课课家教育-2017软考信息安全工程师学习套餐(最新、最全).docx_第1页
课课家教育-2017软考信息安全工程师学习套餐(最新、最全).docx_第2页
课课家教育-2017软考信息安全工程师学习套餐(最新、最全).docx_第3页
课课家教育-2017软考信息安全工程师学习套餐(最新、最全).docx_第4页
课课家教育-2017软考信息安全工程师学习套餐(最新、最全).docx_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课课家教育 网址:课课家教育-2017软考信息安全工程师学习套餐(最新、最全)本套餐为软考信息安全工程师备考学习套餐,包含了基础知识上、下及应用技术三个视频。本套餐按照最新考试大纲录制,是全网第一个发布的信息安全工程师最全培训课程。套餐中知识点讲解重点突出,要点明确,直接给出出题形式。认真学习本套餐,通过软考信息安全工程师考试只差你在考场上的稳定发挥。目录章节1软考信息安全工程师考试分析第1节考试分析(一)1、详细讲解了全国计算机技术与软件专业技术资格(水平)考试的性质及考试权威性,并对信息安全工程师考试形式、考试科目、合格标准、获证条件等进行了重点讲解。2、重点介绍了本人的培训经验、专业级别及项目经验等。第2节考试分析(二)详细讲解了软考信息安全工程师的适考人群:专业的网络、信息安全从业人员;有志成为信息安全专业人员的学生、安全爱好者;希望提升信息安全专业技能的学员等。第3节考试分析(三)详细讲解了信息安全工程师在公司内部的重要性及信息安全工程师方面的人才在近些年来得强大缺口现状。第4节考试分析(四)详细讲解了信息安全工程师需要达到的能力标准:(1)负责信息安全管理制度制定和实施,了解国家相关法律法规和信息安全等级保护制度,具备信息系统安全的知识和技能; (2)负责单位网络的安全规划和运行维护,掌握网络安全、系统安全的相关理论和技术,了解网络安全产品的功能,具有网络安全架构的规划能力和网络安全运行维护能力; (3)负责单位信息系统的安全规划和运行维护,掌握流行操作系统和数据库系统的安全机制及配置,具备数据恢复和恶意软件查杀的能第5节考试分析(五)详细讲解了信息安全工程师上午基础知识考试大纲:1.信息安全基本知识2.计算机网络基础知识3.密码学4. 网络安全5.计算机安全6.应用系统安全第6节考试分析(六)详细讲解了信息安全工程师下午应用技术考试大纲,及本次视频课程的课程体系。1.密码学应用2.网络安全工程3.系统安全工程4.应用安全工程章节2信息安全基础第1节信息安全概念之信息安全是信息时代永恒的需求详细讲解了我国信息产业高速发展的现状及面临的信息安全方面的问题。我国在信息安全方面采取的措施等。第2节网络空间安全学科的内涵详细讲解了网络空间安全的核心内涵仍是信息安全。传统的信息安全强调信息(数据)本身的安全属性及信息系统安全的四个层次:设备安全,数据安全,内容安全,行为安全。第3节网络空间安全学科的主要研究方向和研究内容详细讲解了网络空间安全学科的主要研究方向有:密码学,网络安全,信息系统安全,信息内容安全和信息对抗。第4节网络空间安全学科的理论基础详细讲解了数学、信息理论(信息论、系统论、控制论)、计算理论(可计算性理论、计算复杂性理论)是网络空间安全学科的理论基础,雨博弈论、访问控制理论和密码学理论是网络空间安全学科所特有的理论基础。第5节网络空间安全学科的方法论基础详细讲解了网络空间安全学科的方法论:理论分析、逆向分析、实验验证、技术实现四个核心内容。第6节信息安全法律法规之我国立法现状00:22:37详细讲解了计算机犯罪的刑法规定、互联网安全的刑事责任等内容。第7节计算机和网络安全的法规规章00:10:25详细讲解了中华人民共和国网络安全法、中华人民共和国计算机信息系统安全保护条例、其他法律法规等内容。第8节数字信息与知识产权00:07:32详细讲解了涉及计算机网络的著作权纠纷、信息网络传播权保护等内容。第9节信息安全管理基础之信息安全管理00:43:37详细讲解了密码管理、网络管理、设备管理、人员管理等内容。