侵检测系统部署方法与运用案例7.3 IDS部署方法与步骤7.3.1 HIDS运用实例7.3.2 NIDS运用实例7.3入侵检测结果分析7.4知某个用户入侵检测平安要求,给出入侵检测处理方案和产品选型。8恶意代码防备技术8.1计算机病毒防备战略与技术8.2特洛伊木马防备技术8.3网络蠕虫防备技术8.3恶意代码检测结果分析8.4知某个用户恶意代码防备要求,给出恶意代码防备平安处理方案和产品选型。9. 网络物理隔离技术运用9.1 网络物理隔离典型运用案例9.1.1 任务机平安上网实例9.1.2 电子政务中网闸运用实例9.2网络物理隔离案例分析9

19、.3知某个用户网络物理隔离要求,给出网络物理隔离平安处理方案和产品选型。10 网络平安风险评价技术101网络风险数据采集工具运用102网络风险评价工程工程流程1021评价工程前期预备1022评价方案设计与论证1023 评价方案实施1024风险评价报告撰写1025 评价结果评审与认可10.3网络风险案例分析10.4知某个用户网络风险评价要求,给出网络风险评价处理方案。11Windows系统平安11.1 Windows系统平安概略11.1.1 Windows系统架构11.1.2 Windows平安模型11.1.3 Windows平安机制11.2 Windows系统平安分析11.2.1 Window

20、s口令11.2.2 Windows恶意代码11.2.3 Windows运用软件破绽11.2.4 Windows系统程序的破绽11.2.5 Windows注册表平安11.2.6 Windows文件共享平安11.2.7 Windows物理临近攻击11.3 Windows系统平安加强技术方法与流程11.3.1 Windows系统平安加强方法概述11.3.2 Windows系统平安加强根本流程11.4 Windows 2000系统平安加强实例11.4.1 系统启动平安加强11.4.2 帐号与口令管理平安加强11.4.3 安装最新系统补丁11.4.4 网络平安加强11.4.5 安装第三方防护软件11.5

21、 Windows系统常见破绽与处理方法11.5.1 Unicode破绽11.5.2 ISAPI缓冲区扩展溢出11.5.3 IIS RDS (Microsoft Remote Data Services)11.5.4 NETBIOS11.5.5 空对话衔接呵斥的信息泄露11.5.6 SAM 中的弱散列 (LM hash)12 UNIX/Linux操作系统平安121UNIX/Linux 系统平安概略1211UNIX/Linux 系统架构1212UNIX/Linux平安机制122UNIX/Linux系统平安分析1221UNIX/Linux口令/帐号平安1222UNIX/Linux可信主机文件平安12

22、23UNIX/Linux运用软件破绽1224UNIX/Linux的SUID文件平安1225UNIX/Linux的恶意代码1226UNIX/Linux文件系统平安1227 UNIX/Linux网络效力平安1228 UNIX/Linux系统程序破绽123UNIX/Linux系统平安加强方法和流程1231UNIX/Linux系统平安加强方法1232UNIX/Linux系统平安加强根本流程124UNIX/Linux系统平安加强技术1241安装系统补丁软件包1242最小化系统网络效力1243设置系统开机维护口令1244弱口令检查1245禁用默赖帐号1246用SSH加强网络效力平安1247利用 tcp_w

23、rapper加强访问控制1248构筑UNIX/LINUX主机防火墙1249运用Tripwire或MD5SUM完好性检测工具12410检测LKM后门12411系统平安监测125 Linux平安加强实例126UNIX/Linux系统常见破绽与处理方法1261空口令或弱口令的帐号1262 R 命令1263 RPC 效力缓冲区溢出1264缺省 SNMP 字串1265 Sendmail1266 LPD (remote print protocol daemon)1267 sadmind and mountd13 网络路由设备平安13.1 路由器平安概述13.1.1 路由器平安要挟13.1.2 路由器平安

24、构造13.1.3 路由器平安战略13.2 路由器物理平安13.3 路由器访问平安13.3.1 本地访问平安13.3.2 远程访问平安13.4路由器的网络效力平安13.5 路由信息及协议平安13.6 路由器审计和管理13.7 路由器平安测试方法与工具13.7.1 路由器平安功能测试13.7.2 路由器抗攻击测试13.7.3 路由器破绽扫描13.8 路由器平安管理加强技术方法13.8.1 及时晋级操作系统和打补丁13.8.2 封锁不需求的网络效力及接口13.8.3 制止IP直接广播和源路由13.8.4 加强路由器VTY平安13.8.5 阻断恶意数据包13.8.5 路由器口令平安13.8.6 传输加

25、密13.9 Cisco路由器常见破绽与处理方法13.9.1 Cisco IOS畸形MPLS包远程回绝效力破绽13.9.2 Cisco IOS畸形BGP包远程回绝效力破绽13.9.3 Cisco Telnet远程回绝效力破绽13.9.4 Cisco Secure Access Control Server ACS GUI验证绕过破绽13.9.5 Cisco Secure ACS LEAP RADIUS代理远程回绝效力破绽13.9.6 Cisco IOS畸形OSPF包远程回绝效力破绽13.9.7 Cisco IOS OSPF路由表破坏破绽13.9.8 Cisco IOS畸形BGP数据包设备可导致设备复位破绽14 应急呼应技术原理与灾祸恢复14.1 应急小组组成与任务机制设计14.2应急方案设计和编写14.3应急事件处置流程14.4应急呼应技术与常见适用软件运用14.6应急呼应案例分析,包括Windows 口令丧失恢复、硬盘数据恢复等。15网络信息平安实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论