计算机网络信息安全高级技术证书.doc_第1页
计算机网络信息安全高级技术证书.doc_第2页
计算机网络信息安全高级技术证书.doc_第3页
计算机网络信息安全高级技术证书.doc_第4页
计算机网络信息安全高级技术证书.doc_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络信息安全高级技术证书考试大纲一、课程的性质、目的和要求计算机网络信息安全高级技术证书教育考试是一种理论和实践并重的综合能力考试,要求考生具有较强的网络信息安全理论知识,同时又能把理论知识转化为安全实践技能,能够熟练地使用常见的网络安全工具和软件,具备网络信息安全的实践工作能力,达到网络信息安全高级工程师的水平。二、考核方式和考核目标1理论考核方式笔试,在规定的2小时时间内完成指定计算机网络信息安全的考试题目。2实践考核方式笔试,在规定的2.5小时时间内完成指定计算机网络信息安全的考试题目。3考核目标要求考生熟悉计算机网络信息安全理论与实践教程课程的理论知识和实践技能,能够运用所掌握的理论和技术解决计算机网络信息安全实际问题。三、理论考试内容1.网络信息安全概论1.1 网络安全现状与问题1.1.1网络安全现状1.1.2典型网络安全问题1.2 网络安全目标与功能1.2.1网络安全目标1.2.2网络安全基本功能1.3 网络安全技术需求1.3.1 网络物理安全1.3.2网络认证1.3.3 网络访问控制1.3.4 网络安全保密1.3.5 网络安全监测1.3.6 网络漏洞评估1.3.6防范网络恶意代码1.3.7网络安全应急响应1.3.8 网络安全体系1.4网络安全管理内涵1.4.1网络安全管理定义1.4.2网络安全管理的目标1.4.3网络安全管理的内容1.4.4网络安全管理要素1.4.5 网络安全管理对象1.4.6 网络安全威胁1.4.7 网络脆弱性1.4.8 网络安全风险1.4.9 网络安全保护措施1.5 网络安全管理方法与流程1.5.1网络安全管理基本方法1.5.2网络安全管理基本流程2.网络攻击原理与常用方法2.1 网络攻击概述2.1.1 网络攻击概念2.1.2 网络攻击技术发展演变2.2 网络攻击一般过程2.2.1 隐藏攻击源2.2.2 收集攻击目标信息2.2.3 挖掘漏洞信息2.2.4 获取目标访问权限2.2.5 隐蔽攻击行为2.2.6 实施攻击2.2.7 开辟后门2.2.8 清除攻击痕迹2.3 网络攻击常见技术方法2.3.1 端口扫描2.3.2 口令破解2.3.3 缓冲区溢出2.3.4 网络蠕虫2.3.5 网站假冒2.3.6 拒绝服务2.3.7 网络嗅探2.3.8 SQL注入攻击2.3.9 社交工程方法(Social Engineering)2.3.10 电子监听技术2.3.11 会话劫持2.3.12 漏洞扫描2.3.13 代理技术2.3.14 数据加密技术2.4 黑客常用软件2.4.1 扫描类软件2.4.2远程监控类软件2.4.3 系统攻击和密码破解2.4.4 监听类软件2.5 网络攻击案例2.5.1 nmap扫描2.5.2 DDOS攻击2.5.3 W32.Blaster.Worm2.5.4 网络嗅探攻击2.5.5 MS SQL 数据库攻击3.网络安全体系与网络安全工程3.1网络安全体系概述3.1.1 网络安全体系概念3.1.2 网络安全体系用途3.1.3 网络安全体系组成3.1.4 网络安全体系模型发展状况3.2 网络安全体系的构建原则与内容3.2.1 网络安全体系建立原则3.2.2网络安全组织体系构建内容3.2.3 网络安全管理体系构建内容3.2.4 网络安全技术体系构建内容4.网络安全密码学基本理论4.1 密码学概况4.1.1 密码学发展简况4.1.2 密码学基本概念4.1.3 密码攻击分类与安全4.2 密码体制分类4.2.1 私钥密码体制4.2.2 公钥密码体制4.2.3 混合密码体制4.3 常见密码算法4.3.1 DES4.3.2 IDEA4.3.3 AES4.3.4 RSA4.3.5 Diffie-Hellman密钥交换协议4.4 杂凑函数4.5 数字签名4.6 安全协议4.6.1 SSL4.6.2 SSH5 网络物理与环境安全技术5.1 物理安全概述5.2 网络物理安全常见方法5.2.1 防火5.2.2 防水5.2.3 防震5.2.4 防盗5.2.5 防鼠虫害5.2.6 防雷5.2.7 防电磁5.2.8 防静电5.2.9 安全供电5.3 网络机房安全5.3.1 网络机房安全等级5.3.2 网络机房场地选择5.3.3 网络机房组成5.4 网络通信安全5.5 存储介质安全6 认证技术原理6.1 认证概述6.1.1 认证概念6.1.2 