第10节信息安全政策00:37:19详细讲解了等级保护、分级保护、网络隔离、安全监控等内容。第11节信息安全风险评估与管理00:19:27详细讲解了风险评估过程、风险评估的方法、风险管理、风险控制等内容。第12节信息安全标准化知识之技术标准的基本知识00:05:11详细讲解了标准的定义,在我国,将标准级别依据中华人民共和国标准化法划分为匮家标准、行业标准、地方标准和企业标准等4 个层次。依据中华人民共和国标准化法的规定,国家标准、行业标准均可分为强制性和推荐性两种属性的标准。第13节标准化组织00:03:21详细讲解了国际上有两个重要的标准化组织,即国际标准化组织(ISO) 和国际电工委员会(IEC) 。美国的信息技术标准主要由AN町、N1ST 制定。国际电工委员会IEC。Internet 工程任务组CIETF)。立全国信息安全标准化技术委员会(俗称信安标委,委员会编号为TC260)。第14节信息安全标准00:03:22详细讲解了信息安全管理体系标准BS7799,技术与工程标准等内容。章节3密码学基础与应用第1节密码学基础与应用之密码学的基本概念详细讲解了密码学的基本概念、密码学的基本安全自标、密码体制等内容。第2节古典密码00:25:15详细讲解了置换密码、代替密码、加法密码、乘法密码、仿射密码、代数密码、古典密码破译方法等内容。第3节分组密码00:04:59详细讲解了分组密码及序列密码的概念,及区分方式。第4节DES算法00:31:46详细讲解了DES 的加密过程、子密钥的产生、初始置换IP、加密函数f、DES 的解密过程、DES 的安全性、三重DES等内容。第5节AES算法(一)00:32:04详细讲解了AES算法,AES状态,轮函数,S 盒变换ByteSub,行移位变换ShiftRow,列混合变换R但xColumn,圈密钥加变换AddRoundKey等内容。第6节AES算法(二)00:16:13详细讲解了圈密钥产生算法,.密钥扩展,圈密钥选择,加密算法,解密算法,RIJNDEAEL 的安全性等内容。第7节SM4算法00:19:21详细讲解了SM4基本运算,SM4基本密码部件:S 盒、非线性变换、线性变换部件L、合成变换T,轮函数,加密算法,解密算法,密钥扩展算法,SM4 的安全性等内容。第8节分组密码工作模式00:18:46详细讲解了分组密码工作模式:电子代码本模式、密码分组链接模式、输出反馈模式、密码反馈模式、CTR (Counter Mode Encryption) 模式等。第9节序列密码及线性移位寄存器序列00:18:09详细讲解了序列密码的概念及线性移位寄存器序列,反馈函数等。第10节RC4序列密码与ZUC算法00:10:54详细讲解了RC4序列密码与ZUC算法。第11节Hash函数00:21:09详细讲解了Hash函数的概念,单向函数,Hash 函数的基本设计结构等内容。第12节SHA算法00:12:39详细讲解了SHA-1 算法步骤及SHA算法安全性的问题。第13节SM3算法与HMAC00:12:19详细讲解了SM3 算法迭代结构、算法压缩函数结构、算法压缩函数等。详细讲解了消息完整性、消息认证码及HMAC 算法等。第14节公钥密码体制00:19:48详细讲解了公钥密码体制的概念,单向陷门函数,公钥加密模型,公钥与和私钥,公钥加密安全性等内容。第15节RSA密码00:12:51详细讲解了基本的RSA 密码体制:参数、加密算法、解密算法,RSA 密码体制的特点,RSA 密码的安全性等。第16节EIGamal 密码00:11:41详细讲解了EIGamal 密码体制的数学基础,基本的EIGamal 密码体制:参数,加密算法,解密算法,基本EIGamal 密码的安全性等。第17节椭圆曲线密码00:16:22详细讲解了椭圆曲线的基本概念,椭圆曲线上的EIGamal 密码体制,椭圆曲线密码的安全性等内容。第18节SM2 椭圆曲线公钥加密算法00:05:48详细讲解了SM2 椭圆曲线密码加密流程,SM2 椭圆曲线密码解密流程等。第19节数字签名00:11:42详细讲解了数字签名的用途,数字签名的基本模型,数字签字的安全性等。