




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
趋势认证信息安全专家(TCSP)考试大纲考试指导原则:了解计算机网络安全的基本概念,题型以选择题为主。第一部分 综 述简 介趋势认证信息安全专员 (TCSP)是全球信息安全领导企业趋势科技(Trend Micro)所推行的一项国际性信息安全专员技术认证,也是趋势认证信息安全专家(TCSE)的基础课程。TCSP依靠趋势科技尖端实力,整合当今国际信息安全课程精华,在美国、日本、韩国、中国等全球40多个国家和地区同步开设趋势信息安全国际认证课程,全面培养信息安全一流人才。涉及安全知识基础、病毒恶意代码垃圾邮件、企业信息安全等多个层面。TCSP中国课程由趋势科技华东华中授权教育中心再次规划设计,配有大量实战实验、切合学员兴趣与实践。TCSP课程涉及信息安全理论基础、病毒分析与防范、TCP/IP协议、数据加密、防火墙、IDS、VPN、Windows2000系统安全与配置、黑客攻击与防范、企业安全架构。TCSP课程有其对应的TCSP认证考试,取得了TCSP认证即表明具备一个网络安全专业人员的基本技能。范围和比例TCSP对应的考试内容主要包括(但不仅限于以下内容)9个方面,各部分内容比例如下表所示。考试范围考试比例信息安全理论基础10 %病毒分析与防范10 %数据加密与身份鉴别10 %TCP/IP协议8%防火墙技术10 %IDS、VPN10 %Windows2000系统安全与配置15 %黑客攻击与防范15 %企业安全架构12 %总 计100分 TCSP认证课程内容将会随信息安全技术发展不断更新,引入最新安全知识库,以确保培训内容为当前普遍运用,及具前沿性的知识。培训与教学目的1理解掌握信息安全基础理论,树立信息安全意识;2通过趋势科技产品实验,让学生了解最新的网络安全动态,掌握病毒分析和防范技术;3理解 TCP/IP协议栈中应用协议,了解数据封包、解包、路由原理;4. 了解算法原理、PKI、RSA、DES、HASH、CA、固定口令、认证协议、双因素认证5了解防火墙原理、分类、硬件技术、软件技术、功能、性能、部署、管理、典型应用;6了解IDS、VPN的分类、作用、工作原理、部署方式、应用、技术发展方向、产品应用;7. 掌握Windows2000系统基本体系结构、安全架构、安全子系统、服务、权限、进程、磁盘配额、EFS、日志、安全威胁、安全策略、IIS安全配置等;8. 掌握黑客扫描、猜解、监听、注入、溢出、Cookie欺骗、DOS、伪造数据等基本黑客攻击技术以及防范方法;9. 安全风险的概念性模型,树立系统安全、网络安全、物理安全、人事安全、操作安全、不可抗力安全的综合大安全观念,让学生了解企业网络架构,熟悉邮件系统、掌握构建企业级信息安全和反病毒系统。 培养目标培养具备基本安全知识和技能的信息安全应用型人才,能够掌握计算机网络的基本知识和常用网络协议;全面了解基本的网络弱点;计算机网络面临的安全威胁;黑客技术原理以及预防;常用的计算机网络安全技术及其适用范围;了解内容安全(防病毒)技术在网络安全中重要的地位;企业网络安全策略;主要的网络安全产品类型;常用的网络安全产品及其功能;了解各种网络安全产品的复杂程度及适用范围;能够部署企业信息安全整体防护策略。第二部分 认证考试系统使用注意事项考试登陆地址:/测试账号:用账户H123457,密码Abcd1234,可以进入查看考试平台。 1、正式考试的账号是报考者的身份证号码,输入时请用半角模式输入,初次登陆的密码为Abcd1234,考生登录后请及时修改初始密码;2、考试时只能打开考试系统一个窗口,不能同时打开好几个程序,否则窗口切换会造成试卷自动提交,后果自负; 3、考生的账号和自己设定的密码将会永久保留,通过考试的考生在今后4年内(证书有效期)登陆考试地址在线查询到证书编号,实现在线查询证书功能。4、考生登陆考试系统时,相互之间错开几秒中,缓解系统压力 5、正式考卷为考试任务中的tcsp随机试卷 第三部分 收费标准今接趋势关于调整考证价格的文件,9月30日之前参加TCSP考证的学校仍然按照第三季度考证的标准收费,即150元/人,学校收取考生不高于500元不低于150元的考证费用。