女人久久久www免费人成看片,国内自拍偷拍网,国产一区二区三区免费在线观看,欧美精品三区四区,91久久国产综合久久91,欧美成人精品第一区二区三区 ,美女成人在线观看

專業(yè)信息安全工程師網站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網 >> 信息安全工程師 >> 考試資訊 >> 文章內容
2024年信息安全工程師考試大綱

2024年信息安全工程師考試大綱仍然使用《信息安全工程師考試大綱》(第2版),即2020年審定通過版。[詳細介紹]

信息安全工程師考試科目為基礎知識、應用技術,通過考試大綱,我們能夠了解到信息安全工程師各科考察范圍。

信息安全工程師考試大綱

2024年信息安全工程師考試大綱內容

考試科目1:網絡信息安全基礎知識和技術

1.網絡信息安全概述

1.1 網絡信息安全基本屬性

●機密性

●完整性

●可用性

●抗抵賴性

●可控性

●其他(真實性、時效性、合規(guī)性、隱私性、公平性等)

1.2 網絡信息安全現(xiàn)狀與問題

●網絡信息安全現(xiàn)狀

●網絡信息安全問題

1.3 網絡信息安全目標與功能

●網絡信息安全目標

●網絡信息安全功能

1.4 網絡信息安全基本技術需求

●物理環(huán)境安全

●網絡信息安全認證

●網絡信息訪問控制

●網絡信息安全保密與內容安全

●網絡信息安全監(jiān)測與預警

●網絡信息安全漏洞掃描與安全評估

●惡意代碼監(jiān)測與防護

●網絡信息安全應急響應

1.5 網絡信息安全管理內容與方法

●網絡信息安全管理目標

●網絡信息安全管理對象

●網絡信息安全管理要素

●網絡信息安全管理依據

●網絡信息安全管理方法

●網絡信息安全管理流程

●網絡信息安全管理工具

1.6 網絡信息安全法律與政策文件

●國家網絡空間安全戰(zhàn)略

●網絡信息安全基本法律

●網絡安全等級保護

●國家密碼管理制度

●網絡產品和服務審查

●互聯(lián)網域名安全管理

●工業(yè)控制信息安全制度

●個人信息和重要數據保護制度

●網絡安全標準規(guī)范與測評

●網絡安全事件與應急響應制度

1.7 網絡信息安全科技信息獲取

●網絡信息安全會議

●網絡信息安全期刊

●網絡信息安全網站

●網絡信息安全術語

2.網絡攻擊原理與常用方法

2.1 網絡攻擊概述

●網絡攻擊概念

●網絡攻擊模型

●網絡攻擊發(fā)展演變

2.2 網絡攻擊一般過程

●隱藏攻擊源

●收集攻擊目標信息

●挖掘漏洞信息

●獲取目標訪問權限

●隱蔽攻擊行為

●實施攻擊

●開辟后門

●清除攻擊痕跡

2.3 網絡攻擊常見技術方法

●端口掃描

●口令破解

●緩沖區(qū)溢出

●惡意代碼(計算機病毒、網絡蠕蟲、特洛伊木馬等)