认证依据6.1.3 认证原理6.2 认证常见类型6.2.1 单向认证6.2.2 双向认证6.2.3第三方认证6.3 常见认证技术方法6.3.1 口令认证6.3.2 智能卡技术6.3.4 基于生物特征认证6.3.5 Kerberos6.3.5 公钥基础设施(PKI)6.3.6 单点登陆(Single Logon Schemes)7 访问控制技术原理7.1 访问控制目标7.2 访问控制系统模型7.3 访问授权和模型7.4 访问控制类型7.4.1 自主访问控制7.4.2 强制访问控制7.4.3 基于角色访问控制7.5 访问控制策略设计与组成7.5.1 访问控制策略7.5.2 访问控制规则7.5.3 军事安全策略7.6 访问控制管理过程和内容7.6.1 访问控制管理过程7.6.2 最小特权管理7.6.3 用户访问管理7.6.4 口令管理8 防火墙技术原理8.1 防火墙概述8.1.1 防火墙技术背景8.1.2 防火墙工作原理8.1.3 防火墙缺陷8.2 防火墙技术与类型8.2.1 包过滤8.2.2 应用服务代理8.2.3 网络地址转换8.3防火墙主要技术参数8.3.1 防火墙功能指标8.3.2 防火墙性能指标8.3.3 防火墙安全指标8.4 防火墙防御体系结构类型8.4.1 基于双宿主主机防火墙结构8.4.2 基于代理型防火墙结构8.4.3 基于屏蔽子网的防火墙结构9. VPN技术原理与应用9.1 VPN概况9.1.1 VPN概念9.1.2 VPN安全服务功能9.1.3 VPN实现方式9.2 VPN相关技术9.2.1 密码算法9.2.2 密钥管理9.2.3 认证访问控制9.2.4 IPSec9.2.5 PPTP10. 漏洞扫描原理10.1 网络系统漏洞概述10.1.1 漏洞概念10.1.2 漏洞与网络安全10.1.3 网络系统漏洞来源10.1.4 网络系统漏洞发布机制10.1.5 网络系统漏洞信息公布网址10.2 漏洞扫描技术10.3 漏洞扫描器组成结构11. 入侵检测技术原理11.1 入侵检测概述11.1.1 入侵检测概念11.1.2 入侵检测系统模型11.1.3 入侵检测作用11.2 入侵检测技术11.2.1 基于误用的入侵检测技术11.2.2 基于异常的入侵检测技术11.2.3 其它11.3 入侵检测系统组成与分类11.3.1 入侵检测系统组成11.3.2 基于主机的入侵检测系统11.3.3 基于网络的入侵检测系统11.3.4 基于分布式入侵检测系统11.4 入侵检测系统评估指标11.5 入侵检测系统部署方法与应用案例12. 恶意代码防范技术原理12.1 恶意代码概述12.1.1 恶意代码定义与分类12.1.2 恶意代码防范整体策略12.2 计算机病毒12.2.1 计算机病毒概念与特性12.2.2 计算机病毒组成与运行机制12.2.3 计算机病毒常见类型与技术12.2.4 计算机病毒防范策略与技术12.2.5 计算机病毒防御模式12.3 特洛伊木马12.3.1 特洛伊木马概念与特性12.3.2 特洛伊木马运行机制12.3.3 特洛伊木马技术12.3.4 特洛伊木马防范技术12.4 网络蠕虫12.4.1 网络蠕虫概念与特性12.4.2 网络蠕虫组成与运行机制12.4.3 网络蠕虫常用技术12.4.4 网络蠕虫防范技术12.5 其它恶意代码12.5.1 逻辑炸弹(Logic Bombs)12.5.2 陷门(Trapdoors)3012.5.3 细菌(Bacteria)3012.5.4 间谍软件(Spyware)13. 网络物理隔离技术原理13.1 网络物理隔离概况13.2 网络物理隔离技术13.2.1 专用计算机上网13.2.2 多PC机13.2.3 外网代理服务13.2.4 内外网线路切换器13.2.5 单硬盘内外分区13.2.6 双硬盘13.2.7 网闸14. 网络安全新技术141入侵阻断142网络攻击诱骗144网络攻击容忍和系统生存技术145可信计算15. 网络安全技术相关标准151安全标准概况152TCSEC153GB178591531第一级 用户自主保护级1532第二级 系统审计保护级1533第三级 安全标记保护级1534第四级 结构化保护级1535第五级 访问验证保护级154CC标准1541 CC标准概况154CC的开发目的和应用范围154CC标准组成154CC标准的目标读者155BS779916. 