第20节典型数字签名体制00:09:56详细讲解了基本的RSA 签名体制算法与安全性,基本的EIGamal 签名体制算法与安全性,基本的ECC 签名体制算法与安全性,SM2 椭圆曲线数字签名算法等。第21节认证00:08:06详细讲解了认证的概念、认证的原理,认证与加密、签名的区别等。第22节身份认证00:15:35详细讲解了口令认证、.利用单向函数加密口令、利用数字签名方法验证口令、口令的双向验证、一次性口令等内容。第23节生物特征识别00:08:37详细讲解了生物特征识别的概念,适用领域。指纹识别技术的利用,即验证和辨识,及度量标准。第24节报文认证00:07:33详细讲解了报文源的认证、报文宿的认证、报文内容的认证等。第25节密钥管理00:07:03详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。第26节对称密码的密钥管理00:06:26详细讲解了对称密钥的生成、对称密钥的分发、对称密钥的存储等内容。第27节非对称密码的密钥管理00:12:00详细讲解了非对称密钥的生成、公钥基础设施PKI等内容。章节4网络安全基础第1节计算机网络的体系结构及IPv4详细讲解了计算机网络的体系结构,OSI/ISO 体系结构,TCP/IP 体系结构及IPv4协议。第2节路由信息协议RIP00:06:23详细讲解了RIP路由协议工作原理及特点等。第3节开放最短路径优先协议OSPF00:03:52详细讲解了OSPF协议工作原理及特点等。第4节外部网关协议BGP及IGMP00:02:34详细讲解了BGP及IGMP工作原理及特点等。第5节ARP与RARP协议00:06:01详细讲解了ARP与RARP协议。第6节ICMP协议00:02:58详细讲解了ICMP协议等。第7节TCP、UDP协议00:16:33详细讲解了TCP、UDP协议等。第8节域名系统DNS00:22:13详细讲解了DNS 名字空间、资源记录、域名服务器、域名解析、DNS 报文格式等。第9节邮件协议00:15:00详细讲解了邮件系统功能、体系结构、邮件格式、邮件发送与接收协议、邮件保密等。第10节文件传输协议FTP00:10:16详细讲解了FTP工作原理、TFTP工作原理等。第11节远程登录Telnet00:03:30详细讲解了Telnet协议等。第12节WEB应用与HTTP00:09:25详细讲解了Web 资源组织方式与URL、HTTP 协议工作原理、HTTP 报文结构等。第13节动态主机配置DHCP00:10:21详细讲解了DHCP 的功能、DHCP 报文格式、DHCP 消息类型、DHCP 的工作过程等。第14节P2P应用协议00:03:30详细讲解了P2P技术等。第15节NAT技术00:04:49详细讲解了NAT技术等。第16节网络安全事件00:11:33详细讲解了信息泄露事件、网络故障事件、恶意代码事件、漏洞利用事件、法律制度制定等内容。第17节APT攻击与暗网00:17:19详细讲解了APT 简介、一般APT 攻击过程可概括为3 个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段。暗网简介、暗网的威胁等。第18节网络安全威胁00:08:20详细讲解了网络安全现状、我国网络安全问题日益突出、制约提高我国网络安全防范能力的因素等。第19节网络监听00:22:42详细讲解了共享以太网的工作原理、Sniffer (嗅探器)、交换式网络上的嗅探、无线局域网络的嗅探、网络监听的防范方法、检测肉络监昕的手段等。第20节口令破解00:13:21详细讲解了字典文件、口令攻击类型、口令破解器、口令破解器的工作过程、Email 口令破解、口令攻击的防护等。第21节拒绝服务攻击00:44:26详细讲解了拒绝服务攻击类型、服务端口攻击、电子邮件轰炸、低速率拒绝服务攻击(Low-rateDoS) LDoS、分布式拒绝服务攻击DDoS等。第22节漏洞攻击00:34:29详细讲解了缓冲区溢出攻击、系统漏洞等。