ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:27.91KB ,
资源ID:10545731      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-10545731.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络信息安全高级技术证书.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机网络信息安全高级技术证书.docx

1、计算机网络信息安全高级技术证书计算机网络信息安全高级技术证书考试大纲一、课程的性质、目的和要求计算机网络信息安全高级技术证书教育考试是一种理论和实践并重的综合 能力考试, 要求考生具有较强的网络信息安全理论知识, 同时又能把理论知识转 化为安全实践技能, 能够熟练地使用常见的网络安全工具和软件, 具备网络信息 安全的实践工作能力,达到网络信息安全高级工程师的水平。二、考核方式和考核目标1理论考核方式笔试,在规定的 2 小时时间内完成指定计算机网络信息安全的考试题目。2实践考核方式笔试,在规定的 2.5 小时时间内完成指定计算机网络信息安全的考试题目。 3考核目标 要求考生熟悉计算机网络信息安全

2、理论与实践教程课程的理论知识 和实践技能,能够运用所掌握的理论和技术解决计算机网络信息安全实际问 题。三、理论考试内容1.网络信息安全概论1.1网络安全现状 与问题1.1.1网络安全现状1.1.2典型网络安全问题1.2网络安全目标与功能1.2.1网络安全目标1.2.2网络安全基本功能1.3网络安全技术需求1.3.1网络物理安全1.3.2网络认证1.3.3网络访问控制1.3.4网络安全保密1.3.5网络安全监测1.3.6网络漏洞评估1.3.6防范网络恶意代码1.3.7网络安全应急响应1.3.8网络安全体系1.4 网络安全管理内涵1.4.1网络安全管理定义1.4.2网络安全管理的目标1.4.3网络

3、安全管理的内容1.4.4网络安全管理要素1.4.5网络安全管理对象1.4.6网络安全威胁1.4.7网络脆弱性1.4.8网络安全风险1.4.9网络安全保护措施1.5 网络安全管理方法与流程1.5.1网络安全管理基本方法1.5.2网络安全管理基本流程2.网络攻击原理与常用方法2.1网络攻击概述2.1.1网络攻击概念2.1.2网络攻击技术发展演变2.2网络攻击一般过程2.2.1隐藏攻击源2.2.2收集攻击目标信息2.2.3挖掘漏洞信息2.2.4获取目标访问权限2.2.5隐蔽攻击行为2.2.6实施攻击2.2.7开辟后门2.2.8清除攻击痕迹2.3 网络攻击常见技术方法2.3.1端口扫描2.3.2口令破

4、解2.3.3缓冲区溢出2.3.4网络蠕虫2.3.5网站假冒2.3.6拒绝服务2.3.7网络嗅探2.3.8SQL 注入攻击2.3.9社交工程方法( Social Engineering )2.3.10电子监听技术2.3.11会话劫持2.3.12漏洞扫描2.3.13代理技术2.3.14数据加密技术2.4黑客常用软件2.4.1扫描类软件2.4.2远程监控类软件2.4.3系统攻击和密码破解2.4.4监听类软件2.5网络攻击案例2.5.1nmap 扫描2.5.2DDOS 攻击2.5.3W32.Blaster.Worm2.5.4网络嗅探攻击2.5.5MS SQL 数据库攻击3.网络安全体系与网络安全工程3

5、.1网络安全体系概述3.1.1网络安全体系概念3.1.2网络安全体系用途3.1.3网络安全体系组成3.1.4网络安全体系模型发展状况3.2网络安全体系的构建原则与内容3.2.1网络安全体系建立原则3.2.2网络安全组织体系构建内容3.2.3网络安全管理体系构建内容3.2.4网络安全技术体系构建内容4.网络安全密码学基本理论4.1密码学概况4.1.1密码学发展简况4.1.2密码学基本概念4.1.3密码攻击分类与安全4.2密码体制分类4.2.1私钥密码体制4.2.2公钥密码体制4.2.3混合密码体制4.3常见密码算法4.3.1DES4.3.2IDEA4.3.3AES4.3.4RSA4.3.5Dif

