计算机网络信息安全高级技术证书.docx

上传人:b****1 文档编号:10545731 上传时间:2023-05-26 格式:DOCX 页数:24 大小:27.91KB
下载 相关 举报
计算机网络信息安全高级技术证书.docx_第1页
第1页 / 共24页
计算机网络信息安全高级技术证书.docx_第2页
第2页 / 共24页
计算机网络信息安全高级技术证书.docx_第3页
第3页 / 共24页
计算机网络信息安全高级技术证书.docx_第4页
第4页 / 共24页
计算机网络信息安全高级技术证书.docx_第5页
第5页 / 共24页
计算机网络信息安全高级技术证书.docx_第6页
第6页 / 共24页
计算机网络信息安全高级技术证书.docx_第7页
第7页 / 共24页
计算机网络信息安全高级技术证书.docx_第8页
第8页 / 共24页
计算机网络信息安全高级技术证书.docx_第9页
第9页 / 共24页
计算机网络信息安全高级技术证书.docx_第10页
第10页 / 共24页
计算机网络信息安全高级技术证书.docx_第11页
第11页 / 共24页
计算机网络信息安全高级技术证书.docx_第12页
第12页 / 共24页
计算机网络信息安全高级技术证书.docx_第13页
第13页 / 共24页
计算机网络信息安全高级技术证书.docx_第14页
第14页 / 共24页
计算机网络信息安全高级技术证书.docx_第15页
第15页 / 共24页
计算机网络信息安全高级技术证书.docx_第16页
第16页 / 共24页
计算机网络信息安全高级技术证书.docx_第17页
第17页 / 共24页
计算机网络信息安全高级技术证书.docx_第18页
第18页 / 共24页
计算机网络信息安全高级技术证书.docx_第19页
第19页 / 共24页
计算机网络信息安全高级技术证书.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络信息安全高级技术证书.docx

《计算机网络信息安全高级技术证书.docx》由会员分享,可在线阅读,更多相关《计算机网络信息安全高级技术证书.docx(24页珍藏版)》请在冰点文库上搜索。

计算机网络信息安全高级技术证书.docx

计算机网络信息安全高级技术证书

计算机网络信息安全高级技术证书

考试大纲

一、课程的性质、目的和要求

计算机网络信息安全高级技术证书教育考试是一种理论和实践并重的综合能力考试,要求考生具有较强的网络信息安全理论知识,同时又能把理论知识转化为安全实践技能,能够熟练地使用常见的网络安全工具和软件,具备网络信息安全的实践工作能力,达到网络信息安全高级工程师的水平。