第23节僵尸网络00:13:01详细讲解了Botnet 的工作过程、Botnet 的分类、僵尸网络的防御方法等。第24节网络钓鱼00:06:35详细讲解了网络钓鱼的内容及防范手段。第25节ARP 欺骗00:06:55详细讲解了ARP欺骗的工作原理、业务场景及防范手段等。第26节DNS 欺骗00:06:37详细讲解了DNS欺骗的工作原理、业务场景及防范手段等。第27节IP 欺骗00:12:56详细讲解了IP欺骗的工作原理、业务场景及防范手段等。第28节Web 欺骗00:10:44详细讲解了Web欺骗的工作原理、业务场景及防范手段等。第29节Email 欺骗00:04:36详细讲解了Email欺骗的工作原理、业务场景及防范手段等。第30节SQL注入攻击00:34:08详细讲解了发现SQL 注入位置:判断后台数据库类型:确定XP CMDSHELL 可执行情况:.发现WEB 虚拟目录:上传ASP 木马:.得到管理员权限。及SQL注入防范方法。第31节XSS00:03:13详细讲解了XSS攻击原理及防御方法等。第32节旁注攻击与社会工程学00:05:11详细讲解了旁注攻击与社会工程学内容及攻击方式、防御方法等。第33节防火墙(一)00:31:11详细讲解了防火墙的基本概念、防火墙的实现技术,数据包过滤、应用层网关、电路层网关等内容。第34节防火墙(二)00:24:09详细讲解了防火墙的体系结构::双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。防火墙配置和应用等内容。第35节入侵检测与防护00:30:04详细讲解了入侵检测原理、入侵检测系统配置和应用、Snort等内容。第36节虚拟专用网00:27:19详细讲解了VPN 的数据加密技术、隧道协议、三种协议的比较、VPN 的配置和应用等。第37节安全扫描和风险评估00:17:40详细讲解了安全扫描概述、漏洞扫描、端口扫描、密码类扫描、风险评估、主流扫描工具配置与应用等。第38节安全协议(IPSec、SSL、PGP、TLS)00:14:44详细讲解了安全协议IPSec、SSL、PGP、TLS等内容。第39节IEEE802.1x00:09:13详细讲解了IEEE802.1x概念、适用场景及认证过程。第40节WEP00:07:52详细讲解了WEP加密、解密、身份认证等内容。第41节WPA00:03:54详细讲解了WPA认证、WPA 加密密钥管理等内容。第42节RADIUS00:04:21详细讲解了RADIUS 认证/计费工作原理过程等内容。第43节Kerberos00:09:05详细讲解了Kerberos工作原理、适用场景等内容。第44节X.509、SMIME、SSH00:05:49详细讲解了安全协议X.509、SMIME、SSH等。第45节网络蜜罐系统00:17:15详细讲解了蜜罐概述、蜜罐的分类、蜜罐的基本配置、蜜罐产品、Honeynet等。第46节Tor匿名网络00:05:07详细讲解了Tor网络的工作原理、or 安全缺陷等内容。第47节网络备份00:07:42详细讲解了备份方式:完全备份、增量备份、差异备份。及DAS、NAS、SAN存储技术等。第48节网络安全意识与防范00:09:18详细讲解了桌面用户的网络安全防范策略、局域网的安全防范策略、.保证通信安全、保证信息安全、加强安全保障等内容。第49节无线网络安全00:08:36详细讲解了无线网络概述、无线网络分类方式等内容。第50节无线网络安全威胁与分析00:20:39详细讲解了无钱网络安全威胁,无线网络安全需求等内容。第51节无线网络安全方案设计策略00:04:50详细讲解了无线网络安全方案设计策略原则等内容。第52节无线网络安全机制(一)00:08:24详细讲解了无线公开密钥体系(WPKI)、有线等效保密协议、Wi-Fi 网络安全接入(WPA/WPA2)、无线局域网鉴别与保密体系、802.11i、移动通信系统安全等内容。第53节无线网络安全机制(二)00:06:14详细讲解了无线传感器网络安全、无线个域网安全等内容。