6、fie-Hellman 密钥交换协议4.4杂凑函数4.5数字签名4.6安全协议4.6.1SSL4.6.2SSH5 网络物理与环境安全技术5.1 物理安全概述5.2网络物理安全常见方法5.2.1防火5.2.2防水5.2.3防震5.2.4防盗5.2.5防鼠虫害5.2.6防雷5.2.7防电磁5.2.8防静电5.2.9安全供电5.3网络机房安全5.3.1网络机房安全等级5.3.2网络机房场地选择5.3.3网络机房组成5.4网络通信安全5.5存储介质安全6认证技术原理6.1认证概述6.1.1认证概念6.1.2认证依据6.1.3认证原理6.2认证常见类型6.2.1单向认证6.2.2双向认证6.2.3第三方

7、认证6.3常见认证技术方法6.3.1口令认证6.3.2智能卡技术6.3.4 基于生物特征认证6.3.5Kerberos6.3.5公钥基础设施 (PKI)6.3.6单点登陆( Single Logon Schemes )7访问控制技术原理7.1访问控制目标7.2访问控制系统模型7.3访问授权和模型7.4访问控制类型7.4.1自主访问控制7.4.2强制访问控制7.4.3基于角色访问控制7.5 访问控制策略设计与组成7.5.1访问控制策略7.5.2访问控制规则7.5.3军事安全策略7.6 访问控制管理过程和内容7.6.1访问控制管理过程7.6.2最小特权管理7.6.3用户访问管理7.6.4口令管理8

8、防火墙技术原理8.1防火墙概述8.1.1防火墙技术背景8.1.2防火墙工作原理8.1.3防火墙缺陷8.2 防火墙技术与类型8.2.1包过滤8.2.2应用服务代理8.2.3网络地址转换8.3 防火墙主要技术参数8.3.1防火墙功能指标8.3.2防火墙性能指标8.3.3防火墙安全指标8.4防火墙防御体系结构类型8.4.1基于双宿主主机防火墙结构8.4.2基于代理型防火墙结构8.4.3基于屏蔽子网的防火墙结构9.VPN 技术原理与应用9.1VPN 概况9.1.1VPN 概念9.1.2VPN 安全服务功能9.1.3VPN 实现方式9.2VPN 相关技术9.2.1密码算法9.2.2密钥管理9.2.3认证

9、访问控制9.2.4IPSec9.2.5PPTP10.漏洞扫描原理10.1网络系统漏洞概述10.1.1漏洞概念10.1.2漏洞与网络安全10.1.3网络系统漏洞来源10.1.4网络系统漏洞发布机制10.1.5网络系统漏洞信息公布网址10.2漏洞扫描技术10.3漏洞扫描器组成结构11.入侵检测技术原理11.1入侵检测概述11.1.1入侵检测概念11.1.2入侵检测系统模型11.1.3入侵检测作用11.2入侵检测技术11.2.1基于误用的入侵检测技术11.2.2基于异常的入侵检测技术11.2.3其它11.3入侵检测系统组成与分类11.3.1入侵检测系统组成11.3.2基于主机的入侵检测系统11.3.

10、3基于网络的入侵检测系统11.3.4基于分布式入侵检测系统11.4入侵检测系统评估指标11.5入侵检测系统部署方法与应用案例12.恶意代码防范技术原理12.1恶意代码概述12.1.1恶意代码定义与分类12.1.2恶意代码防范整体策略12.2计算机病毒12.2.1计算机病毒概念与特性12.2.2计算机病毒组成与运行机制12.2.3计算机病毒常见类型与技术12.2.4计算机病毒防范策略与技术12.2.5计算机病毒防御模式12.3特洛伊木马12.3.1特洛伊木马概念与特性12.3.2特洛伊木马运行机制12.3.3特洛伊木马技术12.3.4特洛伊木马防范技术12.4网络蠕虫12.4.1网络蠕虫概念与特

11、性12.4.2网络蠕虫组成与运行机制12.4.3网络蠕虫常用技术12.4.4网络蠕虫防范技术12.5其它恶意代码12.5.1逻辑炸弹 (Logic Bombs)12.5.2陷门 (Trapdoors) 3012.5.3细菌 (Bacteria) 3012.5.4间谍软件( Spyware)13.网络物理隔离技术原理13.1网络物理隔离概况13.2网络物理隔离技术13.2.1专用计算机上网1322多PC机13.2.3外网代理服务13.2.4内外网线路切换器13.2.5单硬盘内外分区13.2.6双硬盘13.2.7网闸14.网络安全新技术141 入侵阻断14 2 网络攻击诱骗14 4 网络攻击容忍和