二、考核方式和考核目标

1.理论考核方式

笔试,在规定的2小时时间内完成指定计算机网络信息安全的考试题目。

2.实践考核方式

笔试,在规定的2.5小时时间内完成指定计算机网络信息安全的考试题目。

3.考核目标要求考生熟悉《计算机网络信息安全理论与实践教程》课程的理论知识和实践技能,能够运用所掌握的理论和技术解决计算机网络信息安全实际问题。

三、理论考试内容

1.网络信息安全概论

1.1网络安全现状与问题

1.1.1网络安全现状

1.1.2典型网络安全问题

1.2网络安全目标与功能

1.2.1网络安全目标

1.2.2网络安全基本功能

1.3网络安全技术需求

1.3.1

网络物理安全

1.3.2

网络认证

1.3.3

网络访问控制

1.3.4

网络安全保密

1.3.5

网络安全监测

1.3.6

网络漏洞评估

1.3.6

防范网络恶意代码

1.3.7

网络安全应急响应

1.3.8

网络安全体系

1.4网络安全管理内涵

1.4.1

网络安全管理定义

1.4.2

网络安全管理的目标

1.4.3

网络安全管理的内容

1.4.4

网络安全管理要素

1.4.5

网络安全管理对象

1.4.6

网络安全威胁

1.4.7

网络脆弱性

1.4.8

网络安全风险

1.4.9

网络安全保护措施

1.5网络安全管理方法与流程

1.5.1网络安全管理基本方法

1.5.2网络安全管理基本流程

2.网络攻击原理与常用方法

2.1网络攻击概述

2.1.1网络攻击概念

2.1.2网络攻击技术发展演变

2.2网络攻击一般过程

2.2.1

隐藏攻击源

2.2.2

收集攻击目标信息

2.2.3

挖掘漏洞信息

2.2.4

获取目标访问权限

2.2.5

隐蔽攻击行为

2.2.6

实施攻击

2.2.7

开辟后门

2.2.8

清除攻击痕迹

2.3网络攻击常见技术方法

2.3.1

端口扫描

2.3.2

口令破解

2.3.3

缓冲区溢出

2.3.4

网络蠕虫

2.3.5

网站假冒

2.3.6

拒绝服务

2.3.7

网络嗅探

2.3.8SQL注入攻击

2.3.9社交工程方法(SocialEngineering)

2.3.10电子监听技术

2.3.11会话劫持

2.3.12漏洞扫描

2.3.13代理技术

2.3.14数据加密技术

2.4黑客常用软件

2.4.1扫描类软件

2.4.2远程监控类软件

2.4.3系统攻击和密码破解

2.4.4监听类软件

2.5网络攻击案例

2.5.1nmap扫描

2.5.2DDOS攻击

2.5.3W32.Blaster.Worm

2.5.4网络嗅探攻击

2.5.5MSSQL数据库攻击

3.网络安全体系与网络安全工程

3.1网络安全体系概述

3.1.1网络安全体系概念

3.1.2网络安全体系用途

3.1.3网络安全体系组成

3.1.4网络安全体系模型发展状况

3.2网络安全体系的构建原则与内容

3.2.1网络安全体系建立原则

3.2.2网络安全组织体系构建内容

3.2.3网络安全管理体系构建内容

3.2.4网络安全技术体系构建内容

4.网络安全密码学基本理论

4.1密码学概况

4.1.1密码学发展简况

4.1.2密码学基本概念

4.1.3密码攻击分类与安全

4.2密码体制分类

4.2.1私钥密码体制

4.2.2公钥密码体制

4.2.3混合密码体制

4.3常见密码算法

4.3.1DES

4.3.2IDEA

4.3.3AES

4.3.4RSA

4.3.5Diffie-Hellman密钥交换协议

4.4杂凑函数

4.5数字签名

4.6安全协议

4.6.1SSL

4.6.2SSH

5网络物理与环境安全技术

5.1物理安全概述

5.2

网络物理安全常见方法

5.2.1

防火

5.2.2

防水

5.2.3

防震

5.2.4

防盗

5.2.5

防鼠虫害

5.2.6

防雷

5.2.7

防电磁

5.2.8

防静电

5.2.9

安全供电

5.3

网络机房安全

5.3.1

网络机房安全等级

5.3.2网络机房场地选择

5.3.3网络机房组成

5.4网络通信安全

5.5存储介质安全

6认证技术原理

6.1认证概述

6.1.1认证概念

6.1.2认证依据

6.1.3认证原理

6.2认证常见类型

6.2.1单向认证

6.2.2双向认证

6.2.3第三方认证

6.3常见认证技术方法

6.3.1口令认证

6.3.2智能卡技术

6.3.4基于生物特征认证

6.3.5Kerberos

6.3.5公钥基础设施(PKI)

6.3.6单点登陆(SingleLogonSchemes)