10月1日起,即严格按照第四季度考证费用200元/人收取,学校收取考生不高于500元不低于200元的考证费用。第四部分 各章简介第一章 网络安全概述 1.1 信息安全背景 1.1.1 信息安全事件大事记 1.1.2 信息安全事件类型 1.1.3 信息安全问题的严重性 1.2 信息安全威胁与弱点 1.2.1 信息安全威胁 1.2.2 信息系统的弱点 1.3 信息安全的定义 1.4 信息安全体系结构 1.4.1 信息安全风险评估 1.4.2 信息安全方案设计基本原则 1.4.3 信息安全控制措施 1.5 操作系统安全级别 第二章 计算机网络基础 2.1 计算机网络的分层结构 2.1.1 OSI的七层模型及各层的主要功能 2.1.2 TCP/IP协议栈 2.2 常用的网络协议和网络服务 2.2.1 网络互联层和传输层 2.2.2 应用层 2.2.3 链路层协议 2.2.4 常见的Internet服务 2.3 常用的网络协议和网络技术 2.3.1 局域网(LAN)技术 2.3.2 广域网(WAN)技术 2.4 常见网络设备 2.4.1 集线器(Hub) 2.4.2 路由器(Router) 2.4.3 交换机(Switch) 2.5 虚拟局域网(VLAN)技术 2.5.1 VLAN的概念 2.5.2 组建VLAN的条件 2.5.3 划分VLAN的基本策略 2.5.4 使用VLAN优点 2.5.5 三层交换技术 第三章 黑客攻防剖析 3.1 “黑客”与“骇客” 3.2 黑客攻击分类 1. 按照TCP/IP协议层次进行分类 2. 按照攻击者目的分类 3. 按危害范围分类 3.3 基于协议的攻击手法与防范 3.3.1 ARP协议漏洞 3.3.2 ICMP协议漏洞 3.3.3 TCP协议漏洞 3.3.4 其他协议明文传输漏洞 3.4 操作系统漏洞攻击 3.4.1 输入法漏洞 3.4.2 IPC$攻击 3.4.3 Remote Procedure Call (RPC)漏洞 3.5 针对IIS漏洞攻击 3.5.1 Unicode漏洞 3.5.2 IDA&IDQ缓冲区溢出漏洞 3.5.3 Printer溢出漏洞入侵 3.6 Web应用漏洞 3.6.1 针对数据库漏洞 3.6.2 Cookie攻击 3.6.3 上传漏洞 3.6.4 跨站攻击XSS&XFS 3.6.5 注入攻击 3.6.6 搜索攻击 3.7 黑客攻击的思路 3.7.1 信息收集 3.7.2 端口扫描 3.7.3 漏洞利用 3.7.4 攻击阶段 3.7.5 后攻击阶段 3.8 黑客攻击防范 3.9 互联网“黑色产业链”揭秘第四章 数据加密与身份认证 4.1 数据加密技术 4.1.1 数据加密的概念 4.1.2 密码的分类 4.1.3 数据加密技术的应用 4.1.4 数据传输的加密 4.1.5 常用加密协议 4.2 身份鉴别技术 4.2.1 身份鉴别技术的提出 4.2.2 常用的身份鉴别技术 4.2.3 资源使用授权 第五章 访问控制与防火墙 5.1 防火墙的基本概念 5.1.1 防火墙的基本功能 5.1.2 防火墙的不足 5.1.3防火墙的构筑原则 5.2 防火墙的主要技术 5.2.1包过滤技术 5.2.2 状态包检测技术 5.2.3 代理服务技术 5.3 防火墙的体系结构 5.4 防火墙产品 第六章 入侵检测系统 6.1 入侵检测系统 6.1.1 入侵检测系统概念 6.1.2 入侵检测系统的特点 6.1.3 入侵行为的误判 6.1.4 入侵分析技术 6.1.5 入侵检测系统的主要类型 6.1.6 入侵检测系统的优点和不足 6.1.7 带入侵检测功能的网络体系结构 6.1.8 入侵检测系统的发展 6.1.9 入侵检测产品 6.2 安全审计系统(增) 6.2.1 安全审计系统概念 6.2.2 安全审计系统特点 6.2.3安全审计技术分类 6.2.4安全审讲体系 6.2.5网络安全审计技术的发展趋势 6.2.7 安全审计产品 第七章 虚拟专用网 7.1 虚拟专用网的基本概念 7.1.1 什么是虚拟专用网? 