课课家教育-2017软考信息安全工程师基础知识教程(上半部分).docx_第1页
课课家教育-2017软考信息安全工程师基础知识教程(上半部分).docx_第2页
课课家教育-2017软考信息安全工程师基础知识教程(上半部分).docx_第3页
课课家教育-2017软考信息安全工程师基础知识教程(上半部分).docx_第4页
课课家教育-2017软考信息安全工程师基础知识教程(上半部分).docx_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课课家教育 网址:课课家教育-2017软考信息安全工程师基础知识教程(上半部分)课程紧跟软考信息安全工程师考试大纲,通过作者多年的软考辅导经验及实际的信息安全工作实战经历,本视频课程对信安考试中的所有知识点进行了详细的讲解及总结;对于考试中重点考、反复考的知识点做了强化训练;对于热点技术,作者根据多年的工程实战经验做了详细了重点的示例讲解。帮助考生迅速的掌握考试重点,同时极大的增大了考生实战经验,助力考生顺利通过考试,真实的提升个人的专业技能。为适应十三五期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,根据人力资源和社会保障部办公厅关于2016 年度专业技术人员资格考试计划及有关问题的通知 (人社厅发2015182 号),在2016 年下半年计算机技术与软件专业技术资格(水平考试中将开考信息安全工程师(中级)。信息安全工程师(中级)岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才,发挥重要作用。信息安全工程师岗位职责和能力要求包括:(1)负责信息安全管理制度制定和实施,了解国家相关法律法规和信息安全等级保护制度,具备信息系统安全的知识和技能;(2)负责单位网络的安全规划和运行维护,掌握网络安全、系统安全的相关理论和技术,了解网络安全产品的功能,具有网络安全架构的规划能力和网络安全运行维护能力;(3)负责单位信息系统的安全规划和运行维护,掌握流行操作系统和数据库系统的安全机制及配置,具备数据恢复和恶意软件查杀的能力;(4)负责单位的信息安全风险管理,掌握系统脆弱性分析和漏洞分析技术,了解风险评估的流程。能够处理一般安全风险问题;(5)负责信息安全审计,掌握信息系统安全审计的知识和技术,了解信息安全审计的相关标准;(6)负责单位信息安全的应急处理,熟练掌握信息系统和网络安全管理软件,熟悉国家制定的突发事件应急处置过程,具备入侵检测、防火墙等网络安全设备的配置能力、安全故障诊断能力和系统恢复能力;(7)负责单位信息安全知识普及与技术交流,具有信息安全的基本知识和能力。目录章节1软考信息安全工程师考试分析第1节考试分析(一)1、详细讲解了全国计算机技术与软件专业技术资格(水平)考试的性质及考试权威性,并对信息安全工程师考试形式、考试科目、合格标准、获证条件等进行了重点讲解。2、重点介绍了本人的培训经验、专业级别及项目经验等。第2节考试分析(二)详细讲解了软考信息安全工程师的适考人群:专业的网络、信息安全从业人员;有志成为信息安全专业人员的学生、安全爱好者;希望提升信息安全专业技能的学员等。第3节考试分析(三)详细讲解了信息安全工程师在公司内部的重要性及信息安全工程师方面的人才在近些年来得强大缺口现状。第4节考试分析(四)详细讲解了信息安全工程师需要达到的能力标准:(1)负责信息安全管理制度制定和实施,了解国家相关法律法规和信息安全等级保护制度,具备信息系统安全的知识和技能; (2)负责单位网络的安全规划和运行维护,掌握网络安全、系统安全的相关理论和技术,了解网络安全产品的功能,具有网络安全架构的规划能力和网络安全运行维护能力; (3)负责单位信息系统的安全规划和运行维护,掌握流行操作系统和数据库系统的安全机制及配置,具备数据恢复和恶意软件查杀的能第5节考试分析(五)详细讲解了信息安全工程师上午基础知识考试大纲:1.信息安全基本知识2.计算机网络基础知识3.密码学4. 网络安全5.计算机安全6.应用系统安全第6节考试分析(六)详细讲解了信息安全工程师下午应用技术考试大纲,及本次视频课程的课程体系。