計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級(jí)技術(shù)證書_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級(jí)技術(shù)證書_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級(jí)技術(shù)證書_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級(jí)技術(shù)證書_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級(jí)技術(shù)證書_第5頁(yè)
已閱讀5頁(yè),還剩19頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級(jí)技術(shù)證書考試大綱一、課程的性質(zhì)、目的和要求計(jì)算機(jī)網(wǎng)絡(luò)信息安全高級(jí)技術(shù)證書教育考試是一種理論和實(shí)踐并重的綜合能力考試,要求考生具有較強(qiáng)的網(wǎng)絡(luò)信息安全理論知識(shí),同時(shí)又能把理論知識(shí)轉(zhuǎn)化為安全實(shí)踐技能,能夠熟練地使用常見的網(wǎng)絡(luò)安全工具和軟件,具備網(wǎng)絡(luò)信息安全的實(shí)踐工作能力,達(dá)到網(wǎng)絡(luò)信息安全高級(jí)工程師的水平。二、考核方式和考核目標(biāo)1理論考核方式筆試,在規(guī)定的2小時(shí)時(shí)間內(nèi)完成指定計(jì)算機(jī)網(wǎng)絡(luò)信息安全的考試題目。2實(shí)踐考核方式筆試,在規(guī)定的2.5小時(shí)時(shí)間內(nèi)完成指定計(jì)算機(jī)網(wǎng)絡(luò)信息安全的考試題目。3考核目標(biāo)要求考生熟悉計(jì)算機(jī)網(wǎng)絡(luò)信息安全理論與實(shí)踐教程課程的理論知識(shí)和實(shí)踐技能,能夠運(yùn)用所掌握的

2、理論和技術(shù)解決計(jì)算機(jī)網(wǎng)絡(luò)信息安全實(shí)際問題。三、理論考試內(nèi)容1.網(wǎng)絡(luò)信息安全概論1.1 網(wǎng)絡(luò)安全現(xiàn)狀與問題1.1.1網(wǎng)絡(luò)安全現(xiàn)狀1.1.2典型網(wǎng)絡(luò)安全問題1.2 網(wǎng)絡(luò)安全目標(biāo)與功能1.2.1網(wǎng)絡(luò)安全目標(biāo)1.2.2網(wǎng)絡(luò)安全基本功能1.3 網(wǎng)絡(luò)安全技術(shù)需求1.3.1 網(wǎng)絡(luò)物理安全1.3.2網(wǎng)絡(luò)認(rèn)證1.3.3 網(wǎng)絡(luò)訪問控制1.3.4 網(wǎng)絡(luò)安全保密1.3.5 網(wǎng)絡(luò)安全監(jiān)測(cè)1.3.6 網(wǎng)絡(luò)漏洞評(píng)估1.3.6防范網(wǎng)絡(luò)惡意代碼1.3.7網(wǎng)絡(luò)安全應(yīng)急響應(yīng)1.3.8 網(wǎng)絡(luò)安全體系1.4網(wǎng)絡(luò)安全管理內(nèi)涵1.4.1網(wǎng)絡(luò)安全管理定義1.4.2網(wǎng)絡(luò)安全管理的目標(biāo)1.4.3網(wǎng)絡(luò)安全管理的內(nèi)容1.4.4網(wǎng)絡(luò)安全管理要素1.4

3、.5 網(wǎng)絡(luò)安全管理對(duì)象1.4.6 網(wǎng)絡(luò)安全威脅1.4.7 網(wǎng)絡(luò)脆弱性1.4.8 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)1.4.9 網(wǎng)絡(luò)安全保護(hù)措施1.5 網(wǎng)絡(luò)安全管理方法與流程1.5.1網(wǎng)絡(luò)安全管理基本方法1.5.2網(wǎng)絡(luò)安全管理基本流程2.網(wǎng)絡(luò)攻擊原理與常用方法2.1 網(wǎng)絡(luò)攻擊概述2.1.1 網(wǎng)絡(luò)攻擊概念2.1.2 網(wǎng)絡(luò)攻擊技術(shù)發(fā)展演變2.2 網(wǎng)絡(luò)攻擊一般過程2.2.1 隱藏攻擊源2.2.2 收集攻擊目標(biāo)信息2.2.3 挖掘漏洞信息2.2.4 獲取目標(biāo)訪問權(quán)限2.2.5 隱蔽攻擊行為2.2.6 實(shí)施攻擊2.2.7 開辟后門2.2.8 清除攻擊痕跡2.3 網(wǎng)絡(luò)攻擊常見技術(shù)方法2.3.1 端口掃描2.3.2 口令破解2.3

