版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
国家信息安全技术水平考试NCSE二级教学大纲国家信息安全技术水平考试认证NCSE一级认证内容认证内容NCSE二级认证(NationalCertifiedInformationSecurityEngineer)NCSE二级内容及其对应的考试是专门设计来认证一个信息安全专业人员的技能有效性和方案解决能力。认证目标认证熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。认证对象各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员。认证内容◆信息安全的基本元素◆密码编码学◆应用加密技术◆网络侦查技术审计◆攻击与渗透技术◆控制阶段的安全审计◆系统安全性◆应用服务的安全性◆入侵检测系统原理与应用◆防火墙技术◆网络边界的设计与实现◆审计和日志分析◆事件响应与应急处理◆Intranet网络安全的规划与实现国家信息安全技术水平考试(NCSE)二级教学大纲第一部分综述简介NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。范围和比例与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。考试范围考试比例信息安全理论与定义10%网络攻击技术8%网络服务的安全配置18%密码编码学12%VPN原理与实施15%防火墙原理与实施15%IDS原理与实施15%综合方案7%总计100%NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。培训与教学目的1.掌握网络与信息安全理论;2.灵活运用信息安全知识与技能配置服务器安全性;3.掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;4.理解风险评估的概念和方法、原则;5.掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;6.掌握信息安全的分析、设计、实施、评估、审计的方法。教学重点掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。难点密码编码学,信息安全风险评估方法。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。培养目标培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。培训对象各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员前备知识与技能1.理解信息安全领域基本的定义、概念和术语;2.掌握安装、配置和维护各种Internet服务的方法过程;3.管理和维护多种常见的广域网连接;4.熟悉Windows2000和至少一种Linux发行版本的安装、配置、维护;5.参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力。第二部分各章简介第一章信息安全的基本元素叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。1.1信息与网络安全的定义1.2信息安全策略1.3加密1.4身份认证1.5访问控制1.6安全审计1.7风险评估实例第二章密码编码学叙述密码编码学定义,分类分析主要加密方法和程序实现,在分析现代加密技术原理基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法实现,分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。2.1密码编码学的历史2.2加密方法的分类与识别2.2对称加密2.4数论导引2.5非对称加密2.6哈希散列与消息摘要2.7公钥基础设施第三章应用加密技术叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1密码的应用范畴3.2身份鉴别应用3.3电子邮件的安全性3.3IP的安全性3.5Web安全与TLS3.6远程管理的安全性3.7应用加密的执行过程第四章网络侦查技术审计叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。4.1安全审计人员的职业角色4.2审计的三个阶段4.3安全侦查与踩点4.4扫描技术剖析4.4企业级的侦查与扫描工具4.6社会工程4.7获得的信息第五章攻击与渗透技术叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。最后描述反渗透和攻击的方法。5.1常见攻击类型和特征5.2审计系统bug5.3拒绝服务攻击5.4审计DDoS攻击5.5缓冲区溢出5.5审计策略的定制第六章控制阶段的安全审计叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。6.1控制阶段的规则6.2永恒的话题:暴力破解6.3控制手段6.4木马程序的利用与检测6.5跳板系统6.6控制阶段的安全审计第七章系统安全性综合讲述Windows2000和Linux系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。7.1操作系统安全机制7.2Windows2000安全概述7.3Unix安全概述7.4文件系统安全7.5账号与密码安全7.6降低系统风险第八章应用服务的安全性叙述网络应用服务的脆弱性,重点分析WWW、FTP、SMTP、SNMP等服务的安全风险,在此基础上描述Web验证与加密方法,FTP安全配置和SMTP的验证、SSL集成支持等,最后阐述了SNMP服务的安全性配置,分析了SNMPv3的安全特性。