●網站假冒

●網絡釣魚

●拒絕服務

●網絡嗅探

●網絡竊聽

●SQL注入攻擊

●社交工程方法

●會話劫持

●漏洞掃描

●代理技術

●數據加密技術

2.4 黑客常用軟件

●掃描類軟件

●遠程監(jiān)控類軟件

●密碼破解類軟件

●網絡嗅探類軟件

2.5 網絡攻擊案例

●網絡端口掃描

●DoS/DDoS

●惡意代碼

●操作系統(tǒng)攻擊

●數據庫攻擊

●網站及Web應用攻擊

3.密碼學基本理論

3.1 密碼學概況

●密碼學發(fā)展簡況

●密碼學基本概念

●密碼安全性分析

3.2 密碼體制分類

●私鑰密碼體制

●公鑰密碼體制

●混合密碼體制

3.3 常用密碼算法

●DES密碼算法

●IDEA密碼算法

●AES密碼算法

●RSA密碼算法

●國產密碼算法

3.4 Hash函數與數字簽名

●Hash函數的工作原理

●常見的Hash算法

●數字簽名的概念及作用

●數字簽名的工作原理

●數字簽名的相關算法

3.5 密碼管理與數字證書

●密碼管理

●數字證書

3.6 安全協(xié)議

●SSL

●SSH

●Diffi-Hllman密鑰交換協(xié)議

3.7 密碼學網絡安全應用

●密碼技術主要應用場景類型

●路由器安全應用

●網站安全應用

●電子郵件安全應用

4.網絡安全體系與網絡安全模型

4.1 網絡安全體系概述

●網絡安全體系概念

●網絡安全體系特征

●網絡安全體系用途

4.2 網絡安全體系相關安全模型

●BLP機密性模型

●BiBa完整性模型

●信息流模型

●信息保障模型

●能力成熟度模型

●縱深防御模型

●分層防護模型

●等級保護模型

●網絡生存模型

4.3 網絡安全體系建設原則與安全策略

●網絡安全原則

●網絡安全策略

4.4 網絡安全體系框架組成和建設內容

●網絡安全體系組成框架

●網絡安全組織體系構建內容

●網絡安全管理體系構建內容

●網絡安全技術體系構建內容

●網絡安全基礎設施及網絡安全服務構建內容

●網絡信息科技與產業(yè)生態(tài)構建內容

●網絡安全教育與培訓構建內容

●網絡安全標準與規(guī)范構建內容

●網絡安全運營與應急響應構建內容

●網絡安全投入與建設構建內容

4.5 網絡安全體系建設參考案例

●網絡安全組織體系建設參考案例

●網絡安全管理體系建設參考案例

●網絡安全技術體系建設參考案例

●網絡安全等級保護體系

●ISO27000信息安全管理標準

5.物理與環(huán)境安全技術

5.1 物理安全概念與要求

●物理安全概念

●物理安全要求

5.2 物理環(huán)境安全分析與防護

●自然災害防護(防水、防雷、防震等)

●人為破壞及鼠蟲害安全防護

●電磁及供電安全防護(防電磁、防靜電、安全供電等)

5.3 機房安全分析與防護

●機房組成內容

●機房安全等級

●機房場地選擇

5.4 網絡通信線路安全分析與防護

●網絡通信線路安全分析

●網絡通信線路安全防護

5.5 設備實體安全分析與防護

●設備實體安全分析

●設備實體安全防護

5.6 存儲介質安全分析與防護

●存儲介質安全分析

●存儲介質安全防護

6.認證技術原理與應用

6.1 認證概述

●認證概念

●認證依據

●認證原理

6.2 認證類型與認證過程

●單向認證

●雙向認證

●第三方認證

6.3 認證技術方法

●口令認證技術

●智能卡技術

●基于生物特征認證技術

●Kerberos認證技術

●公鑰基礎設施(PKI)技術

●單點登錄

6.4 認證主要技術指標與產品

●認證主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)●認證產品(認證產品工作機制分析、認證產品標準理解、認證產品適用場景等)

6.5 認證技術應用

● 用戶身份驗證

●信息來源證實

●信息安全保護

7.訪問控制技術原理與應用

7.1 訪問控制概述

●訪問控制概念

●訪問控制目標

7.2 訪問控制模型

●訪問控制模型組成要素(主體、客體、參考

監(jiān)視器、訪問控制數據庫、審計庫)

●訪問控制模型運行機制

7.3訪問控制類型

●自主訪問控制

●強制訪問控制

●基于角色的訪問控制

7.4 訪問控制策略設計與實現(xiàn)

●訪問控制策略(訪問控制策略定義、訪問控制策略實現(xiàn)、訪問控制策略類型、機密性訪問策略、完整性訪問策略等)

●訪問控制規(guī)則類型及實施方法(基于用戶身份、基于角色、基于地址、基于時間、基于異常事件、基于服務數量等)

7.5 訪問控制過程與安全管理

●訪問控制管理過程

●最小特權管理

●用戶訪問管理

●口令管理

7.6 訪問控制主要技術指標與產品

●產品的訪問控制機制分析

●產品的主要功能指標分析

●產品的主要性能指標分析

7.7 訪問控制技術應用

●UNIX/Linux操作系統(tǒng)訪問控制應用

●Windows操作系統(tǒng)訪問控制應用

●Web服務器訪問控制應用

●網絡通信訪問控制應用

8.防火墻技術原理與應用

8.1 防火墻概述

●防火墻概念

●防火墻工作原理

●防火墻安全隱患

●防火墻發(fā)展

8.2 防火墻類型與實現(xiàn)技術

●基于防火墻產品形態(tài)分類(軟件防火墻、硬件防火墻)

●基于防火墻應用領域分類(網絡防火墻、Web 防火墻、工控防火墻)

●防火墻實現(xiàn)技術(包過濾技術、應用服務代理技術、網絡地址轉換技術、Web防火墻技術、數據庫防火墻技術、工控防火墻技術、下一代防火墻技術等)