4、.3 緩沖區(qū)溢出2.3.4 網(wǎng)絡(luò)蠕蟲2.3.5 網(wǎng)站假冒2.3.6 拒絕服務(wù)2.3.7 網(wǎng)絡(luò)嗅探2.3.8 SQL注入攻擊2.3.9 社交工程方法(Social Engineering)2.3.10 電子監(jiān)聽技術(shù)2.3.11 會(huì)話劫持2.3.12 漏洞掃描2.3.13 代理技術(shù)2.3.14 數(shù)據(jù)加密技術(shù)2.4 黑客常用軟件2.4.1 掃描類軟件2.4.2遠(yuǎn)程監(jiān)控類軟件2.4.3 系統(tǒng)攻擊和密碼破解2.4.4 監(jiān)聽類軟件2.5 網(wǎng)絡(luò)攻擊案例2.5.1 nmap掃描2.5.2 DDOS攻擊2.5.3 W32.Blaster.Worm2.5.4 網(wǎng)絡(luò)嗅探攻擊2.5.5 MS SQL 數(shù)據(jù)庫(kù)攻擊3.網(wǎng)

5、絡(luò)安全體系與網(wǎng)絡(luò)安全工程3.1網(wǎng)絡(luò)安全體系概述3.1.1 網(wǎng)絡(luò)安全體系概念3.1.2 網(wǎng)絡(luò)安全體系用途3.1.3 網(wǎng)絡(luò)安全體系組成3.1.4 網(wǎng)絡(luò)安全體系模型發(fā)展?fàn)顩r3.2 網(wǎng)絡(luò)安全體系的構(gòu)建原則與內(nèi)容3.2.1 網(wǎng)絡(luò)安全體系建立原則3.2.2網(wǎng)絡(luò)安全組織體系構(gòu)建內(nèi)容3.2.3 網(wǎng)絡(luò)安全管理體系構(gòu)建內(nèi)容3.2.4 網(wǎng)絡(luò)安全技術(shù)體系構(gòu)建內(nèi)容4.網(wǎng)絡(luò)安全密碼學(xué)基本理論4.1 密碼學(xué)概況4.1.1 密碼學(xué)發(fā)展簡(jiǎn)況4.1.2 密碼學(xué)基本概念4.1.3 密碼攻擊分類與安全4.2 密碼體制分類4.2.1 私鑰密碼體制4.2.2 公鑰密碼體制4.2.3 混合密碼體制4.3 常見密碼算法4.3.1 DES4.

6、3.2 IDEA4.3.3 AES4.3.4 RSA4.3.5 Diffie-Hellman密鑰交換協(xié)議4.4 雜湊函數(shù)4.5 數(shù)字簽名4.6 安全協(xié)議4.6.1 SSL4.6.2 SSH5 網(wǎng)絡(luò)物理與環(huán)境安全技術(shù)5.1 物理安全概述5.2 網(wǎng)絡(luò)物理安全常見方法5.2.1 防火5.2.2 防水5.2.3 防震5.2.4 防盜5.2.5 防鼠蟲害5.2.6 防雷5.2.7 防電磁5.2.8 防靜電5.2.9 安全供電5.3 網(wǎng)絡(luò)機(jī)房安全5.3.1 網(wǎng)絡(luò)機(jī)房安全等級(jí)5.3.2 網(wǎng)絡(luò)機(jī)房場(chǎng)地選擇5.3.3 網(wǎng)絡(luò)機(jī)房組成5.4 網(wǎng)絡(luò)通信安全5.5 存儲(chǔ)介質(zhì)安全6 認(rèn)證技術(shù)原理6.1 認(rèn)證概述6.1.1