7访问控制技术原理

7.1访问控制目标

7.2访问控制系统模型

7.3访问授权和模型

7.4访问控制类型

7.4.1

自主访问控制

7.4.2

强制访问控制

7.4.3

基于角色访问控制

7.5访问控制策略设计与组成

7.5.1

访问控制策略

7.5.2

访问控制规则

7.5.3

军事安全策略

7.6访问控制管理过程和内容

7.6.1

访问控制管理过程

7.6.2

最小特权管理

7.6.3

用户访问管理

7.6.4

口令管理

8防火墙技术原理

8.1防火墙概述

8.1.1

防火墙技术背景

8.1.2

防火墙工作原理

8.1.3

防火墙缺陷

8.2防火墙技术与类型

8.2.1

包过滤

8.2.2

应用服务代理

8.2.3

网络地址转换

8.3防火墙主要技术参数

8.3.1

防火墙功能指标

8.3.2

防火墙性能指标

8.3.3

防火墙安全指标

8.4防火墙防御体系结构类型

8.4.1基于双宿主主机防火墙结构

8.4.2基于代理型防火墙结构

8.4.3基于屏蔽子网的防火墙结构

9.VPN技术原理与应用

9.1VPN概况

9.1.1VPN概念

9.1.2VPN安全服务功能

9.1.3VPN实现方式

9.2VPN相关技术

9.2.1密码算法

9.2.2密钥管理

9.2.3认证访问控制

9.2.4IPSec

9.2.5PPTP

10.漏洞扫描原理

10.1网络系统漏洞概述

10.1.1漏洞概念

10.1.2漏洞与网络安全

10.1.3网络系统漏洞来源

10.1.4网络系统漏洞发布机制

10.1.5网络系统漏洞信息公布网址

10.2漏洞扫描技术

10.3漏洞扫描器组成结构

11.入侵检测技术原理

11.1入侵检测概述

11.1.1入侵检测概念

11.1.2入侵检测系统模型

11.1.3入侵检测作用

11.2入侵检测技术

11.2.1基于误用的入侵检测技术

11.2.2基于异常的入侵检测技术

11.2.3其它

11.3入侵检测系统组成与分类

11.3.1入侵检测系统组成

11.3.2基于主机的入侵检测系统

11.3.3基于网络的入侵检测系统

11.3.4基于分布式入侵检测系统

11.4入侵检测系统评估指标

11.5入侵检测系统部署方法与应用案例

12.恶意代码防范技术原理

12.1恶意代码概述

12.1.1恶意代码定义与分类

12.1.2恶意代码防范整体策略

12.2计算机病毒

12.2.1计算机病毒概念与特性

12.2.2计算机病毒组成与运行机制

12.2.3计算机病毒常见类型与技术

12.2.4计算机病毒防范策略与技术

12.2.5计算机病毒防御模式

12.3特洛伊木马

12.3.1特洛伊木马概念与特性

12.3.2特洛伊木马运行机制

12.3.3特洛伊木马技术

12.3.4特洛伊木马防范技术

12.4网络蠕虫

12.4.1网络蠕虫概念与特性

12.4.2网络蠕虫组成与运行机制

12.4.3网络蠕虫常用技术

12.4.4网络蠕虫防范技术

12.5其它恶意代码

12.5.1逻辑炸弹(LogicBombs)

12.5.2陷门(Trapdoors)30

12.5.3细菌(Bacteria)30

12.5.4间谍软件(Spyware)