12、系统生存技术 145 可信计算15.网络安全技术相关标准15 1 安全标准概况 152TCSEC 153GB178591531 第一级 用户自主保护级 1532 第二级 系统审计保护级 1533 第三级 安全标记保护级 1534 第四级 结构化保护级 1535 第五级 访问验证保护级15.4CC标准15.4. 1 CC标准概况15. 4.2 CC的开发目的和应用范围15. 4.3 CC标准组成15. 4.4 CC标准的目标读者15.5BS779916.网络安全风险评估技术原理与应用16.1网络风险评估概述16.1 . 1 网络风险评估概念16.1 . 2 网络风险评估要素组成关系16 . 1

13、. 3 网络风险评估模式16 . 1 . 4 网络风险评估意义162 网络风险评估过程1621 风险评估过程概述1621 网络评估范围界定1622 网络资产鉴定1623 网络威胁识别1624 网络脆弱性识别1625 网络安全管理检查16 26 安全影响分析1627 网络风险确认1628 网络安全措施建议163 网络风险数据采集方法与工具1631 漏洞扫描1632 人工检查1633 渗透测试1634 问卷调查1635 安全访谈1636 审计数据分析1637 入侵监测164 网络风险评估工程项目流程1641 评估工程前期准备16 42 评估方案设计与论证1643 评估方案实施1644 风险评估报告

14、撰写1645 评估结果评审与认可17 应急响应技术原理17.1应急响应概念17.2应急小组组成与工作机制17.2.1应急小组组成17.2.2应急小组工作机制17.2.3应急小组组成模式17.3应急方案17.3.1应急方案内容17.3.2应急方案类型17.4应急事件处理流程17.5应急响应技术17.5.1应急响应技术类型17.5.2访问控制17.5.3安全状态评估17.5.4系统监测17.5.5系统恢复17.5.6入侵取证四、实践考试内容1 网络物理与环境安全技术1.1常用的物理安全措施1.2网络机房安全方案设计1.3网络通信物理安全方案设计1.4存储介质安全方案设计2.认证技术应用2.1不同认

15、证技术比较分析2.2网络认证方案设计2.2WEB服务器认证方案设计和分析2.3系统认证方案设计和分析2.4WEB操作系统等认证系统配置分析2.5已知某个用户认证安全要求,给出认证解决方案和产品选型3.访问控制技术应用3.1UNIX/Linux 系统访问控制3.2Windows 2000、Windows XP访问控制3.3IIS-FTP 访问控制案例3.4网络访问控制3.5IIS 、 Apache Web 访问控制3.6WEB操作系统、网络等访问控制配置分析3.7已知某个用户访问控制安全要求,给出解决方案和产品选型4.防火墙技术应用4.1防火墙技术应用4.1.1包过滤4.1.2应用服务代理4.1

16、.3网络地址转换4.2 防火墙主要技术参数4.2.1防火墙功能指标4.2.2防火墙性能指标4.2.3防火墙安全指标4.3防火墙防御结构设计4.3.1基于双宿主主机防火墙结构4.3.2基于代理型防火墙结构4.3.3基于屏蔽子网的防火墙结构4.5防火墙部署基本方法与步骤4.6防火墙配置和操作 ,包括 Cisco ACL 、 IPTABLE4.7防火墙系统配置分析4.8已知某个用户安全要求,给出防火墙解决方案和产品选型5.VPN 技术原理与应用5.1VPN 应用类型5.1.1Access VPN5.1.2Intranet VPN5.1.3Extranet VPN5.2应用VPN技术解决实际安全问题6