8.3 防火墻主要技術指標與產品

● 防火墻主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●防火墻產品工作機制分析、防火墻產品標準理解、防火墻產品適用場景等

8.4 防火墻技術應用

●防火墻部署過程

●惡意流量過濾應用

●網站保護應用

●網絡安全區(qū)域隔離

9.VPN技術原理與應用

9.1 VPN概述

●VPN概念

●VPN工作原理

●VPN安全服務功能

9.2 VPN類型和實現(xiàn)技術

●VPN類型(鏈路層VPN、網絡層VPN、傳輸層VPN等)

●VPN實現(xiàn)技術(密碼算法、密鑰管理、認證訪問控制、IPSec 協(xié)議、SSL協(xié)議等)

9.3 VPN主要技術指標與產品

●VPN主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●VPN 產品工作機制分析、VPN 產品標準理解、VPN產品適用場景等

9.4 VPN技術應用

●遠程安全訪問

●外部網絡安全互聯(lián)

●構建內部安全專網

10.入侵檢測技術原理與應用

10.1 入侵檢測概述

●入侵檢測概念

●入侵檢測模型

●入侵檢測作用

10.2 入侵檢測技術

●基于誤用的入侵檢測技術

●基于異常的入侵檢測技術

●基于規(guī)范的檢測方法

●基于生物免疫的檢測方法

●基于攻擊誘騙的檢測方法

●基于入侵報警的關聯(lián)檢測方法

10.3 入侵檢測系統(tǒng)組成與分類

●入侵檢測系統(tǒng)組成

●基于主機的入侵檢測系統(tǒng)

●基于網絡的入侵檢測系統(tǒng)

●分布式入侵檢測系統(tǒng)

10.4 入侵檢測系統(tǒng)主要技術指標與產品

●入侵檢測主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●入侵檢測產品工作機制分析、入侵檢測產品標準理解、入侵檢測產品適用場景等

10.5 入侵檢測系統(tǒng)應用

●入侵檢測系統(tǒng)部署方法與步驟

●主機入侵檢測

●網絡系統(tǒng)內部入侵檢測

●網絡系統(tǒng)外部入侵檢測

11.網絡物理隔離技術原理與應用

11.1 網絡物理隔離概述

●網絡物理隔離概念

●網絡物理隔離工作原理

11.2 網絡物理隔離系統(tǒng)與類型

●網絡物理隔離系統(tǒng)組成

●雙向網絡物理隔離系統(tǒng)

●單向網絡物理隔離系統(tǒng)

●終端物理隔離系統(tǒng)

11.3 網絡物理隔離機制與實現(xiàn)技術

●專用計算機

●多PC

●外網代理服務

●內外網線路切換器

●單硬盤內外分區(qū)

●雙硬盤

●網閘

●協(xié)議隔離技術

●單向傳輸部件

●信息擺渡技術

●物理斷開技術

11.4 網絡物理隔離主要技術指標與產品

●網絡物理隔離主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●網絡物理隔離產品工作機制分析、網絡物理隔離產品標準理解、網絡物理隔離產品適用場景等

11.5 網絡物理隔離應用

●內網用戶安全訪問互聯(lián)網

●業(yè)務生產網與互聯(lián)網隔離

●內外網安全物理隔離

●不同安全區(qū)域信息交換

12.網絡安全審計技術原理與應用

12.1 網絡安全審計概述

● 網絡安全審計概念

● 網絡安全審計用途

12.2 網絡安全審計系統(tǒng)組成與類型

●網絡安全審計系統(tǒng)組成

●網絡安全審計系統(tǒng)運行機制

●網絡安全審計系統(tǒng)類型(網絡通信安全審計、操作系統(tǒng)安全審計、數據庫安全審計、應用系統(tǒng)安全審計、運維安全審計等)

12.3 網絡安全審計機制與實現(xiàn)技術

●網絡安全審計數據采集

●網絡流量數據采集技術(交換機端口鏡像、網絡嗅探等)

●系統(tǒng)日志數據采集技術(Syslo、FTP、SNMP等)

●網絡流量數據采集開源工具Tepdump的使用

●網絡審計數據分析技術(字符串匹配、全文搜索、數據關聯(lián)、統(tǒng)計報表、可視化分析等)

●網絡審計數據保護技術(系統(tǒng)用戶分權管理、審計數據強制訪問、審計數據加密、審計數據隱私保護、審計數據完整性保護、審計數據備份等)

12.4 網絡安全審計主要技術指標與產品

●網絡安全審計主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●網絡安全審計產品工作機制分析、網絡安全審計產品標準理解、網絡安全審計產品適用場景等

