课课家教育-2017软考信息安全工程师基础知识教程(下半部分).docx_第1页
课课家教育-2017软考信息安全工程师基础知识教程(下半部分).docx_第2页
课课家教育-2017软考信息安全工程师基础知识教程(下半部分).docx_第3页
课课家教育-2017软考信息安全工程师基础知识教程(下半部分).docx_第4页
课课家教育-2017软考信息安全工程师基础知识教程(下半部分).docx_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课课家教育 网址:课课家教育-2017软考信息安全工程师基础知识教程(下半部分)课程紧跟软考信息安全工程师考试大纲,通过作者多年的软考辅导经验及实际的信息安全工作实战经历,本视频课程对信安考试中的所有知识点进行了详细的讲解及总结;对于考试中重点考、反复考的知识点做了强化训练;对于热点技术,作者根据多年的工程实战经验做了详细了重点的示例讲解。帮助考生迅速的掌握考试重点,同时极大的增大了考生实战经验,助力考生顺利通过考试,真实的提升个人的专业技能。为适应十三五期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,根据人力资源和社会保障部办公厅关于2016 年度专业技术人员资格考试计划及有关问题的通知 (人社厅发2015182 号),在2016 年下半年计算机技术与软件专业技术资格(水平考试中将开考信息安全工程师(中级)。信息安全工程师(中级)岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才,发挥重要作用。信息安全工程师岗位职责和能力要求包括:(1)负责信息安全管理制度制定和实施,了解国家相关法律法规和信息安全等级保护制度,具备信息系统安全的知识和技能;(2)负责单位网络的安全规划和运行维护,掌握网络安全、系统安全的相关理论和技术,了解网络安全产品的功能,具有网络安全架构的规划能力和网络安全运行维护能力;(3)负责单位信息系统的安全规划和运行维护,掌握流行操作系统和数据库系统的安全机制及配置,具备数据恢复和恶意软件查杀的能力;(4)负责单位的信息安全风险管理,掌握系统脆弱性分析和漏洞分析技术,了解风险评估的流程。能够处理一般安全风险问题;(5)负责信息安全审计,掌握信息系统安全审计的知识和技术,了解信息安全审计的相关标准;(6)负责单位信息安全的应急处理,熟练掌握信息系统和网络安全管理软件,熟悉国家制定的突发事件应急处置过程,具备入侵检测、防火墙等网络安全设备的配置能力、安全故障诊断能力和系统恢复能力;(7)负责单位信息安全知识普及与技术交流,具有信息安全的基本知识和能力。目录章节1信息系统安全基础第1节计算机安全详细讲解了计算机安全的定义,要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。第2节计算机系统结构的安全实现详细讲解了系统安全的概念,系统安全的实现方法等内容。第3节电磁泄露和干扰00:11:10详细讲解了电磁泄露发射检查测试方法和安全判据,涉密信息设备使用现场的电磁泄露等内容。第4节电磁泄露的处理方法00:10:32详细讲解了电磁泄露的处理方法:.低泄射产品、电磁干扰器、处理涉密信息的电磁屏蔽室的技术、其他的防泄露技术等内容。第5节场地安全00:17:54详细讲解了机房的安全的供配电系统、防雷接地系统、消防报警及自动灭火系统、门禁系统、保安监控系统,场地安全的威胁等内容。第6节设备安全00:09:34详细讲解了设备安全包括设备的防盗和防毁,防止电磁信息泄露,前止线路截获、抗电磁干扰一级电源的保护。第7节介质安全00:05:10详细讲解了介质安全目的是保护存储在介质上的隐患。包括介质的防盗:介质的防毁,如防霉和防砸等。第8节计算机的可靠性技术(硬件容错、软件容错)00:18:50详细讲解了容错计算的概念,硬件容错,软件容错等内容。第9节数据容错00:22:50详细讲解了数据容错的策略:数据备份和恢复策略,以及容灾技术、数据纠错等技术。第10节操作系统安全00:10:03详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识与鉴别、安全审计等。操作系统安全性的主要目标等。第11节操作系统面临的安全威胁00:12:14详细讲解了操作系统面临的主要安全威胁等。第12节安全模型00:23:48详细讲解了操作系统安全模型:状态机模型、信息流模型、无干扰模型、不可推断模型、完整性模型等类型。第13节操作系统的安全机制-标识与鉴别机制00:36:54详细讲解了身份标识与鉴别的方式。重点讲解了用户名/口令鉴别技术,智能卡技术,询问/应答鉴别,时间同步鉴别,事件同步,生物识别技术等。第14节访问控制机制00:35:20详细讲解了访问控制策略和机制,自主访问控制、强制访问控制和基于角色的访问控制。访问控制矩阵、访问控制表、权能表等内容。第15节最小特权管理、可信通路机制、运行保护机制00:08:12详细讲解了最小特权管理、可信通路机制、运行保护机制等。第16节存储保护机制、文件保护机制00:14:25详细讲解了存储保护机制、文件保护机制等。第17节安全审计机制00:14:41详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内容等。