1.密码学应用2.网络安全工程3.系统安全工程4.应用安全工程章节2信息安全基础第1节信息安全概念之信息安全是信息时代永恒的需求详细讲解了我国信息产业高速发展的现状及面临的信息安全方面的问题。我国在信息安全方面采取的措施等。第2节网络空间安全学科的内涵详细讲解了网络空间安全的核心内涵仍是信息安全。传统的信息安全强调信息(数据)本身的安全属性及信息系统安全的四个层次:设备安全,数据安全,内容安全,行为安全。第3节网络空间安全学科的主要研究方向和研究内容详细讲解了网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。第4节网络空间安全学科的理论基础详细讲解了数学、信息理论(信息论、系统论、控制论)、计算理论(可计算性理论、计算复杂性理论)是网络空间安全学科的理论基础,雨博弈论、访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。第5节网络空间安全学科的方法论基础详细讲解了网络空间安全学科的方法论:理论分析、逆向分析、实验验证、技术实现四个核心内容。第6节信息安全法律法规之我国立法现状00:22:37详细讲解了计算机犯罪的刑法规定、互联网安全的刑事责任等内容。第7节计算机和网络安全的法规规章00:10:25详细讲解了中华人民共和国网络安全法、中华人民共和国计算机信息系统安全保护条例、其他法律法规等内容。第8节数字信息与知识产权00:07:32详细讲解了涉及计算机网络的著作权纠纷、信息网络传播权保护等内容。第9节信息安全管理基础之信息安全管理00:43:37详细讲解了密码管理、网络管理、设备管理、人员管理等内容。第10节信息安全政策00:37:19详细讲解了等级保护、分级保护、网络隔离、安全监控等内容。第11节信息安全风险评估与管理00:19:27详细讲解了风险评估过程、风险评估的方法、风险管理、风险控制等内容。第12节信息安全标准化知识之技术标准的基本知识00:05:11详细讲解了标准的定义,在我国,将标准级别依据中华人民共和国标准化法划分为匮家标准、行业标准、地方标准和企业标准等4 个层次。依据中华人民共和国标准化法的规定,国家标准、行业标准均可分为强制性和推荐性两种属性的标准。第13节标准化组织00:03:21详细讲解了国际上有两个重要的标准化组织,即国际标准化组织(ISO) 和国际电工委员会(IEC) 。美国的信息技术标准主要由AN町、N1ST 制定。国际电工委员会IEC。Internet 工程任务组CIETF)。立全国信息安全标准化技术委员会(俗称信安标委,委员会编号为TC260)。第14节信息安全标准00:03:22详细讲解了信息安全管理体系标准BS7799,技术与工程标准等内容。章节3密码学基础与应用第1节密码学基础与应用之密码学的基本概念详细讲解了密码学的基本概念、密码学的基本安全自标、密码体制等内容。第2节古典密码00:25:15详细讲解了置换密码、代替密码、加法密码、乘法密码、仿射密码、代数密码、古典密码破译方法等内容。第3节分组密码00:04:59详细讲解了分组密码及序列密码的概念,及区分方式。第4节DES算法00:31:46详细讲解了DES 的加密过程、子密钥的产生、初始置换IP、加密函数f、DES 的解密过程、DES 的安全性、三重DES等内容。第5节AES算法(一)00:32:04详细讲解了AES算法,AES状态,轮函数,S 盒变换ByteSub,行移位变换ShiftRow,列混合变换R但xColumn,圈密钥加变换AddRoundKey等内容。第6节AES算法(二)00:16:13详细讲解了圈密钥产生算法,.密钥扩展,圈密钥选择,加密算法,解密算法,RIJNDEAEL 的安全性等内容。第7节SM4算法00:19:21详细讲解了SM4基本运算,SM4基本密码部件:S 盒、非线性变换、线性变换部件L、合成变换T,轮函数,加密算法,解密算法,密钥扩展算法,SM4 的安全性等内容。第8节分组密码工作模式00:18:46详细讲解了分组密码工作模式:电子代码本模式、密码分组链接模式、输出反馈模式、密码反馈模式、CTR (Counter Mode Encryption) 模式等。