7、 認(rèn)證概念6.1.2 認(rèn)證依據(jù)6.1.3 認(rèn)證原理6.2 認(rèn)證常見類型6.2.1 單向認(rèn)證6.2.2 雙向認(rèn)證6.2.3第三方認(rèn)證6.3 常見認(rèn)證技術(shù)方法6.3.1 口令認(rèn)證6.3.2 智能卡技術(shù)6.3.4 基于生物特征認(rèn)證6.3.5 Kerberos6.3.5 公鑰基礎(chǔ)設(shè)施(PKI)6.3.6 單點(diǎn)登陸(Single Logon Schemes)7 訪問控制技術(shù)原理7.1 訪問控制目標(biāo)7.2 訪問控制系統(tǒng)模型7.3 訪問授權(quán)和模型7.4 訪問控制類型7.4.1 自主訪問控制7.4.2 強(qiáng)制訪問控制7.4.3 基于角色訪問控制7.5 訪問控制策略設(shè)計(jì)與組成7.5.1 訪問控制策略7.5.2 訪

8、問控制規(guī)則7.5.3 軍事安全策略7.6 訪問控制管理過程和內(nèi)容7.6.1 訪問控制管理過程7.6.2 最小特權(quán)管理7.6.3 用戶訪問管理7.6.4 口令管理8 防火墻技術(shù)原理8.1 防火墻概述8.1.1 防火墻技術(shù)背景8.1.2 防火墻工作原理8.1.3 防火墻缺陷8.2 防火墻技術(shù)與類型8.2.1 包過濾8.2.2 應(yīng)用服務(wù)代理8.2.3 網(wǎng)絡(luò)地址轉(zhuǎn)換8.3防火墻主要技術(shù)參數(shù)8.3.1 防火墻功能指標(biāo)8.3.2 防火墻性能指標(biāo)8.3.3 防火墻安全指標(biāo)8.4 防火墻防御體系結(jié)構(gòu)類型8.4.1 基于雙宿主主機(jī)防火墻結(jié)構(gòu)8.4.2 基于代理型防火墻結(jié)構(gòu)8.4.3 基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)9.

9、 VPN技術(shù)原理與應(yīng)用9.1 VPN概況9.1.1 VPN概念9.1.2 VPN安全服務(wù)功能9.1.3 VPN實(shí)現(xiàn)方式9.2 VPN相關(guān)技術(shù)9.2.1 密碼算法9.2.2 密鑰管理9.2.3 認(rèn)證訪問控制9.2.4 IPSec9.2.5 PPTP10. 漏洞掃描原理10.1 網(wǎng)絡(luò)系統(tǒng)漏洞概述10.1.1 漏洞概念10.1.2 漏洞與網(wǎng)絡(luò)安全10.1.3 網(wǎng)絡(luò)系統(tǒng)漏洞來源10.1.4 網(wǎng)絡(luò)系統(tǒng)漏洞發(fā)布機(jī)制10.1.5 網(wǎng)絡(luò)系統(tǒng)漏洞信息公布網(wǎng)址10.2 漏洞掃描技術(shù)10.3 漏洞掃描器組成結(jié)構(gòu)11. 入侵檢測(cè)技術(shù)原理11.1 入侵檢測(cè)概述11.1.1 入侵檢測(cè)概念11.1.2 入侵檢測(cè)系統(tǒng)模型11

10、.1.3 入侵檢測(cè)作用11.2 入侵檢測(cè)技術(shù)11.2.1 基于誤用的入侵檢測(cè)技術(shù)11.2.2 基于異常的入侵檢測(cè)技術(shù)11.2.3 其它11.3 入侵檢測(cè)系統(tǒng)組成與分類11.3.1 入侵檢測(cè)系統(tǒng)組成11.3.2 基于主機(jī)的入侵檢測(cè)系統(tǒng)11.3.3 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)11.3.4 基于分布式入侵檢測(cè)系統(tǒng)11.4 入侵檢測(cè)系統(tǒng)評(píng)估指標(biāo)11.5 入侵檢測(cè)系統(tǒng)部署方法與應(yīng)用案例12. 惡意代碼防范技術(shù)原理12.1 惡意代碼概述12.1.1 惡意代碼定義與分類12.1.2 惡意代碼防范整體策略12.2 計(jì)算機(jī)病毒12.2.1 計(jì)算機(jī)病毒概念與特性12.2.2 計(jì)算機(jī)病毒組成與運(yùn)行機(jī)制12.2.3 計(jì)算