8.1应用服务的划分8.2WWW服务安全性8.3FTP安全8.4SMTP和POP8.5SNMP分析8.6正确对待服务风险第九章入侵检测系统原理与应用描述ID的定义,划分ID系统的各个组件和IDS矩阵。通过对主机IDS和网络IDS的具体分析,描述IDS技术中的特征分析功能,并阐述如何实现、配置一个IDS系统。描述特征分析的原理,分析入侵指纹的采集与归纳。分析CVE(CommonVulnerabilitiesandExposures)技术,在此基础上讲述一些公共的攻击/入侵指纹的原理。9.1什么是入侵检测9.2入侵检测系统的构架9.3IDS原理和配置9.4IDS躲避技术9.5入侵检测产品第十章防火墙技术检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定义代理防火墙。重点描述防火墙实现,以CheckpointFW-1为例,分析防火墙的监控、规则配置、远程管理。随后描述MicrosoftISAServer的安装、配置、定义、检测,最终从技能角度透彻诠释防火墙技术。10.1防火墙技术发展现状10.2防火墙关键技术10.3包过滤路由器10.4代理服务器10.5商业防火墙产品10.6Linux内核防火墙第十一章网络边界的设计与实现叙述网络边界的重要性,分析网络边界承担的责任。明确边界设计的几种范式,掌握堡垒主机、宿主主机的概念,描述防火墙和入侵检测系统的互动联防,防病毒体系与边界的无缝集成以及分布式系统的应用。11.1边界设计规则11.2堡垒主机11.3边界的拓朴分类11.4防火墙与IDS的集成联动11.5DMZ区域的规划11.6安全保护级别第十二章审计和日志分析叙述审计网络攻击和流量的方法,运用多种有效的工具对日志进行整合、分析和报告发行,同时在日志分析的基础上进行攻击行为的回溯分析。同时对特殊事件的日志进行敏感性训练。12.1信息安全基线的概念和建立12.2操作系统日志12.3CiscoRouter日志12.4Web活动日志12.5防火墙日志12.6IDS日志12.7日志的统一收集与报告12.8攻击回溯案例第十三章事件响应与应急处理叙述紧急响应过程,分析计算机辩证学的基础概念和定义。在此基础上,讲述磁盘结构的安全性,分析取证工具。介绍如何在信息系统中进行安全调查,并对最终结果进行包装。13.1检查与迷惑黑客13.2蜜罐技术13.3事件响应13.4安全事件的预防与事件报告13.5应急响应体系13.6应急响应过程第十四章Intranet网络安全的规划与实现详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。划分风险分析的各个阶段,描述每个阶段所应该进行的工作,阐述风险最小化技术。讲述安全策略的原理和内容,定义策略设计过程,详细分类规划不同的策略及相关需要注意的问题。通过一个简单的安策略揭示安全策略的具体形式。最后通过实际案例描述Intranet安全模型的实现过程与注意事项,以及相关文档的制作。14.1风险评估14.2BS7799标准的执行14.3规划过程和文档14.4审计14.5企业网络安全实施案例国家信息安全技术水平考试(NCSE)二级实验大纲国家信息安全技术水平考试(NCSE)二级实验大纲说明1.实验中所使用或基于的操作系统在无特殊说明的情况下均指MicrosoftWindows2000和RedHatLinux7.2;2.个别实验高度危险,需要断除网络线缆,全面备份后方可操作;3.实验时间以60学时假定课时量为基础;4.所列各项实验均假定为最短时间,最长时间应为假定值的150%。实验一实现DES、RSA、MD%算法实验目的通过实际编程实现几种主流的加密算法,理解其不同运用,掌握这几种算法的数学原理,为深入学习密码编码学奠定基础。建议实验工具gcc(Linux)、VisualStudioEnterpriseEdition(Windows2000)实验用时90分钟实验二实现VPN网络实验目的通过实验掌握VPN网络的配置,明确IP网络的安全性,理解隧道概念。同时掌握在Cisco或相关路由设备、单一节点上配置VPN连接的方法,理解VPN连接建立的过程,掌握安全网关的应用。建议实验工具Cisco2600以上系列路由器2台、带VPN功能的防火墙2台实验用时45分钟实验三配置SSL连接实验目的通过实验掌握SSL在Windows2000和Linux上的配置与管理,理解SSL隧道的建立,掌握客户端和服务端的双向认证。理解SSL会话的建立与终结,了解证书在SSL中的应用和具体含义,灵活运用SSL配置Web服务的安全性。建议实验工具Apache(Linux)、Perl(Linux)、OpenSSL(Linux)、RSARef(Linux)、ModSSL(Linux)、IIS(Windows2000)、证书办法机构(Windows2000)实验用时60分钟实验四实现安全的远程管理实验目的掌握SSH客户端和服务端的配置与应用,理解SSH握手和密钥交换原理,明确SSH所支持的各种验证手段,掌握SSH隧道的建立过程。同时对PcAnywhere等第三方远程管理工具和Windows2000终端服务的安全配置加以灵活运用。建议实验工具SecureShellClient(Windows2000)、SecureShellServer(Windows2000)、OpenSSH(Linux)、Pcanywhere(Windows2000)、TerminalService(Windows2000)实验用时60分钟实验五用PGP组件保障邮件安全实验目的通过实验掌握密钥的分发,理解PGP工具的信任链/信任关系的创建,以及信任关系在PGP中的传递特性。