第9节序列密码及线性移位寄存器序列00:18:09详细讲解了序列密码的概念及线性移位寄存器序列,反馈函数等。第10节RC4序列密码与ZUC算法00:10:54详细讲解了RC4序列密码与ZUC算法。第11节Hash函数00:21:09详细讲解了Hash函数的概念,单向函数,Hash 函数的基本设计结构等内容。第12节SHA算法00:12:39详细讲解了SHA-1 算法步骤及SHA算法安全性的问题。第13节SM3算法与HMAC00:12:19详细讲解了SM3 算法迭代结构、算法压缩函数结构、算法压缩函数等。详细讲解了消息完整性、消息认证码及HMAC 算法等。第14节公钥密码体制00:19:48详细讲解了公钥密码体制的概念,单向陷门函数,公钥加密模型,公钥与和私钥,公钥加密安全性等内容。第15节RSA密码00:12:51详细讲解了基本的RSA 密码体制:参数、加密算法、解密算法,RSA 密码体制的特点,RSA 密码的安全性等。第16节EIGamal 密码00:11:41详细讲解了EIGamal 密码体制的数学基础,基本的EIGamal 密码体制:参数,加密算法,解密算法,基本EIGamal 密码的安全性等。第17节椭圆曲线密码00:16:22详细讲解了椭圆曲线的基本概念,椭圆曲线上的EIGamal 密码体制,椭圆曲线密码的安全性等内容。第18节SM2 椭圆曲线公钥加密算法00:05:48详细讲解了SM2 椭圆曲线密码加密流程,SM2 椭圆曲线密码解密流程等。第19节数字签名00:11:42详细讲解了数字签名的用途,数字签名的基本模型,数字签字的安全性等。第20节典型数字签名体制00:09:56详细讲解了基本的RSA 签名体制算法与安全性,基本的EIGamal 签名体制算法与安全性,基本的ECC 签名体制算法与安全性,SM2 椭圆曲线数字签名算法等。第21节认证00:08:06详细讲解了认证的概念、认证的原理,认证与加密、签名的区别等。第22节身份认证00:15:35详细讲解了口令认证、.利用单向函数加密口令、利用数字签名方法验证口令、口令的双向验证、一次性口令等内容。第23节生物特征识别00:08:37详细讲解了生物特征识别的概念,适用领域。指纹识别技术的利用,即验证和辨识,及度量标准。第24节报文认证00:07:33详细讲解了报文源的认证、报文宿的认证、报文内容的认证等。第25节密钥管理00:07:03详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。第26节对称密码的密钥管理00:06:26详细讲解了对称密钥的生成、对称密钥的分发、对称密钥的存储等内容。第27节非对称密码的密钥管理00:12:00详细讲解了非对称密钥的生成、公钥基础设施PKI等内容。章节4网络安全基础第1节计算机网络的体系结构及IPv4详细讲解了计算机网络的体系结构,OSI/ISO 体系结构,TCP/IP 体系结构及IPv4协议。第2节路由信息协议RIP00:06:23详细讲解了RIP路由协议工作原理及特点等。第3节开放最短路径优先协议OSPF00:03:52详细讲解了OSPF协议工作原理及特点等。第4节外部网关协议BGP及IGMP00:02:34详细讲解了BGP及IGMP工作原理及特点等。第5节ARP与RARP协议00:06:01详细讲解了ARP与RARP协议。第6节ICMP协议00:02:58详细讲解了ICMP协议等。第7节TCP、UDP协议00:16:33详细讲解了TCP、UDP协议等。第8节域名系统DNS00:22:13详细讲解了DNS 名字空间、资源记录、域名服务器、域名解析、DNS 报文格式等。第9节邮件协议00:15:00详细讲解了邮件系统功能、体系结构、邮件格式、邮件发送与接收协议、邮件保密等。第10节文件传输协议FTP00:10:16详细讲解了FTP工作原理、TFTP工作原理等。第11节远程登录Telnet00:03:30详细讲解了Telnet协议等。第12节WEB应用与HTTP00:09:25详细讲解了Web 资源组织方式与URL、HTTP 协议工作原理、HTTP 报文结构等。