11、機(jī)病毒常見類型與技術(shù)12.2.4 計(jì)算機(jī)病毒防范策略與技術(shù)12.2.5 計(jì)算機(jī)病毒防御模式12.3 特洛伊木馬12.3.1 特洛伊木馬概念與特性12.3.2 特洛伊木馬運(yùn)行機(jī)制12.3.3 特洛伊木馬技術(shù)12.3.4 特洛伊木馬防范技術(shù)12.4 網(wǎng)絡(luò)蠕蟲12.4.1 網(wǎng)絡(luò)蠕蟲概念與特性12.4.2 網(wǎng)絡(luò)蠕蟲組成與運(yùn)行機(jī)制12.4.3 網(wǎng)絡(luò)蠕蟲常用技術(shù)12.4.4 網(wǎng)絡(luò)蠕蟲防范技術(shù)12.5 其它惡意代碼12.5.1 邏輯炸彈(Logic Bombs)12.5.2 陷門(Trapdoors)3012.5.3 細(xì)菌(Bacteria)3012.5.4 間諜軟件(Spyware)13. 網(wǎng)絡(luò)物理隔離技

12、術(shù)原理13.1 網(wǎng)絡(luò)物理隔離概況13.2 網(wǎng)絡(luò)物理隔離技術(shù)13.2.1 專用計(jì)算機(jī)上網(wǎng)13.2.2 多PC機(jī)13.2.3 外網(wǎng)代理服務(wù)13.2.4 內(nèi)外網(wǎng)線路切換器13.2.5 單硬盤內(nèi)外分區(qū)13.2.6 雙硬盤13.2.7 網(wǎng)閘14. 網(wǎng)絡(luò)安全新技術(shù)141入侵阻斷142網(wǎng)絡(luò)攻擊誘騙144網(wǎng)絡(luò)攻擊容忍和系統(tǒng)生存技術(shù)145可信計(jì)算15. 網(wǎng)絡(luò)安全技術(shù)相關(guān)標(biāo)準(zhǔn)151安全標(biāo)準(zhǔn)概況152TCSEC153GB178591531第一級(jí) 用戶自主保護(hù)級(jí)1532第二級(jí) 系統(tǒng)審計(jì)保護(hù)級(jí)1533第三級(jí) 安全標(biāo)記保護(hù)級(jí)1534第四級(jí) 結(jié)構(gòu)化保護(hù)級(jí)1535第五級(jí) 訪問驗(yàn)證保護(hù)級(jí)154CC標(biāo)準(zhǔn)1541 CC標(biāo)準(zhǔn)概況15

13、4CC的開發(fā)目的和應(yīng)用范圍154CC標(biāo)準(zhǔn)組成154CC標(biāo)準(zhǔn)的目標(biāo)讀者155BS779916. 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估技術(shù)原理與應(yīng)用16.1網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估概述1611網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估概念1612網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估要素組成關(guān)系1613網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估模式1614 網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估意義162網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估過程1621風(fēng)險(xiǎn)評(píng)估過程概述1621網(wǎng)絡(luò)評(píng)估范圍界定1622網(wǎng)絡(luò)資產(chǎn)鑒定1623網(wǎng)絡(luò)威脅識(shí)別1624網(wǎng)絡(luò)脆弱性識(shí)別1625網(wǎng)絡(luò)安全管理檢查1626安全影響分析1627網(wǎng)絡(luò)風(fēng)險(xiǎn)確認(rèn)1628網(wǎng)絡(luò)安全措施建議163網(wǎng)絡(luò)風(fēng)險(xiǎn)數(shù)據(jù)采集方法與工具1631漏洞掃描1632人工檢查1633滲透測(cè)試1634問卷調(diào)查1635安全訪談1636審計(jì)數(shù)