目录章节1信息系统安全基础第1节计算机安全详细讲解了计算机安全的定义,要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。第2节计算机系统结构的安全实现详细讲解了系统安全的概念,系统安全的实现方法等内容。第3节电磁泄露和干扰00:11:10详细讲解了电磁泄露发射检查测试方法和安全判据,涉密信息设备使用现场的电磁泄露等内容。第4节电磁泄露的处理方法00:10:32详细讲解了电磁泄露的处理方法:.低泄射产品、电磁干扰器、处理涉密信息的电磁屏蔽室的技术、其他的防泄露技术等内容。第5节场地安全00:17:54详细讲解了机房的安全的供配电系统、防雷接地系统、消防报警及自动灭火系统、门禁系统、保安监控系统,场地安全的威胁等内容。第6节设备安全00:09:34详细讲解了设备安全包括设备的防盗和防毁,防止电磁信息泄露,前止线路截获、抗电磁干扰一级电源的保护。第7节介质安全00:05:10详细讲解了介质安全目的是保护存储在介质上的隐患。包括介质的防盗:介质的防毁,如防霉和防砸等。第8节计算机的可靠性技术(硬件容错、软件容错)00:18:50详细讲解了容错计算的概念,硬件容错,软件容错等内容。第9节数据容错00:22:50详细讲解了数据容错的策略:数据备份和恢复策略,以及容灾技术、数据纠错等技术。第10节操作系统安全00:10:03详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识与鉴别、安全审计等。操作系统安全性的主要目标等。第11节操作系统面临的安全威胁00:12:14详细讲解了操作系统面临的主要安全威胁等。第12节安全模型00:23:48详细讲解了操作系统安全模型:状态机模型、信息流模型、无干扰模型、不可推断模型、完整性模型等类型。第13节操作系统的安全机制-标识与鉴别机制00:36:54详细讲解了身份标识与鉴别的方式。重点讲解了用户名/口令鉴别技术,智能卡技术,询问/应答鉴别,时间同步鉴别,事件同步,生物识别技术等。第14节访问控制机制00:35:20详细讲解了访问控制策略和机制,自主访问控制、强制访问控制和基于角色的访问控制。访问控制矩阵、访问控制表、权能表等内容。第15节最小特权管理、可信通路机制、运行保护机制00:08:12详细讲解了最小特权管理、可信通路机制、运行保护机制等。第16节存储保护机制、文件保护机制00:14:25详细讲解了存储保护机制、文件保护机制等。第17节安全审计机制00:14:41详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内容等。第18节操作系统安全增强的实现方法00:09:03详细讲解了安全操作系统的设计原则,安全操作系统的实现方法,安全操作系统的一般开发过程,操作系统近年来受到重视的安全增强技术等内容。第19节数据库系统的安全00:11:32详细讲解了数据库安全涉及的问题,数据库安全的发展历程等。第20节数据库访问控制技术00:08:34详细讲解了数据库安全模型,数据库安全策略的实施等内容。第21节数据库加密00:18:59详细讲解了数据库加密概念,数据库加密技术的基本要求,数据璋加密技术相关问题,数据库加密技术与数据库访问控制技术的关系等。第22节数据库的推理控制问题00:08:27详细讲解了推理通道分类,产生推理通道的原因,推理通道问题的解决方案等内容。第23节数据库的备份与恢复00:12:51详细讲解了数据库的备份策略与恢复策略。第24节恶意代码00:15:16详细讲解了恶意代码定义与分类、恶意代码的命名规则等内容。第25节计算机病毒00:15:54详细讲解了计算机病毒的定义、计算机病毒的特点、计算机病毒的生命周期、计算机病毒传播途径等。第26节网络蠕虫00:07:04详细讲解了网络蠕虫定义、特点等。第27节特洛伊木马00:24:18详细讲解了特洛伊木马的定义、分类,远程控制型木马的两种典型连接方式,远程控制型木马的常见控制功能等内容。第28节后门00:03:21详细讲解了后门的定义、特点等。第29节其他恶意代码00:04:40详细讲解了DDoS 程序、僵尸程序、Rootkit、Exploit、黑客攻击程序、间谍软件、广告软件等。