13.网络物理隔离技术原理

13.1网络物理隔离概况

13.2网络物理隔离技术

13.2.1专用计算机上网

1322多PC机

13.2.3外网代理服务

13.2.4内外网线路切换器

13.2.5单硬盘内外分区

13.2.6双硬盘

13.2.7网闸

14.网络安全新技术

14.1入侵阻断

14.2网络攻击诱骗

14.4网络攻击容忍和系统生存技术14.5可信计算

15.网络安全技术相关标准

15.1安全标准概况15.2TCSEC15.3GB17859

15.3.1第一级用户自主保护级15.3.2第二级系统审计保护级15.3.3第三级安全标记保护级15.3.4第四级结构化保护级15.3.5第五级访问验证保护级

15.4CC标准

15.4.1CC标准概况

15.4.2CC的开发目的和应用范围

15.4.3CC标准组成

15.4.4CC标准的目标读者

15.5BS7799

16.网络安全风险评估技术原理与应用

16.1网络风险评估概述

16.1.1网络风险评估概念

16.1.2网络风险评估要素组成关系

16.1.3网络风险评估模式

16.1.4网络风险评估意义

16.2网络风险评估过程

16.2.1风险评估过程概述

16.2.1网络评估范围界定

16.2.2网络资产鉴定

16.2.3网络威胁识别

16.2.4网络脆弱性识别

16.2.5网络安全管理检查

16.2.6安全影响分析

16.2.7网络风险确认

16.2.8网络安全措施建议

16.3网络风险数据采集方法与工具

16.3.1漏洞扫描

16.3.2人工检查

16.3.3渗透测试

16.3.4问卷调查

16.3.5安全访谈

16.3.6审计数据分析

16.3.7入侵监测

16.4网络风险评估工程项目流程

16.4.1评估工程前期准备

16.4.2评估方案设计与论证

16.4.3评估方案实施

16.4.4风险评估报告撰写

16.4.5评估结果评审与认可

17应急响应技术原理

17.1应急响应概念

17.2应急小组组成与工作机制

17.2.1应急小组组成

17.2.2应急小组工作机制

17.2.3应急小组组成模式

17.3应急方案

17.3.1应急方案内容

17.3.2应急方案类型

17.4应急事件处理流程

17.5应急响应技术

17.5.1应急响应技术类型

17.5.2访问控制

17.5.3安全状态评估

17.5.4系统监测

17.5.5系统恢复

17.5.6入侵取证

四、实践考试内容

1.网络物理与环境安全技术

1.1常用的物理安全措施

1.2网络机房安全方案设计

1.3网络通信物理安全方案设计

1.4存储介质安全方案设计

2.认证技术应用

2.1不同认证技术比较分析

2.2网络认证方案设计

2.2WEB服务器认证方案设计和分析

2.3系统认证方案设计和分析

2.4WEB操作系统等认证系统配置分析

2.5已知某个用户认证安全要求,给出认证解决方案和产品选型

3.访问控制技术应用

3.1UNIX/Linux系统访问控制

3.2Windows2000、WindowsXP访问控制

3.3IIS-FTP访问控制案例

3.4网络访问控制

3.5IIS、ApacheWeb访问控制

3.6WEB操作系统、网络等访问控制配置分析

3.7已知某个用户访问控制安全要求,给出解决方案和产品选型

4.防火墙技术应用

4.1防火墙技术应用

4.1.1包过滤

4.1.2应用服务代理

4.1.3网络地址转换

4.2防火墙主要技术参数

4.2.1防火墙功能指标

4.2.2防火墙性能指标

4.2.3防火墙安全指标

4.3防火墙防御结构设计

4.3.1基于双宿主主机防火墙结构

4.3.2基于代理型防火墙结构

4.3.3基于屏蔽子网的防火墙结构

4.5防火墙部署基本方法与步骤

4.6防火墙配置和操作,包括CiscoACL、IPTABLE

4.7防火墙系统配置分析

4.8已知某个用户安全要求,给出防火墙解决方案和产品选型

5.VPN技术原理与应用

5.1VPN应用类型

5.1.1AccessVPN

5.1.2IntranetVPN

5.1.3ExtranetVPN

5.2应用VPN技术解决实际安全问题

6.漏洞扫描应用

6.1常用网络漏洞扫描工具

6.1.1COPS

6.1.2SAINT

6.1.3Nessus

6.1.5LANguardNetworkScanner

6.1.6X-scan

6.1.7Whisker

6.2漏洞扫描器安装模式及实例

6.2.1漏洞扫描器