14、據(jù)分析1637入侵監(jiān)測(cè)164網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估工程項(xiàng)目流程1641評(píng)估工程前期準(zhǔn)備1642評(píng)估方案設(shè)計(jì)與論證1643 評(píng)估方案實(shí)施1644風(fēng)險(xiǎn)評(píng)估報(bào)告撰寫1645 評(píng)估結(jié)果評(píng)審與認(rèn)可17 應(yīng)急響應(yīng)技術(shù)原理17.1 應(yīng)急響應(yīng)概念17.2 應(yīng)急小組組成與工作機(jī)制17.2.1應(yīng)急小組組成17.2.2 應(yīng)急小組工作機(jī)制17.2.3 應(yīng)急小組組成模式17.3應(yīng)急方案17.3.1應(yīng)急方案內(nèi)容17.3.2應(yīng)急方案類型17.4應(yīng)急事件處理流程17.5應(yīng)急響應(yīng)技術(shù)17.5.1應(yīng)急響應(yīng)技術(shù)類型17.5.2訪問控制17.5.3安全狀態(tài)評(píng)估17.5.4 系統(tǒng)監(jiān)測(cè)17.5.5 系統(tǒng)恢復(fù)17.5.6入侵取證四、實(shí)踐考試內(nèi)容1

15、網(wǎng)絡(luò)物理與環(huán)境安全技術(shù)1.1常用的物理安全措施1.2網(wǎng)絡(luò)機(jī)房安全方案設(shè)計(jì)1.3 網(wǎng)絡(luò)通信物理安全方案設(shè)計(jì)1.4存儲(chǔ)介質(zhì)安全方案設(shè)計(jì)2. 認(rèn)證技術(shù)應(yīng)用2.1不同認(rèn)證技術(shù)比較分析2.2網(wǎng)絡(luò)認(rèn)證方案設(shè)計(jì)2.2 WEB服務(wù)器認(rèn)證方案設(shè)計(jì)和分析2.3系統(tǒng)認(rèn)證方案設(shè)計(jì)和分析2.4WEB、操作系統(tǒng)等認(rèn)證系統(tǒng)配置分析2.5已知某個(gè)用戶認(rèn)證安全要求,給出認(rèn)證解決方案和產(chǎn)品選型。3. 訪問控制技術(shù)應(yīng)用3.1 UNIX/Linux系統(tǒng)訪問控制3.2 Windows 2000、Windows XP訪問控制3.3 IIS-FTP訪問控制案例3.4 網(wǎng)絡(luò)訪問控制3.5 IIS 、 Apache Web訪問控制3.6WEB

16、、操作系統(tǒng)、網(wǎng)絡(luò)等訪問控制配置分析3.7已知某個(gè)用戶訪問控制安全要求,給出解決方案和產(chǎn)品選型。4. 防火墻技術(shù)應(yīng)用4.1 防火墻技術(shù)應(yīng)用4.1.1 包過濾4.1.2 應(yīng)用服務(wù)代理4.1.3 網(wǎng)絡(luò)地址轉(zhuǎn)換4.2防火墻主要技術(shù)參數(shù)4.2.1 防火墻功能指標(biāo)4.2.2 防火墻性能指標(biāo)4.2.3 防火墻安全指標(biāo)4.3 防火墻防御結(jié)構(gòu)設(shè)計(jì)4.3.1 基于雙宿主主機(jī)防火墻結(jié)構(gòu)4.3.2 基于代理型防火墻結(jié)構(gòu)4.3.3 基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)4.5 防火墻部署基本方法與步驟4.6 防火墻配置和操作,包括 Cisco ACL、IPTABLE4.7防火墻系統(tǒng)配置分析4.8已知某個(gè)用戶安全要求,給出防火墻解決方

17、案和產(chǎn)品選型。5. VPN技術(shù)原理與應(yīng)用5.1 VPN應(yīng)用類型5.1.1 Access VPN5.1.2 Intranet VPN5.1.3 Extranet VPN5. 2應(yīng)用 VPN技術(shù)解決實(shí)際安全問題6. 漏洞掃描應(yīng)用6.1 常用網(wǎng)絡(luò)漏洞掃描工具6.1.1 COPS6.1.2 SAINT6.1.3 Nessus6.1.5 LANguard Network Scanner6.1.6 X-scan6.1.7 Whisker6.2 漏洞掃描器安裝模式及實(shí)例6.2.1 漏洞掃描器6.2.2 Windows系統(tǒng)漏洞掃描實(shí)例6.2.3 CGI漏洞掃描6.3掃描結(jié)果分析6.4已知某個(gè)用戶漏洞管理安全要