第30节典型反病毒技术00:09:05详细讲解了典型的反病毒技术有:特征码技术、虚拟机技术、启发扫播技术、行为监控技术、主动防御技术、云查杀技术等。第31节计算机取证00:07:53详细讲解了计算机取证的基本概念等。第32节电子证据及特点00:05:55详细讲解了电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。第33节计算机取证技术00:26:48详细讲解了计算机取证的通常步骤包括:准备工作、保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。第34节嵌入式系统安全00:13:38详细讲解了嵌入式系统的定义、典型的嵌入式系统、嵌入式系统的特点等。第35节智能卡概论00:17:26详细讲解了智能卡的定义和分类,相关标准,智能卡的cos,智能卡的安全问题等内容。第36节USB-Key技术00:14:41详细讲解了USB Key 身份认证原理,USB Key 身份认证的特点,USB key 的安全问题等内容。第37节智能终端00:14:35详细讲解了智能终端硬件的基本特点,智能终端的软件系统,智能终端的软件系统,智能终端面临的安全问题,安全问题的解决方法等。第38节工控系统安全概述及解决途径00:08:01详细讲解了工控系统的概念、应用场景及电力工控系统安全面临的威胁与对策等。章节2应用系统安全基础第1节WEB安全威胁00:08:16详细讲解了WEB面临的安全威胁等。第2节WEB访问控制技术00:06:07详细讲解了WEB访问控制技术:通过IP地址、子网或域名来进行控制,通过用户名/口令来进行访问控制,通过公钥加密体系PKI一智能认证卡来进行访问控制。第3节单点登录技术00:14:54详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。第4节网页防篡改技术00:10:38详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触发技术、文件过滤驱动技术十事件触发技术等。第5节WEB内容安全00:04:36详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。第6节电子商务安全概论00:11:40详细讲解了电子商务安全概念、特点、安全需求等。第7节电子商务安全认证体系00:06:59详细讲解了电子商务的安全认证体系:身份认证技术、数字证书技术等。第8节SET协议00:41:44详细讲解了SET 协议,SET 协议的功能和实现的目标,SET 交易的参与方,SET 规范和采用的外部标准,SET 的加密技术和认证技术,SET 证书管理及处理流程等。第9节SSL 协议00:30:57详细讲解了SSL 协议,SSL 握手和记录协议,SSL 协议的功能设计等。第10节信息隐藏概论00:18:04详细讲解了什么是信息隐藏,信息隐藏的分类,信息隐藏技术特点等。第11节信息隐藏模型00:02:50详细讲解了信息的隐藏和提取系统模型。第12节常用算法00:11:55详细讲解了信息隐藏技术两大类:空域法和频域法。第13节信息隐藏技术的应用领域00:03:41详细讲解了信息隐藏技术的应用领域 ;数据保密、数据的不可抵赖性、数字作品的版权保护、防伪、数据的完整性。第14节数字水印技术00:11:40详细讲解了数字水印概论,基本原理、分类及模型等。第15节常用实现方法与算法实例00:16:53详细讲解了数字水印技术常用实现方法,算法实例等。第16节视频水印介绍00:05:31详细讲解了视频信息的特点,视频水印特点等。第17节攻击方法和对抗策略00:19:19详细讲解了应用中的典型攻击方式及对策,解释攻击及其解决方案等。第18节网络舆情00:05:57详细讲解了网络舆惰的定义,网络舆惰的表现方式,网络舆情的特点,网络舆情的诱发因素,网络舆惰的监测技术,网络舆惰的预警措施。