17、.漏洞扫描应用6.1常用网络漏洞扫描工具6.1.1COPS6.1.2SAINT6.1.3Nessus6.1.5LANguard Network Scanner6.1.6X-scan6.1.7Whisker6.2漏洞扫描器安装模式及实例6.2.1漏洞扫描器6.2.2Windows 系统漏洞扫描实例6.2.3CGI 漏洞扫描6.3扫描结果分析6.4已知某个用户漏洞管理安全要求,给出漏洞管理解决方案和产品选型7.入侵检测技术应用7.1入侵检测系统评估指标7.2入侵检测系统部署方法与应用案例7.3IDS 部署方法与步骤7.3.1HIDS 应用实例7.3.2NIDS 应用实例7.3入侵检测结果分析7.4

18、已知某个用户入侵检测安全要求,给出入侵检测解决方案和产品选型8恶意代码防范技术8.1计算机病毒防范策略与技术8.2特洛伊木马防范技术8.3网络蠕虫防范技术8.3恶意代码检测结果分析8.4已知某个用户恶意代码防范要求, 给出恶意代码防范安全解决方案和产品选 型。9. 网络物理隔离技术应用9.1网络物理隔离典型应用案例9.1.1工作机安全上网实例9.1.2电子政务中网闸应用实例9.2网络物理隔离案例分析9.3已知某个用户网络物理隔离要求, 给出网络物理隔离安全解决方案和产品选 型。10 网络安全风险评估技术101 网络风险数据采集工具应用102 网络风险评估工程项目流程1021 评估工程前期准备1

19、0 22 评估方案设计与论证1023 评估方案实施1024 风险评估报告撰写1025 评估结果评审与认可10.3网络风险案例分析10.4已知某个用户网络风险评估要求,给出网络风险评估解决方案11.Windows系统安全11.1Windows 系统安全概况11.1.1Windows 系统架构11.1.2Windows 安全模型11.1.3Windows 安全机制11.2Windows 系统安全分析11.2.1Windows 口令11.2.2Windows 恶意代码11.2.3Windows 应用软件漏洞11.2.4Windows 系统程序的漏洞11.2.5Windows 注册表安全11.2.6W

20、indows 文件共享安全11.2.7Windows 物理临近攻击11.3Windows 系统安全增强技术方法与流程11.3.1Windows 系统安全增强方法概述11.3.2Windows 系统安全增强基本流程11.4Windows 2000 系统安全增强实例11.4.1系统启动安全增强11.4.2帐号与口令管理安全增强11.4.3安装最新系统补丁11.4.4网络安全增强11.4.5安装第三方防护软件11.5Windows 系统常见漏洞与解决方法11.5.1Unicode 漏洞11.5.2ISAPI 缓冲区扩展溢出11.5.3IIS RDS (Microsoft Remote Data Se

21、rvices)11.5.4NETBIOS11.5.5空对话连接造成的信息泄露11.5.6SAM 中的弱散列 (LM hash)12 UNIX/Linux 操作系统安全121UNIX/Linux 系统安全概况1211UNIX/Linux 系统架构1212UNIX/Linux 安全机制122UNIX/Linux 系统安全分析1221UNIX/Linux 口令/ 帐号安全1222UNIX/Linux 可信主机文件安全1223UNIX/Linux 应用软件漏洞12.2. 4UNIX/Linux 的 SUID文件安全 1225UNIX/Linux 的恶意代码12. 2. 6UNIX/Linux 文件系统

22、安全12. 2. 7 UNIX/Linux 网络服务安全12. 2. 8 UNIX/Linux 系统程序漏洞12. 3UNIX/Linux 系统安全增强方法和流程12. 3. 1UNIX/Linux 系统安全增强方法12. 3. 2UNIX/Linux 系统安全增强基本流程12. 4UNIX/Linux 系统安全增强技术12. 4. 1 安装系统补丁软件包12. 4. 2 最小化系统网络服务12. 4. 3 设置系统开机保护口令12. 4. 4 弱口令检查12. 4. 5 禁用默认帐号12. 4. 6用SSH增强网络服务安全12. 4. 7 利用 tcp_wrapper 增强访问控制12. 4

23、. 8构筑UNIX/LINUX主机防火墙12. 4. 9使用Tripwire 或MD5SU完整性检测工具12. 4. 10检测LKM后门12. 4. 11 系统安全监测12. 5 Linux 安全增强实例12. 6UNIX/Linux 系统常见漏洞与解决方法12. 6. 1 空口令或弱口令的帐号12. 6. 2 R 命令12. 6. 3 RPC 服务缓冲区溢出12. 6. 4缺省SNMP字串12. 6. 5 Sendmail 12. 6. 6 LPD (remote print protocol daemon)12 67 sadmind and mountd13网络路由设备安全13.1路由器安