6.2.2Windows系统漏洞扫描实例

6.2.3CGI漏洞扫描

6.3扫描结果分析

6.4已知某个用户漏洞管理安全要求,给出漏洞管理解决方案和产品选型

7.入侵检测技术应用

7.1入侵检测系统评估指标

7.2入侵检测系统部署方法与应用案例

7.3IDS部署方法与步骤

7.3.1HIDS应用实例

7.3.2NIDS应用实例

7.3入侵检测结果分析

7.4已知某个用户入侵检测安全要求,给出入侵检测解决方案和产品选型

8.恶意代码防范技术

8.1计算机病毒防范策略与技术

8.2特洛伊木马防范技术

8.3网络蠕虫防范技术

8.3恶意代码检测结果分析

8.4已知某个用户恶意代码防范要求,给出恶意代码防范安全解决方案和产品选型。

9.网络物理隔离技术应用

9.1网络物理隔离典型应用案例

9.1.1工作机安全上网实例

9.1.2电子政务中网闸应用实例

9.2网络物理隔离案例分析

9.3已知某个用户网络物理隔离要求,给出网络物理隔离安全解决方案和产品选型。

10网络安全风险评估技术

10.1网络风险数据采集工具应用

10.2网络风险评估工程项目流程

10.2.1评估工程前期准备

10.2.2评估方案设计与论证

10.2.3评估方案实施

10.2.4风险评估报告撰写

10.2.5评估结果评审与认可

10.3网络风险案例分析

10.4已知某个用户网络风险评估要求,给出网络风险评估解决方案

11.Windows系统安全

11.1Windows系统安全概况

11.1.1Windows系统架构

11.1.2Windows安全模型

11.1.3Windows安全机制

11.2Windows系统安全分析

11.2.1Windows口令

11.2.2Windows恶意代码

11.2.3Windows应用软件漏洞

11.2.4Windows系统程序的漏洞

11.2.5Windows注册表安全

11.2.6Windows文件共享安全

11.2.7Windows物理临近攻击

11.3Windows系统安全增强技术方法与流程

11.3.1Windows系统安全增强方法概述

11.3.2Windows系统安全增强基本流程

11.4Windows2000系统安全增强实例

11.4.1系统启动安全增强

11.4.2帐号与口令管理安全增强

11.4.3安装最新系统补丁

11.4.4网络安全增强

11.4.5安装第三方防护软件

11.5Windows系统常见漏洞与解决方法

11.5.1Unicode漏洞

11.5.2ISAPI缓冲区扩展溢出

11.5.3IISRDS(MicrosoftRemoteDataServices)

11.5.4NETBIOS

11.5.5空对话连接造成的信息泄露

11.5.6SAM中的弱散列(LMhash)

12.UNIX/Linux操作系统安全

12.1UNIX/Linux系统安全概况

12.1.1UNIX/Linux系统架构

12.1.2UNIX/Linux安全机制

12.2UNIX/Linux系统安全分析

12.2.1UNIX/Linux口令/帐号安全

12.2.2UNIX/Linux可信主机文件安全

12.2.3UNIX/Linux应用软件漏洞

12.2.4UNIX/Linux的SUID文件安全12.2.5UNIX/Linux的恶意代码

12.2.6UNIX/Linux文件系统安全

12.2.7UNIX/Linux网络服务安全

12.2.8UNIX/Linux系统程序漏洞

12.3UNIX/Linux系统安全增强方法和流程

12.3.1UNIX/Linux系统安全增强方法

12.3.2UNIX/Linux系统安全增强基本流程

12.4UNIX/Linux系统安全增强技术

12.4.1安装系统补丁软件包

12.4.2最小化系统网络服务

12.4.3设置系统开机保护口令

12.4.4弱口令检查

12.4.5禁用默认帐号

12.4.6用SSH增强网络服务安全

12.4.7利用tcp_wrapper增强访问控制

12.4.8构筑UNIX/LINUX主机防火墙

12.4.9使用Tripwire或MD5SU完整性检测工具

12.4.10检测LKM后门

12.4.11系统安全监测

12.5Linux安全增强实例

12.6UNIX/Linux系统常见漏洞与解决方法

12.6.1空口令或弱口令的帐号

12.6.2R命令

12.6.3RPC服务缓冲区溢出

12.6.4缺省SNMP字串

12.6.5Sendmail12.6.6LPD(remoteprintprotocoldaemon)