12.5 網絡安全審計應用

●網絡合規(guī)使用

●網絡電子取證

●網絡安全運維保障

13.網絡安全漏洞防護技術原理與應用

13.1 網絡安全漏洞概述

●網絡安全漏洞概念

●網絡安全漏洞危害(敏感信息泄露、普通用戶權限提升、獲取遠程管理員權限、拒絕服務、服務器信息泄露、非授權訪問、讀取受限文件、身份假冒、口令恢復、欺騙等)

●國家信息安全漏洞庫(CNNVD)、國家信息安全漏洞共享平臺(CNVD)等的漏洞標準規(guī)范

13.2 網絡安全漏洞分類與管理

●網絡安全漏洞來源(非技術性安全漏洞和技術性安全漏洞)

●非技術性安全漏洞(網絡安全責任主體不明、網絡安全策略不完備、網絡安全操作技能不足、網絡安全監(jiān)督缺失、網絡安全特權控制不完備等)

●技術性安全漏洞(設計錯誤、輸入驗證錯誤、緩沖區(qū)溢出、意外情況處置錯誤、訪問驗證錯誤、配置錯誤、競爭條件、環(huán)境錯誤等)

●網絡安全漏洞命名規(guī)范(CVE、CNNVD、CNVD等)

●網絡安全漏洞分類分級(CNNVD漏洞分級方法、通用漏洞計分系統(tǒng)、OWASP TOP 10 Web 應用漏洞等)

●網絡安全漏洞發(fā)布(漏洞發(fā)布方式、漏洞信息發(fā)布內容等)

網絡安全漏洞獲取(漏洞信息來源、漏洞信息內容等)

●網絡安全漏洞信息來源(國家信息安全漏洞庫、國家信息安全漏洞共享平臺、Bugtraq 漏洞庫等)

●網絡安全漏洞管理過程(網絡信息系統(tǒng)資產確認、網絡安全漏洞信息采集、網絡安全漏洞評估、網絡安全漏洞消除和控制、網絡安全漏洞變化跟蹤等)

13.3 網絡安全漏洞掃描技術與應用

●主機漏洞掃描技術

●網絡漏洞掃描技術

●Web漏洞掃描技術

●數據庫漏洞掃描技術

●網絡安全漏洞掃描應用

13.4 網絡安全漏洞處置技術與應用

●網絡安全漏洞處置技術(網絡安全漏洞發(fā)現(xiàn)技術、網絡安全漏洞修補技術、網絡安全漏洞利用防范技術等)

●網絡安全漏洞處置應用(服務器安全加固、網絡設備安全加固等)

13.5 網絡安全漏洞防護主要技術指標與產品

●網絡安全漏洞防護產品功能技術指標理解

●網絡安全漏洞防護產品性能技術指標理解

●網絡安全漏洞防護產品安全技術指標理解

●網絡安全漏洞防護產品工作機制分析

●網絡安全漏洞防護產品標準理解

●網絡安全漏洞防護產品適用場景

14.惡意代碼防范技術原理

14.1 惡意代碼概述

●惡意代碼概念與分類

●惡意代碼攻擊模型

●惡意代碼生存技術

●惡意代碼攻擊技術

●惡意代碼分析技術

●惡意代碼防范策略

14.2 計算機病毒分析與防護

●計算機病毒概念與特性

●計算機病毒組成與運行機制

●計算機病毒常見類型與技術(引導型病毒、宏病毒、多態(tài)病毒、隱蔽病毒等)

●計算機病毒防范策略與技術(計算機病毒檢測、計算機病毒防范、計算機病毒應急響應等)

●計算機病毒防護模式(基于單機計算機病毒防護、基于網絡計算機病毒防護、基于網絡分級病毒防護、基于郵件網關病毒防護、基于網關防護等)

14.3特洛伊木馬分析與防護

●特洛伊木馬概念與特性

●特洛伊木馬運行機制(特洛伊木馬運行過程、特洛伊木馬激活等)

● 特洛伊木馬技術(特洛伊木馬植入技術、特洛伊木馬隱藏技術、特洛伊木馬存活技術等)

●特洛伊木馬防范技術(基于查看開放端口檢測特洛伊木馬技術、基于重要系統(tǒng)文件檢測特洛伊木馬技術、基于系統(tǒng)注冊表檢測特洛伊木馬技術、檢測具有隱藏能力的特洛伊木馬技術、基于網絡檢測特洛伊木馬技術、基于網絡阻斷特洛伊木馬技術、清除特洛伊木馬技術等)