第19节隐私保护00:31:21详细讲解了隐私保护目标,隐私泄露方式,隐私保护技术,稳私度量与评估标准等。目录章节1网络安全技术与产品第1节网络安全技术与产品详细讲解了网络安全需求分析与基本设计,及网络安全目标等内容。第2节网络安全威胁概述详细讲解了安全威胁可以分为网络基础设施威胁、网络主机(服务)威胁、网络客户的安全威胁,也可以分为网络内部威胁、网络外部威胁等内容。第3节网络安全需求分析详细讲解了ISO/OSI 开放系统互联参考模型的安全体系结构。第4节网络安全体系结构详细讲解了网络安全体系结构主要包括三部分内容:安全服务、协议层次、系统单元。第5节网络安全设计原则详细讲解了网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。第6节网络安全基本设计详细讲解了校园网的概念及常见的安全威胁等。第7节校园网典型拓扑详细讲解了校园网的典型拓扑结构等。第8节校园网安全防护手段详细讲解了校园网常见的安全防护手段:路由安全、路由过滤、防火墙、IDS , VPN、电子邮件安全、Web 安全等。第9节网络流量监控和协议分析00:22:52详细讲解了网络流量监控和协议分析,网络流量监控工作原理,网络流量监控的内容,网络流量监控技术等。第10节协议分析00:11:13详细讲解了网络流量监控分析技术:深度流检测技术(DFI)、深度包检测技术(DPI)等。第11节网络协议分析工具00:14:48详细讲解了Sniffer、Wireshark、NBAR、MRTG等。第12节网御SIS-3000 安全隔离与信息交换系统00:51:03详细讲解了网御SIS-3000 安全隔离与信息交换系统基本配置,及对文件交换、安全浏览和高可靠性等三个功能的配置过程。第13节华为USG6000 系列下一代防火墙00:22:05详细讲解了华为USG6000 系列下一代防火墙配置互联网接入,配置DHCP 服务器,配置安全策略,配置NAT 策略,配置VPN等。第14节天阗入侵检测管理系统(IDS)00:11:36详细讲解了天阗入侵检测管理系统(IDS)软件安装,引擎安装,基本配置等内容。第15节网络安全风险评估实施00:08:59详细讲解了网络安全风险评估实施的基本原则与流程等。第16节识别阶段工作00:41:18详细讲解了识别阶段工作:资产识别、威胁识别、脆弱性识别等内容。第17节风险分析阶段工作00:06:53详细讲解了风险分析模型,风险计算方法,风险分析与评价,风险评估报告等内容。第18节风险处置建议00:06:43详细讲解了风险处置原则,风险整改建议等。第19节网络安全防护技术的应用00:30:35详细讲解了网络安全漏洞扫描技术及应用,VPN 技术及应用,网络容灾备份技术及应用等内容。第20节日志分析00:24:09详细讲解了日志分析的基本原理,日志分析方法,日志分析应用等内容。章节2信息系统安全工程第1节访问控制技术00:22:46详细讲解了基于角色的访问控制设计,Kerberos 协议(Kerberos: Network Authentication Protocol)。第2节身份认证技术00:16:20详细讲解了口令猜测技术:brute force C(暴力攻击)、字符频率分析、彩虹表、Dictionary Attack (字典攻击、基于概率的口令猜测、JTR、HASHCAT等。第3节常用网站口令强度分析00:13:40详细讲解了一些常用网站口令强度分析等。第4节信息系统安全需求分析00:13:30详细讲解了信息系统安全需求,安全目标的关键就是实现安全的三大要素:机密性、完整性、可用性等。第5节安全信息系统的构建过程00:29:29详细讲解了安全信息系统构建基础与目标,组织体系结构,安全信息系统开发概述,信患系统安全设计应遵循的基本原则等内容。第6节信息系统安全的设计00:33:43详细讲解了信息系统安全体系,信息系统安全的开发构建过程等内容。第7节Windows 系统安全配置00:10:50详细讲解了用户管理配置:账号管理、账户策略等内容。第8节系统管理配置和网络管理配置00:08:05详细讲解了设置本地策略、共享文件夹及访问极限、防火墙策略、IP 安全策略等内容。