第18节操作系统安全增强的实现方法00:09:03详细讲解了安全操作系统的设计原则,安全操作系统的实现方法,安全操作系统的一般开发过程,操作系统近年来受到重视的安全增强技术等内容。第19节数据库系统的安全00:11:32详细讲解了数据库安全涉及的问题,数据库安全的发展历程等。第20节数据库访问控制技术00:08:34详细讲解了数据库安全模型,数据库安全策略的实施等内容。第21节数据库加密00:18:59详细讲解了数据库加密概念,数据库加密技术的基本要求,数据璋加密技术相关问题,数据库加密技术与数据库访问控制技术的关系等。第22节数据库的推理控制问题00:08:27详细讲解了推理通道分类,产生推理通道的原因,推理通道问题的解决方案等内容。第23节数据库的备份与恢复00:12:51详细讲解了数据库的备份策略与恢复策略。第24节恶意代码00:15:16详细讲解了恶意代码定义与分类、恶意代码的命名规则等内容。第25节计算机病毒00:15:54详细讲解了计算机病毒的定义、计算机病毒的特点、计算机病毒的生命周期、计算机病毒传播途径等。第26节网络蠕虫00:07:04详细讲解了网络蠕虫定义、特点等。第27节特洛伊木马00:24:18详细讲解了特洛伊木马的定义、分类,远程控制型木马的两种典型连接方式,远程控制型木马的常见控制功能等内容。第28节后门00:03:21详细讲解了后门的定义、特点等。第29节其他恶意代码00:04:40详细讲解了DDoS 程序、僵尸程序、Rootkit、Exploit、黑客攻击程序、间谍软件、广告软件等。第30节典型反病毒技术00:09:05详细讲解了典型的反病毒技术有:特征码技术、虚拟机技术、启发扫播技术、行为监控技术、主动防御技术、云查杀技术等。第31节计算机取证00:07:53详细讲解了计算机取证的基本概念等。第32节电子证据及特点00:05:55详细讲解了电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。第33节计算机取证技术00:26:48详细讲解了计算机取证的通常步骤包括:准备工作、保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。第34节嵌入式系统安全00:13:38详细讲解了嵌入式系统的定义、典型的嵌入式系统、嵌入式系统的特点等。第35节智能卡概论00:17:26详细讲解了智能卡的定义和分类,相关标准,智能卡的cos,智能卡的安全问题等内容。第36节USB-Key技术00:14:41详细讲解了USB Key 身份认证原理,USB Key 身份认证的特点,USB key 的安全问题等内容。第37节智能终端00:14:35详细讲解了智能终端硬件的基本特点,智能终端的软件系统,智能终端的软件系统,智能终端面临的安全问题,安全问题的解决方法等。第38节工控系统安全概述及解决途径00:08:01详细讲解了工控系统的概念、应用场景及电力工控系统安全面临的威胁与对策等。章节2应用系统安全基础第1节WEB安全威胁00:08:16详细讲解了WEB面临的安全威胁等。第2节WEB访问控制技术00:06:07详细讲解了WEB访问控制技术:通过IP地址、子网或域名来进行控制,通过用户名/口令来进行访问控制,通过公钥加密体系PKI一智能认证卡来进行访问控制。第3节单点登录技术00:14:54详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。第4节网页防篡改技术00:10:38详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触发技术、文件过滤驱动技术十事件触发技术等。第5节WEB内容安全00:04:36详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。第6节电子商务安全概论00:11:40详细讲解了电子商务安全概念、特点、安全需求等。第7节电子商务安全认证体系00:06:59详细讲解了电子商务的安全认证体系:身份认证技术、数字证书技术等。第8节SET协议00:41:44详细讲解了SET 协议,SET 协议的功能和实现的目标,SET 交易的参与方,SET 规范和采用的外部标准,SET 的加密技术和认证技术,SET 证书管理及处理流程等。第9节SSL 协议00:30:57详细讲解了SSL 协议,SSL 握手和记录协议,SSL 协议的功能设计等。第10节信息隐藏概论00:18:04详细讲解了什么是信息隐藏,信息隐藏的分类,信息隐藏技术特点等。第11节信息隐藏模型00:02:50详细讲解了信息的隐藏和提取系统模型。第12节常用算法00:11:55详细讲解了信息隐藏技术两大类:空域法和频域法。第13节信息隐藏技术的应用领域00:03:41详细讲解了信息隐藏技术的应用领域 ;数据保密、数据的不可抵赖性、数字作品的版权保护、防伪、数据的完整性。第14节数字水印技术00:11:40详细讲解了数字水印概论,基本原理、分类及模型等。第15节常用实现方法与算法实例00:16:53详细讲解了数字水印技术常用实现方法,算法实例等。第16节视频水印介绍00:05:31详细讲解了视频信息的特点,视频水印特点等。第17节攻击方法和对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论