24、全概述13.1.1路由器安全威胁13.1.2路由器安全结构13.1.3路由器安全策略13.2 路由器物理安全13.3路由器访问安全13.3.1本地访问安全13.3.2远程访问安全13.4路由器的网络服务安全13.5路由信息及协议安全13.6路由器审计和管理13.7路由器安全测试方法与工具13.7.1路由器安全功能测试13.7.2路由器抗攻击测试13.7.3路由器漏洞扫描13.8路由器安全管理增强技术方法13.8.1及时升级操作系统和打补丁13.8.2关闭不需要的网络服务及接口13.8.3禁止 IP 直接广播和源路由13.8.4增强路由器VTY安全13.8.5阻断恶意数据包13.8.5路由器口令

25、安全13.8.6传输加密13.9Cisco 路由器常见漏洞与解决方法13.9.1Cisco IOS 畸形MPLS包远程拒绝服务漏洞13.9.2Cisco IOS 畸形BGP包远程拒绝服务漏洞13.9.3Cisco Telnet 远程拒绝服务漏洞13.9.4Cisco Secure Access Control Server ACS GUI 验证绕过漏洞13.9.5Cisco Secure ACS LEAP RADIUS 代理远程拒绝服务漏洞13.9.6Cisco IOS 畸形OSPF包远程拒绝服务漏洞13.9.7Cisco IOS OSPF 路由表破坏漏洞13.9.8Cisco IOS 畸形B

26、GP数据包设备可导致设备复位漏洞14 应急响应技术原理与灾害恢复14.1应急小组组成与工作机制设计14.2应急方案设计和编写14.3应急事件处理流程14.4应急响应技术与常见实用软件应用14.6 应急响应案例分析,包括 Windows 口令丢失恢复 、硬盘数据恢复等15网络信息安全实验实验 1 操作系统弱口令检测软件安装和使用实验2网络漏洞扫描软件NESSU安装和使用实验3 OPENSSH安装及使用实验4邮件加密软件PGP安装和使用实验5 APACHE服务器和SSL软件安装和使用实验6 LINUX防火墙软件IPTABLE安装和使用实验7网络入侵检测系统SNORT?装和使用实验 8 常见木马检测

27、、清除方法和工具使用实验9 WINDUMP软件安装和使用实验10 WINDOWS 200(系统安全增强实验11 WINDOW下VPN环境搭建四、理论考试题型和样题一、单项选择题(每小题2分,共40分)1 网络安全扫描工具是 。A.smurf B.SETC. netlog D.SATAN2能够提供安全服务的协议是 A.X.25 B.OSPFC.SSL D.BGP 二、填空题(每小题2分,共20 分)1.网络安全基本属性有 、完整性、 、抗抵赖性、可控性三、简答题(每小题2分,共20分)1.网络安全的基本功能有哪些?2防火墙性能指标主要有哪些?四、综合题(共20分)某单位拥有大量的数据资源,计划建

28、立一个数据中心,为了保证这些数据资 源的安全,试设计一个针对数据中心的安全防范体系。四、实践考试题型和样题一、单项选择题(每小题2分,共40分)1若要保证电子邮件在互联网络上的安全,可以通过使用软件 实现A.tcpdump B.w in dumpC.s niffer D.PGP2能够提供认证安全服务的协议是( )。A.X.25 B.OSPFC.PGP D. Kerberos二、简答题(每小题5分,共20分)1. Windows系统的安全问题主要有哪些?三、综合应用题(共40 分)已知某公司内部网络与外部网通过路由器互连, 内部网络采用路由器自带过滤功能来实现网络安全访问控制,如图 1所示图1某公司网络结构为了保证内部网络和路由器的安全,特定义如下安全策略: 只允许指定的主机收集SNMP管理信息禁止来自外部网的非法通信流通过禁止来自内部网的非法通信流通过只允许指定的主机远程访问路由器请给出在路由器上实现该公司的安全策略配置文件。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2