12.6.7sadmindandmountd

13网络路由设备安全

13.1路由器安全概述

13.1.1路由器安全威胁

13.1.2路由器安全结构

13.1.3路由器安全策略

13.2路由器物理安全

13.3路由器访问安全

13.3.1本地访问安全

13.3.2远程访问安全

13.4路由器的网络服务安全

13.5路由信息及协议安全

13.6路由器审计和管理

13.7路由器安全测试方法与工具

13.7.1路由器安全功能测试

13.7.2路由器抗攻击测试

13.7.3路由器漏洞扫描

13.8路由器安全管理增强技术方法

13.8.1及时升级操作系统和打补丁

13.8.2关闭不需要的网络服务及接口

13.8.3禁止IP直接广播和源路由

13.8.4增强路由器VTY安全

13.8.5阻断恶意数据包

13.8.5路由器口令安全

13.8.6传输加密

13.9Cisco路由器常见漏洞与解决方法

13.9.1CiscoIOS畸形MPLS包远程拒绝服务漏洞

13.9.2CiscoIOS畸形BGP包远程拒绝服务漏洞

13.9.3CiscoTelnet远程拒绝服务漏洞

13.9.4CiscoSecureAccessControlServerACSGUI验证绕过漏洞

13.9.5CiscoSecureACSLEAPRADIUS代理远程拒绝服务漏洞

13.9.6CiscoIOS畸形OSPF包远程拒绝服务漏洞

13.9.7CiscoIOSOSPF路由表破坏漏洞

13.9.8CiscoIOS畸形BGP数据包设备可导致设备复位漏洞

14.应急响应技术原理与灾害恢复

14.1应急小组组成与工作机制设计

14.2应急方案设计和编写

14.3应急事件处理流程

14.4应急响应技术与常见实用软件应用

14.6应急响应案例分析,包括Windows口令丢失恢复、硬盘数据恢复等

15.网络信息安全实验

实验1操作系统弱口令检测软件安装和使用

实验2网络漏洞扫描软件NESSU安装和使用

实验3OPENSSH安装及使用

实验4邮件加密软件PGP安装和使用

实验5APACHE服务器和SSL软件安装和使用

实验6LINUX防火墙软件IPTABLE安装和使用

实验7网络入侵检测系统SNORT?

装和使用

实验8常见木马检测、清除方法和工具使用

实验9WINDUMP软件安装和使用

实验10WINDOWS200(系统安全增强

实验11WINDOW下VPN环境搭建

四、理论考试题型和样题

[一]、单项选择题(每小题2分,共40分)

1•网络安全扫描工具是。

A.smurfB.SET

C.netlogD.SATAN

2•能够提供安全服务的协议是

A.X.25B.OSPF

C.SSLD.BGP[二]、填空题(每小题2分,共20分)

1.网络安全基本属性有、完整性、、抗抵赖性、可控性

[三]、简答题(每小题2分,共20分)

1.网络安全的基本功能有哪些?

2•防火墙性能指标主要有哪些?

[四]、综合题(共20分)

某单位拥有大量的数据资源,计划建立一个数据中心,为了保证这些数据资源的安全,试设计一个针对数据中心的安全防范体系。

四、实践考试题型和样题

[一]、单项选择题(每小题2分,共40分)

1•若要保证电子邮件在互联网络上的安全,可以通过使用软件实现

A.tcpdumpB.windump

C.snifferD.PGP

2•能够提供认证安全服务的协议是()。

A.X.25B.OSPF

C.PGPD.Kerberos

[二]、简答题(每小题5分,共20分)

1.Windows系统的安全问题主要有哪些?

[三]、综合应用题(共40分)

已知某公司内部网络与外部网通过路由器互连,内部网络采用路由器自带过

滤功能来实现网络安全访问控制,如图1所示

图1某公司网络结构

为了保证内部网络和路由器的安全,特定义如下安全策略:

只允许指定的主机收集SNMP管理信息

禁止来自外部网的非法通信流通过

禁止来自内部网的非法通信流通过

只允许指定的主机远程访问路由器

请给出在路由器上实现该公司的安全策略配置文件。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2