第13节动态主机配置DHCP00:10:21详细讲解了DHCP 的功能、DHCP 报文格式、DHCP 消息类型、DHCP 的工作过程等。第14节P2P应用协议00:03:30详细讲解了P2P技术等。第15节NAT技术00:04:49详细讲解了NAT技术等。第16节网络安全事件00:11:33详细讲解了信息泄露事件、网络故障事件、恶意代码事件、漏洞利用事件、法律制度制定等内容。第17节APT攻击与暗网00:17:19详细讲解了APT 简介、一般APT 攻击过程可概括为3 个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段。暗网简介、暗网的威胁等。第18节网络安全威胁00:08:20详细讲解了网络安全现状、我国网络安全问题日益突出、制约提高我国网络安全防范能力的因素等。第19节网络监听00:22:42详细讲解了共享以太网的工作原理、Sniffer (嗅探器)、交换式网络上的嗅探、无线局域网络的嗅探、网络监听的防范方法、检测肉络监昕的手段等。第20节口令破解00:13:21详细讲解了字典文件、口令攻击类型、口令破解器、口令破解器的工作过程、Email 口令破解、口令攻击的防护等。第21节拒绝服务攻击00:44:26详细讲解了拒绝服务攻击类型、服务端口攻击、电子邮件轰炸、低速率拒绝服务攻击(Low-rateDoS) LDoS、分布式拒绝服务攻击DDoS等。第22节漏洞攻击00:34:29详细讲解了缓冲区溢出攻击、系统漏洞等。第23节僵尸网络00:13:01详细讲解了Botnet 的工作过程、Botnet 的分类、僵尸网络的防御方法等。第24节网络钓鱼00:06:35详细讲解了网络钓鱼的内容及防范手段。第25节ARP 欺骗00:06:55详细讲解了ARP欺骗的工作原理、业务场景及防范手段等。第26节DNS 欺骗00:06:37详细讲解了DNS欺骗的工作原理、业务场景及防范手段等。第27节IP 欺骗00:12:56详细讲解了IP欺骗的工作原理、业务场景及防范手段等。第28节Web 欺骗00:10:44详细讲解了Web欺骗的工作原理、业务场景及防范手段等。第29节Email 欺骗00:04:36详细讲解了Email欺骗的工作原理、业务场景及防范手段等。第30节SQL注入攻击00:34:08详细讲解了发现SQL 注入位置:判断后台数据库类型:确定XP CMDSHELL 可执行情况:.发现WEB 虚拟目录:上传ASP 木马:.得到管理员权限。及SQL注入防范方法。第31节XSS00:03:13详细讲解了XSS攻击原理及防御方法等。第32节旁注攻击与社会工程学00:05:11详细讲解了旁注攻击与社会工程学内容及攻击方式、防御方法等。第33节防火墙(一)00:31:11详细讲解了防火墙的基本概念、防火墙的实现技术,数据包过滤、应用层网关、电路层网关等内容。第34节防火墙(二)00:24:09详细讲解了防火墙的体系结构::双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。防火墙配置和应用等内容。第35节入侵检测与防护00:30:04详细讲解了入侵检测原理、入侵检测系统配置和应用、Snort等内容。第36节虚拟专用网00:27:19详细讲解了VPN 的数据加密技术、隧道协议、三种协议的比较、VPN 的配置和应用等。第37节安全扫描和风险评估00:17:40详细讲解了安全扫描概述、漏洞扫描、端口扫描、密码类扫描、风险评估、主流扫描工具配置与应用等。第38节安全协议(IPSec、SSL、PGP、TLS)00:14:44详细讲解了安全协议IPSec、SSL、PGP、TLS等内容。第39节IEEE802.1x00:09:13详细讲解了IEEE802.1x概念、适用场景及认证过程。第40节WEP00:07:52详细讲解了WEP加密、解密、身份认证等内容。第41节WPA00:03:54详细讲解了WPA认证、W

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论