18、求,給出漏洞管理解決方案和產(chǎn)品選型。7.入侵檢測(cè)技術(shù)應(yīng)用7.1 入侵檢測(cè)系統(tǒng)評(píng)估指標(biāo)7.2 入侵檢測(cè)系統(tǒng)部署方法與應(yīng)用案例7.3 IDS部署方法與步驟7.3.1 HIDS應(yīng)用實(shí)例7.3.2 NIDS應(yīng)用實(shí)例7.3入侵檢測(cè)結(jié)果分析7.4已知某個(gè)用戶入侵檢測(cè)安全要求,給出入侵檢測(cè)解決方案和產(chǎn)品選型。8惡意代碼防范技術(shù)8.1計(jì)算機(jī)病毒防范策略與技術(shù)8.2特洛伊木馬防范技術(shù)8.3網(wǎng)絡(luò)蠕蟲防范技術(shù)8.3惡意代碼檢測(cè)結(jié)果分析8.4已知某個(gè)用戶惡意代碼防范要求,給出惡意代碼防范安全解決方案和產(chǎn)品選型。9. 網(wǎng)絡(luò)物理隔離技術(shù)應(yīng)用9.1 網(wǎng)絡(luò)物理隔離典型應(yīng)用案例9.1.1 工作機(jī)安全上網(wǎng)實(shí)例9.1.2 電子政務(wù)

19、中網(wǎng)閘應(yīng)用實(shí)例9.2網(wǎng)絡(luò)物理隔離案例分析9.3已知某個(gè)用戶網(wǎng)絡(luò)物理隔離要求,給出網(wǎng)絡(luò)物理隔離安全解決方案和產(chǎn)品選型。10 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)評(píng)估技術(shù)101網(wǎng)絡(luò)風(fēng)險(xiǎn)數(shù)據(jù)采集工具應(yīng)用102網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估工程項(xiàng)目流程1021評(píng)估工程前期準(zhǔn)備1022評(píng)估方案設(shè)計(jì)與論證1023 評(píng)估方案實(shí)施1024風(fēng)險(xiǎn)評(píng)估報(bào)告撰寫1025 評(píng)估結(jié)果評(píng)審與認(rèn)可10.3網(wǎng)絡(luò)風(fēng)險(xiǎn)案例分析10.4已知某個(gè)用戶網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估要求,給出網(wǎng)絡(luò)風(fēng)險(xiǎn)評(píng)估解決方案。11Windows系統(tǒng)安全11.1 Windows系統(tǒng)安全概況11.1.1 Windows系統(tǒng)架構(gòu)11.1.2 Windows安全模型11.1.3 Windows安全機(jī)制11.2 Win

20、dows系統(tǒng)安全分析11.2.1 Windows口令11.2.2 Windows惡意代碼11.2.3 Windows應(yīng)用軟件漏洞11.2.4 Windows系統(tǒng)程序的漏洞11.2.5 Windows注冊(cè)表安全11.2.6 Windows文件共享安全11.2.7 Windows物理臨近攻擊11.3 Windows系統(tǒng)安全增強(qiáng)技術(shù)方法與流程11.3.1 Windows系統(tǒng)安全增強(qiáng)方法概述11.3.2 Windows系統(tǒng)安全增強(qiáng)基本流程11.4 Windows 2000系統(tǒng)安全增強(qiáng)實(shí)例11.4.1 系統(tǒng)啟動(dòng)安全增強(qiáng)11.4.2 帳號(hào)與口令管理安全增強(qiáng)11.4.3 安裝最新系統(tǒng)補(bǔ)丁11.4.4 網(wǎng)絡(luò)安

21、全增強(qiáng)11.4.5 安裝第三方防護(hù)軟件11.5 Windows系統(tǒng)常見漏洞與解決方法11.5.1 Unicode漏洞11.5.2 ISAPI緩沖區(qū)擴(kuò)展溢出11.5.3 IIS RDS (Microsoft Remote Data Services)11.5.4 NETBIOS11.5.5 空對(duì)話連接造成的信息泄露11.5.6 SAM 中的弱散列 (LM hash)12 UNIX/Linux操作系統(tǒng)安全121UNIX/Linux 系統(tǒng)安全概況1211UNIX/Linux 系統(tǒng)架構(gòu)1212UNIX/Linux安全機(jī)制122UNIX/Linux系統(tǒng)安全分析1221UNIX/Linux口令/帳號(hào)安全1