第9节Linux 系统安全配置00:04:25详细讲解了用户管理配置:删除系统特殊的用户账号和组账号、用户密码设置、修改自动注销账户时间、给系统的用户名密码存放文件加锁,防止非授权用户获得权限等。第10节Linux系统管理配置00:07:11详细讲解了系统管理配置网络管理配置等内容。第11节数据库的安全配置00:15:44详细讲解了用户、口令、权限设置,MySQL 数据库所在主机安全配置,MySQL 网络访问安全配置,数据库备份与恢复,MySQL 日志,部署SQL 注入检测、防御模块等。第12节信息系统安全测评00:21:18详细讲解了信息系统安全测评内涵,信息系统安全测评意义,信息系统安全测评的基础与原则等内容。第13节信息系统安全测评方法-模糊测试00:22:05详细讲解了模糊测试原理,模糊器类型,模糊测试对象,模糊测试的优缺点等内容。第14节代码审计00:11:50详细讲解了代码审计原理,代码审计流程,代码审计的主要方法等内容。第15节信息系统安全测评程序00:09:43详细讲解了测评流程,安全评估阶段,安全认证阶段,认证监督阶段等内容。章节3应用安全工程第1节WEB安全威胁00:28:15详细讲解了WEB安全威胁:注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等。第2节Web 安全威胁防护技术00:17:38详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。第3节电子商务安全的需求分析与基本设计00:24:52详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。第4节嵌入式系统的安全应用00:15:50详细讲解了嵌人式系统的软件开发,智能终端等内容。第5节数字水印在版权保护中的应用00:05:42详细讲解了数字版权保护系统的需求分析,基于数字水印的数字版权保护系统体系架构,数字版权保护系统的常用数字水印技术,数字版权保护系统技术标准等。第6节位置隐私保护技术的应用00:34:30详细讲解了位置隐私保护,位置隐私保护常用方法,位置隐私K-匿名算法与应用等内容。章节4重要考点串讲第1节DES算法00:31:46详细讲解了DES 的加密过程、子密钥的产生、初始置换IP、加密函数f、DES 的解密过程、DES 的安全性、三重DES等内容。第2节AES算法(一)00:32:04详细讲解了AES算法,AES状态,轮函数,S 盒变换ByteSub,行移位变换ShiftRow,列混合变换R但xColumn,圈密钥加变换AddRoundKey等内容。第3节AES算法(二)00:16:13详细讲解了圈密钥产生算法,.密钥扩展,圈密钥选择,加密算法,解密算法,RIJNDEAEL 的安全性等内容。第4节Hash函数00:21:09详细讲解了Hash函数的概念,单向函数,Hash 函数的基本设计结构等内容。第5节SHA算法00:12:39详细讲解了SHA-1 算法步骤及SHA算法安全性的问题。第6节公钥密码体制00:19:48详细讲解了公钥密码体制的概念,单向陷门函数,公钥加密模型,公钥与和私钥,公钥加密安全性等内容。第7节RSA密码00:12:51详细讲解了基本的RSA 密码体制:参数、加密算法、解密算法,RSA 密码体制的特点,RSA 密码的安全性等。第8节对称密码的密钥管理00:06:26详细讲解了对称密钥的生成、对称密钥的分发、对称密钥的存储等内容。第9节非对称密码的密钥管理00:12:00详细讲解了非对称密钥的生成、公钥基础设施PKI等内容。第10节密钥管理00:07:03详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。第11节漏洞攻击00:34:29详细讲解了缓冲区溢出攻击、系统漏洞等。第12节防火墙(一)00:31:11详细讲解了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论