7.1.2 VPN的功能 7.1.3 VPN的分类 7.2 VPN常用的协议 7.2.1 SOCK v5 7.2.2 IPSec 7.2.3 PPTP/L2TP 7.3 基于IPSec协议的VPN体系结构 7.4 SSL VPN概念及特点 7.5 VPN产品 第八章 漏洞评估产品 8.1 漏洞评估 8.1.1 漏洞评估的概念 8.1.2 漏洞评估产品的分类 8.1.3 漏洞评估产品的选择原则 8.1.4 常见的漏洞评估产品 8.2 信息安全评估 8.2.1信息安全评估的概念 8.2.2信息系统安全评估的主要技术 8.2.3信息安全评估标准 第九章 计算机病毒概论 9.1 什么是计算机病毒? 9.2 病毒的生命周期 9.3 病毒发展简史 9.4 病毒的不良特征及危害 9.5 病毒的分类 9.6 病毒的命名原则 9.7 研究计算机病毒的基本准则 第十章 病毒机理分析 10.1 概述 10.1.1 磁盘引导区结构 10.1.2 COM文件结构 10.1.3 exe文件结构 10.1.4 PE文件结构 10.1.5 系统的启动和加载 10.2 计算机病毒的特性 10.2.1 病毒传播技术 电子邮件传播方式 网络共享传播方式 系统漏洞传播方式 P2P共享软件传播方式 即时通信软件传播方式 10.2.2 病毒触发机制 通过修改系统注册表自启动 通过修改系统配置文件自启动 通过系统启动文件夹自启动 10.2.3病毒的隐藏机制 10.2.4病毒的破坏机制 第十一章 传统计算机病毒 11.1 概述 11.2 一般病毒术语和概念 11.3 引导扇区病毒 11.4 文件感染病毒 11.5 DOS病毒 11.6 Windows 病毒 11.7 宏病毒 11.8 脚本病毒 11.9 Java病毒 11.10 Shockwave病毒 11.11 复合型病毒 11.12 在野病毒 第十二章 网络时代的病毒威胁 12.1 特洛伊木马概述12.2 特洛伊木马的演变12.3 特洛伊木马的类型12.4 特洛伊木马的隐藏技术12.5 特洛伊木马的传播12.6 特洛伊木马范例12.7 特洛伊程序防范措施第十三章 病毒防护策略 13.1 蠕虫病毒概述 13.1.1 蠕虫病毒与普通病毒的区别 13.1.2 蠕虫病毒的特点 13.1.3 蠕虫病毒的危害 13.2 蠕虫的基本原理 13.2.1 蠕虫的基本结构 13.2.1 蠕虫的工作方式 13.3 蠕虫范例 13.3.1 WORM_DOWNAD 13.3.2 网页蠕虫WORM_SOHANAD.FM 13.3.3 邮件蠕虫WORM_NUWAR.BK 13.4 蠕虫防范措施 第14章 网络时代的新威胁14.1 钓鱼程序14.1.1 常见的网络钓鱼手段14.1.2 网络钓鱼的防范措施14.2 间谍软件14.2.1 Spyware简述14.2.2 常见的Spyware表现症状14.2.3 Spyware常见安装手法14.2.4 如何防护Spyware 14.3 垃圾邮件14.3.1 概述14.3.2 垃圾邮件的传播14.3.3 垃圾邮件的影响14.3.4 垃圾邮件的伎俩14.3.5 垃圾邮件的防范14.4 即时通信病毒14.5 手机病毒14.5.1 手机病毒的历史14.5.2 手机病毒工作原理14.5.3 手机病毒的危害14.5.4 手机病毒的种类14.5.5 手机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 招聘服务合同协议书范本
- 摄影店合作协议书范本
- 工业产品设计流程图理解与操作考核题集
- 想象未来的世界未来科幻作文5篇
- 软件测试技术面试卷
- 工业互联网平台数字水印技术在智能物流中的应用:2025年数据安全保护策略分析报告
- 质保期内维修管理制度
- 质量整改闭环管理制度
- 购货开票流程管理制度
- 医疗行业大数据隐私保护技术合规性评估报告2025
- 明清家具完整版本
- GB/T 15822.2-2024无损检测磁粉检测第2部分:检测介质
- 2024年河南省现场流行病学调查职业技能竞赛理论考试题库-中(多选题部分)
- 学术诚信讲座
- 2024新人教版七年级上册英语单词表衡水体字帖
- 2024-2025学年全国中学生天文知识竞赛考试题库(含答案)
- 子宫颈机能不全临床诊治中国专家共识(2024年版)解读1
- 《准实验研究设计》课件
- 二年级下册口算题大全(全册可直接打印)
- 福建省厦门市2022-2023学年高一下学期期末考试语文试题(解析版)
- 高温熔融作业安全技术规范
评论
0/150
提交评论