网络安全风险评估技术原理与应用16.1网络风险评估概述1611网络风险评估概念1612网络风险评估要素组成关系1613网络风险评估模式1614 网络风险评估意义162网络风险评估过程1621风险评估过程概述1621网络评估范围界定1622网络资产鉴定1623网络威胁识别1624网络脆弱性识别1625网络安全管理检查1626安全影响分析1627网络风险确认1628网络安全措施建议163网络风险数据采集方法与工具1631漏洞扫描1632人工检查1633渗透测试1634问卷调查1635安全访谈1636审计数据分析1637入侵监测164网络风险评估工程项目流程1641评估工程前期准备1642评估方案设计与论证1643 评估方案实施1644风险评估报告撰写1645 评估结果评审与认可17 应急响应技术原理17.1 应急响应概念17.2 应急小组组成与工作机制17.2.1应急小组组成17.2.2 应急小组工作机制17.2.3 应急小组组成模式17.3应急方案17.3.1应急方案内容17.3.2应急方案类型17.4应急事件处理流程17.5应急响应技术17.5.1应急响应技术类型17.5.2访问控制17.5.3安全状态评估17.5.4 系统监测17.5.5 系统恢复17.5.6入侵取证四、实践考试内容1 网络物理与环境安全技术1.1常用的物理安全措施1.2网络机房安全方案设计1.3 网络通信物理安全方案设计1.4存储介质安全方案设计2. 认证技术应用2.1不同认证技术比较分析2.2网络认证方案设计2.2 WEB服务器认证方案设计和分析2.3系统认证方案设计和分析2.4WEB、操作系统等认证系统配置分析2.5已知某个用户认证安全要求,给出认证解决方案和产品选型。3. 访问控制技术应用3.1 UNIX/Linux系统访问控制3.2 Windows 2000、Windows XP访问控制3.3 IIS-FTP访问控制案例3.4 网络访问控制3.5 IIS 、 Apache Web访问控制3.6WEB、操作系统、网络等访问控制配置分析3.7已知某个用户访问控制安全要求,给出解决方案和产品选型。4. 防火墙技术应用4.1 防火墙技术应用4.1.1 包过滤4.1.2 应用服务代理4.1.3 网络地址转换4.2防火墙主要技术参数4.2.1 防火墙功能指标4.2.2 防火墙性能指标4.2.3 防火墙安全指标4.3 防火墙防御结构设计4.3.1 基于双宿主主机防火墙结构4.3.2 基于代理型防火墙结构4.3.3 基于屏蔽子网的防火墙结构4.5 防火墙部署基本方法与步骤4.6 防火墙配置和操作,包括 Cisco ACL、IPTABLE4.7防火墙系统配置分析4.8已知某个用户安全要求,给出防火墙解决方案和产品选型。5. VPN技术原理与应用5.1 VPN应用类型5.1.1 Access VPN5.1.2 Intranet VPN5.1.3 Extranet VPN5. 2应用 VPN技术解决实际安全问题6. 漏洞扫描应用6.1 常用网络漏洞扫描工具6.1.1 COPS6.1.2 SAINT6.1.3 Nessus6.1.5 LANguard Network Scanner6.1.6 X-scan6.1.7 Whisker6.2 漏洞扫描器安装模式及实例6.2.1 漏洞扫描器6.2.2 Windows系统漏洞扫描实例6.2.3 CGI漏洞扫描6.3扫描结果分析6.4已知某个用户漏洞管理安全要求,给出漏洞管理解决方案和产品选型。7.入侵检测技术应用7.1 入侵检测系统评估指标7.2 入侵检测系统部署方法与应用案例7.3 IDS部署方法与步骤7.3.1 HIDS应用实例7.3.2 NIDS应用实例7.3入侵检测结果分析7.4已知某个用户入侵检测安全要求,给出入侵检测解决方案和产品选型。8恶意代码防范技术8.1计算机病毒防范策略与技术8.2特洛伊木马防范技术8.3网络蠕虫防范技术8.3恶意代码检测结果分析8.4已知某个用户恶意代码防范要求,给出恶意代码防范安全解决方案和产品选型。9. 网络物理隔离技术应用9.1 网络物理隔离典型应用案例9.1.1 工作机安全上网实例9.1.2 电子政务中网闸应用实例9.2网络物理隔离案例分析9.3已知某个用户网络物理隔离要求,给出网络物理隔离安全解决方案和产品选型。10 网络安全风险评估技术101网络风险数据采集工具应用102网络风险评估工程项目流程1021评估工程前期准备1022评估方案设计与论证1023 评估方案实施1024风险评估报告撰写1025 评估结果评审与认可10.3网络风险案例分析10.4已知某个用户网络风险评估要求,给出网络风险评估解决方案。