掌握PGP组件在Windows2000和Linux环境下的配置方法,理解PGPServer的公开密钥管理方式。建议实验工具PGPDesktop(Windows2000)、PGPEnterpriseServer(Windows2000)、GnuPG(Linux)实验用时60分钟实验六网络侦查实验目的通过综合运用多种侦查工具和系统命令,掌握侦查的范围、目标确定、侦查目的等,理解Firewalking攻击的原理,掌握端口扫描和系统堆栈扫描的原理和方法,以及通过SNMP、LDAP等服务可以攫取的信息,明确相应的危害。建议实验工具PinProPack(Windwos2000)、NetScanTools(Windows2000)、NMAP(Linux)、Windump(Windows2000)实验用时60分钟实验七企业风险评估自动化实验目的利用多种企业级信息安全扫描工具进行风险评估与漏洞分析,掌握企业级扫描系统的应用方法和报告生成原则,理解评估报告的格式、声明等要素。建议实验工具ISSInternetScanner(Windows2000)、WebtrendsSecurityAnalyzer(Windows2000)实验用时45分钟实验八缓冲区溢出模拟和利用实验目的通过实验掌握缓冲区溢出的原理,理解缓冲区溢出的适用范围和系统差异性。同时理解缓冲区溢出的巨大危害,明确缓冲区溢出攻击可能造成的严重后果和防范措施。建议实验工具无实验用时30分钟实验九DDoS攻击实验目的掌握DdoS攻击中的代理、控制端的定义,理解DDoS的攻击范式和具体DDoS工具的配置与实现,理解DDoS攻击的巨大危害和不可根除性。同时掌握DoS攻击的一般性范式和攻击规则,掌握有效降低其攻击烈度的措施方法。建议实验工具TFN2K(Linux)、PerformanceMonitor(Windows2000)实验用时45分钟实验十破解账号密码实验目的通过实验掌握密码审计工具的配置与使用方法,理解Windows2000和Linux密码的加密细节,掌握LanMan、NTLM等验证方法的区别并识别其优劣。在此基础上理解密码破解和密码分析的一般范式和破解函数的构造,明确使用强壮密码的原因和意义。建议实验工具L0phtCrack(Windows2000)、JohnTheRipper(Linux)实验用时30分钟实验十一木马攻击实验目的通过实验掌握NetBus、BO、冰河等木马程序的活动规律,并由此总结得出木马的运行机理和控制规律,掌握有效识别、删除木马的方法。同时掌握C/S结构下如何实现客户端和服务端通信的方法,并利用设计平台加以实现。建议实验工具NetBus(Windows2000)、冰河(Windows2000)、Rootkit(Linux)、VisualBasic(Windows2000)实验用时60分钟实验十二实现Windows2000系统安全实验目的通过实验掌握Windows2000安全实现的关键方法和途径,理解Windows2000的不透明特性,理解时刻注意Windows2000安全变化的重要性,掌握Windows2000文件系统、账号、会话、服务启停等各方面的配置方法。建议实验工具Windows2000ResourceKit、ShadowSecurityScan(Windows2000)实验用时45分钟实验十三实现Linux系统安全实验目的通过实验掌握Linux系统的安全配置方法,包括文件、账号、磁盘、登陆、日志守护等各方面的安全配置,明确并理解Linux的透明与高度灵活的特性。建议实验工具无实验用时45分钟实验十四FTP的安全配置实验目的理解Linux下FTP服务的配置文件,掌握具体的配置方法和应用范围,理解限制FTP登陆和终止FTP会话的方法,灵活运用FTP配置文件进行流量、访问控制、文件权限分配、空间限制、时间限制、用户限制等诸多方面的实践。建议实验工具无实验用时30分钟实验十五IDS配置实验目的灵活运用不同的IDS系统在不同的企业环境中进行部署,掌握IDS检测规则的配置,理解IDS系统和Scanner的区别,掌握IDS的动作、警报和日志功能的使用原则。理解不同的IDS的检测方式的区别,了解IDS的误报与漏报事实。建议实验工具Snort(Linux或Windows2000)、CASessionWall(Windows2000)、ISSRealSecure(Windows2000)实验用时60分钟实验十六ISAServer2000的配置实验目的掌握ISAServer2000的安装、配置方法,理解过滤规则的配置方式和作用条件,掌握ISAServer2000的规则配置方法,灵活运用ISAServer2000充当包过滤防火墙或代理防火墙,掌握IDS的日志格式与记录内容。建
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年新任培训师快速入门与实战技巧课程大纲
- 2026年三一重工挖掘机用户手册
- 2026年养老护理员职业技能等级认定与培训机制
- 2026年保险经纪公司关联交易管理与利益冲突防范
- 2026年幼儿口腔保健与龋齿预防
- 2026年金属非金属矿山新安法培训总结
- 2026年阅卷工作守则与成绩录入规范
- 2026年幼儿园自然角创设与观察指导计划
- 2026年中医康复实训室开放共享管理办法
- 2026年远程办公接入设置与安全须知
- 物流基础培训课件
- 电泳涂装生产线安全操作规程2025
- 《工程造价指标分类及编制指南》附录A 房屋建筑工程
- 微波治疗仪的使用
- 自闭症儿童早期识别
- GB/T 15822.3-2024无损检测磁粉检测第3部分:设备
- 《人工智能导论》(第2版)高职全套教学课件
- 流体力学基本练习题
- 汽车设计驱动桥设计
- DB11T 500-2024 城市道路城市家具设置与管理规范
- 5.1“九统一”继电保护装置设计一
评论
0/150
提交评论