22、222UNIX/Linux可信主機(jī)文件安全1223UNIX/Linux應(yīng)用軟件漏洞1224UNIX/Linux的SUID文件安全1225UNIX/Linux的惡意代碼1226UNIX/Linux文件系統(tǒng)安全1227 UNIX/Linux網(wǎng)絡(luò)服務(wù)安全1228 UNIX/Linux系統(tǒng)程序漏洞123UNIX/Linux系統(tǒng)安全增強(qiáng)方法和流程1231UNIX/Linux系統(tǒng)安全增強(qiáng)方法1232UNIX/Linux系統(tǒng)安全增強(qiáng)基本流程124UNIX/Linux系統(tǒng)安全增強(qiáng)技術(shù)1241安裝系統(tǒng)補(bǔ)丁軟件包1242最小化系統(tǒng)網(wǎng)絡(luò)服務(wù)1243設(shè)置系統(tǒng)開機(jī)保護(hù)口令1244弱口令檢查1245禁用默認(rèn)帳號(hào)1246用

23、SSH增強(qiáng)網(wǎng)絡(luò)服務(wù)安全1247利用 tcp_wrapper增強(qiáng)訪問控制1248構(gòu)筑UNIX/LINUX主機(jī)防火墻1249使用Tripwire或MD5SUM完整性檢測(cè)工具12410檢測(cè)LKM后門12411系統(tǒng)安全監(jiān)測(cè)125 Linux安全增強(qiáng)實(shí)例126UNIX/Linux系統(tǒng)常見漏洞與解決方法1261空口令或弱口令的帳號(hào)1262 R 命令1263 RPC 服務(wù)緩沖區(qū)溢出1264缺省 SNMP 字串1265 Sendmail1266 LPD (remote print protocol daemon)1267 sadmind and mountd13 網(wǎng)絡(luò)路由設(shè)備安全13.1 路由器安全概述13.

24、1.1 路由器安全威脅13.1.2 路由器安全結(jié)構(gòu)13.1.3 路由器安全策略13.2 路由器物理安全13.3 路由器訪問安全13.3.1 本地訪問安全13.3.2 遠(yuǎn)程訪問安全13.4路由器的網(wǎng)絡(luò)服務(wù)安全13.5 路由信息及協(xié)議安全13.6 路由器審計(jì)和管理13.7 路由器安全測(cè)試方法與工具13.7.1 路由器安全功能測(cè)試13.7.2 路由器抗攻擊測(cè)試13.7.3 路由器漏洞掃描13.8 路由器安全管理增強(qiáng)技術(shù)方法13.8.1 及時(shí)升級(jí)操作系統(tǒng)和打補(bǔ)丁13.8.2 關(guān)閉不需要的網(wǎng)絡(luò)服務(wù)及接口13.8.3 禁止IP直接廣播和源路由13.8.4 增強(qiáng)路由器VTY安全13.8.5 阻斷惡意數(shù)據(jù)包1

25、3.8.5 路由器口令安全13.8.6 傳輸加密13.9 Cisco路由器常見漏洞與解決方法13.9.1 Cisco IOS畸形MPLS包遠(yuǎn)程拒絕服務(wù)漏洞13.9.2 Cisco IOS畸形BGP包遠(yuǎn)程拒絕服務(wù)漏洞13.9.3 Cisco Telnet遠(yuǎn)程拒絕服務(wù)漏洞13.9.4 Cisco Secure Access Control Server ACS GUI驗(yàn)證繞過漏洞13.9.5 Cisco Secure ACS LEAP RADIUS代理遠(yuǎn)程拒絕服務(wù)漏洞13.9.6 Cisco IOS畸形OSPF包遠(yuǎn)程拒絕服務(wù)漏洞13.9.7 Cisco IOS OSPF路由表破壞漏洞13.9.8