11Windows系统安全11.1 Windows系统安全概况11.1.1 Windows系统架构11.1.2 Windows安全模型11.1.3 Windows安全机制11.2 Windows系统安全分析11.2.1 Windows口令11.2.2 Windows恶意代码11.2.3 Windows应用软件漏洞11.2.4 Windows系统程序的漏洞11.2.5 Windows注册表安全11.2.6 Windows文件共享安全11.2.7 Windows物理临近攻击11.3 Windows系统安全增强技术方法与流程11.3.1 Windows系统安全增强方法概述11.3.2 Windows系统安全增强基本流程11.4 Windows 2000系统安全增强实例11.4.1 系统启动安全增强11.4.2 帐号与口令管理安全增强11.4.3 安装最新系统补丁11.4.4 网络安全增强11.4.5 安装第三方防护软件11.5 Windows系统常见漏洞与解决方法11.5.1 Unicode漏洞11.5.2 ISAPI缓冲区扩展溢出11.5.3 IIS RDS (Microsoft Remote Data Services)11.5.4 NETBIOS11.5.5 空对话连接造成的信息泄露11.5.6 SAM 中的弱散列 (LM hash)12 UNIX/Linux操作系统安全121UNIX/Linux 系统安全概况1211UNIX/Linux 系统架构1212UNIX/Linux安全机制122UNIX/Linux系统安全分析1221UNIX/Linux口令/帐号安全1222UNIX/Linux可信主机文件安全1223UNIX/Linux应用软件漏洞1224UNIX/Linux的SUID文件安全1225UNIX/Linux的恶意代码1226UNIX/Linux文件系统安全1227 UNIX/Linux网络服务安全1228 UNIX/Linux系统程序漏洞123UNIX/Linux系统安全增强方法和流程1231UNIX/Linux系统安全增强方法1232UNIX/Linux系统安全增强基本流程124UNIX/Linux系统安全增强技术1241安装系统补丁软件包1242最小化系统网络服务1243设置系统开机保护口令1244弱口令检查1245禁用默认帐号1246用SSH增强网络服务安全1247利用 tcp_wrapper增强访问控制1248构筑UNIX/LINUX主机防火墙1249使用Tripwire或MD5SUM完整性检测工具12410检测LKM后门12411系统安全监测125 Linux安全增强实例126UNIX/Linux系统常见漏洞与解决方法1261空口令或弱口令的帐号1262 R 命令1263 RPC 服务缓冲区溢出1264缺省 SNMP 字串1265 Sendmail1266 LPD (remote print protocol daemon)1267 sadmind and mountd13 网络路由设备安全13.1 路由器安全概述13.1.1 路由器安全威胁13.1.2 路由器安全结构13.1.3 路由器安全策略13.2 路由器物理安全13.3 路由器访问安全13.3.1 本地访问安全13.3.2 远程访问安全13.4路由器的网络服务安全13.5 路由信息及协议安全13.6 路由器审计和管理13.7 路由器安全测试方法与工具13.7.1 路由器安全功能测试13.7.2 路由器抗攻击测试13.7.3 路由器漏洞扫描13.8 路由器安全管理增强技术方法13.8.1 及时升级操作系统和打补丁13.8.2 关闭不需要的网络服务及接口13.8.3 禁止IP直接广播和源路由13.8.4 增强路由器VTY安全13.8.5 阻断恶意数据包13.8.5 路由器口令安全13.8.6 传输加密13.9 Cisco路由器常见漏洞与解决方法13.9.1 Cisco IOS畸形MPLS包远程拒绝服务漏洞13.9.2 Cisco IOS畸形BGP包远程拒绝服务漏洞13.9.3 Cisco Telnet远程拒绝服务漏洞13.9.4 Cisco Secure Access Control Server ACS GUI验证绕过漏洞13.9.5 Cisco Secure ACS LEAP RADIUS代理远程拒绝服务漏洞13.9.6 Cisco IOS畸形OSPF包远程拒绝服务漏洞13.9.7 Cisco IOS OSPF路由表破坏漏洞13.9.8 Cisco IOS畸形BGP数据包设备可导致设备复位漏洞14 应急响应技术原理与灾害恢复14.1 应急小组组成与工作机制设计14.2应急方案设计和编写14.3应急事件处理流程14.4应急响应技术与常见实用软件应用14.6应急响应案例分析,包括Windows 口令丢失恢复、硬盘数据恢复等。15网络信息安全实验实验1 操作系统弱口令检测软件安装和使用实验2 网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论