26、Cisco IOS畸形BGP數(shù)據(jù)包設(shè)備可導(dǎo)致設(shè)備復(fù)位漏洞14 應(yīng)急響應(yīng)技術(shù)原理與災(zāi)害恢復(fù)14.1 應(yīng)急小組組成與工作機(jī)制設(shè)計(jì)14.2應(yīng)急方案設(shè)計(jì)和編寫14.3應(yīng)急事件處理流程14.4應(yīng)急響應(yīng)技術(shù)與常見實(shí)用軟件應(yīng)用14.6應(yīng)急響應(yīng)案例分析,包括Windows 口令丟失恢復(fù)、硬盤數(shù)據(jù)恢復(fù)等。15網(wǎng)絡(luò)信息安全實(shí)驗(yàn)實(shí)驗(yàn)1 操作系統(tǒng)弱口令檢測(cè)軟件安裝和使用實(shí)驗(yàn)2 網(wǎng)絡(luò)漏洞掃描軟件NESSUS安裝和使用實(shí)驗(yàn)3 OPENSSH安裝及使用實(shí)驗(yàn)4 郵件加密軟件PGP安裝和使用實(shí)驗(yàn)5 APACHE服務(wù)器和SSL軟件安裝和使用實(shí)驗(yàn)6 LINUX防火墻軟件IPTABLE安裝和使用實(shí)驗(yàn)7 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)SNORT安裝

27、和使用實(shí)驗(yàn)8 常見木馬檢測(cè)、清除方法和工具使用實(shí)驗(yàn)9 WINDUMP軟件安裝和使用實(shí)驗(yàn)10 WINDOWS 2000系統(tǒng)安全增強(qiáng)實(shí)驗(yàn)11 WINDOWS下VPN環(huán)境搭建四、理論考試題型和樣題一、單項(xiàng)選擇題(每小題2分,共40分)1網(wǎng)絡(luò)安全掃描工具是 。A.smurf B.SETC.netlog D.SATAN2能夠提供安全服務(wù)的協(xié)議是 。A.X.25 B.OSPFC.SSL D.BGP二、填空題(每小題2分,共20分)1. 網(wǎng)絡(luò)安全基本屬性有 、完整性、 、抗抵賴性、可控性。三、簡(jiǎn)答題(每小題2分,共20分)1網(wǎng)絡(luò)安全的基本功能有哪些?2防火墻性能指標(biāo)主要有哪些?四、綜合題 (共20分)某單位

28、擁有大量的數(shù)據(jù)資源,計(jì)劃建立一個(gè)數(shù)據(jù)中心,為了保證這些數(shù)據(jù)資源的安全,試設(shè)計(jì)一個(gè)針對(duì)數(shù)據(jù)中心的安全防范體系。四、實(shí)踐考試題型和樣題一、單項(xiàng)選擇題(每小題2分,共40分)1若要保證電子郵件在互聯(lián)網(wǎng)絡(luò)上的安全,可以通過使用軟件 實(shí)現(xiàn)。A.tcpdump B.windumpC.sniffer D.PGP2能夠提供認(rèn)證安全服務(wù)的協(xié)議是( )。A.X.25 B.OSPFC.PGP D. Kerberos二、簡(jiǎn)答題(每小題5分,共20分)1Windows系統(tǒng)的安全問題主要有哪些?三、綜合應(yīng)用題(共40分)已知某公司內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)通過路由器互連,內(nèi)部網(wǎng)絡(luò)采用路由器自帶過濾功能來實(shí)現(xiàn)網(wǎng)絡(luò)安全訪問控制,如圖1

29、所示。圖1 某公司網(wǎng)絡(luò)結(jié)構(gòu)為了保證內(nèi)部網(wǎng)絡(luò)和路由器的安全,特定義如下安全策略:n 只允許指定的主機(jī)收集SNMP管理信息n 禁止來自外部網(wǎng)的非法通信流通過n 禁止來自內(nèi)部網(wǎng)的非法通信流通過n 只允許指定的主機(jī)遠(yuǎn)程訪問路由器請(qǐng)給出在路由器上實(shí)現(xiàn)該公司的安全策略配置文件。As of Microsoft Internet Explorer 4.0, you can applmultimedia-style effects to your Web pages using visual filters and transitions. You can apply visual filters and tr

30、ansitions to standard HTML controls, such as text containers, images, and other windowless objects. Transitions are time-varying filters that create a transition from one visual state to another. By combining filters and transitions with basic scripting, you can create visually engaging and interactive documents.Internet Explorer 5.5 and later suppor

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論