14.4 網絡蠕蟲分析與防護

●網絡蠕蟲概念與特性

●網絡蠕蟲組成部件與運行機制

●網絡蠕蟲常用技術(網絡蠕蟲掃描技術、網絡蠕蟲漏洞利用技術等)

●網絡蠕蟲防范技術(網絡蠕蟲監(jiān)測與預警技術、網絡蠕蟲傳播抑制技術、網絡系統(tǒng)漏洞檢測與系統(tǒng)加固技術、網絡蠕蟲免疫技術、網絡蠕蟲阻斷與隔離技術、網絡蠕蟲清除技術等)

14.5 僵尸網絡分析與防護

●僵尸網絡概念與特性

●僵尸網絡運行機制與常用技術(通信內容加密、信息隱藏等)

●僵尸網絡防范技術(僵尸網絡威脅監(jiān)測、僵尸網絡檢測、僵尸網絡主動遏制、僵尸程序查殺等)

14.6 其他惡意代碼分析與防護

●邏輯炸彈

●陷門

●細菌

●間諜軟件

14.7 惡意代碼防護主要技術指標與產品

●惡意代碼防護主要技術指標(惡意代碼檢測能力、惡意代碼檢測準確性、惡意代碼阻斷能力等)

●惡意代碼防護產品(終端防護類產品、安全網關、惡意代碼監(jiān)測類產品、補丁管理、惡意代碼應急響應等)

14.8 惡意代碼防護技術應用

●終端惡意代碼防護

●電子文檔及電子郵件惡意代碼防護

15.網絡安全主動防御技術原理與應用

15.1 入侵阻斷技術與應用

●入侵阻斷技術原理

●入侵阻斷技術應用

15.2 軟件白名單技術與應用

●軟件白名單技術原理

●軟件白名單技術應用

15.3 網絡流量清洗技術與應用

● 網絡流量清洗技術原理

●網絡流量清洗技術應用

15.4 可信計算技術與應用

●可信計算技術原理

●可信計算技術應用

15.5 數字水印技術與應用

●數字水印技術原理

●數字水印技術應用

15.6 網絡攻擊陷阱技術與應用

●網絡攻擊陷阱技術原理

●網絡攻擊陷阱技術應用

15.7 入侵容忍及系統(tǒng)生存技術與應用

●入侵容忍及系統(tǒng)生存技術原理

●入侵容忍及系統(tǒng)生存技術應用

15.8 隱私保護技術與應用

●隱私保護技術原理

●隱私保護技術應用

15.9 網絡安全前沿技術發(fā)展動向

●網絡威脅情報服務

●域名服務安全保障

●同態(tài)加密技術

16.網絡安全風險評估技術原理與應用

16.1 網絡安全風險評估概述

●網絡安全風險評估概念

●網絡安全風險評估要素

●網絡安全風險評估模式

16.2 網絡安全風險評估過程

●網絡安全風險評估準備

●網絡資產識別

●網絡安全威脅識別

●網絡安全脆弱性識別

●已有安全措施確認

●網絡安全風險計算與分析

●網絡安全風險應對措施

16.3 網絡安全風險評估技術方法與工具

●資產信息收集

●網絡拓撲發(fā)現(xiàn)

●網絡安全漏洞掃描

●人工檢查

●網絡安全滲透測試

●問卷調查

●網絡安全訪談

●審計數據分析

●入侵監(jiān)測

16.4 網絡安全風險評估流程和工作內容

●評估工程前期準備

●評估方案設計與論證

●評估方案實施

●風險評估報告撰寫

●評估結果評審與認可

16.5 網絡安全風險評估技術應用

●網絡安全風險評估應用場景

●OWASP風險評估方法參考

●ICT供應鏈安全威脅識別參考

●工業(yè)控制系統(tǒng)平臺脆弱性識別參考

●網絡安全風險處理措施參考

●人工智能安全風險分析參考

17.網絡安全應急響應技術原理與應用

17.1 網絡安全應急響應概述

●網絡安全應急響應概念

●網絡安全應急響應作用網絡安全應急響應相關規(guī)范

17.2 網絡安全應急響應組織建立與工作機制

●網絡安全應急響應組織建立

●網絡安全應急響應組織工作機制

●網絡安全應急響應組織類型

17.3 網絡安全應急響應預案內容與類型

●網絡安全事件類型與分級

●網絡安全應急響應預案基本內容

●網絡安全應急響應預案類型與參考模板

17.4 常見網絡安全應急事件場景與處理流程

●常見網絡安全應急事件場景(惡意程序事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障、自然災害性事件等)

●網絡安全應急處理流程(安全事件報警、安全事件確認、啟動應急預案、安全事件處理、撰寫安全事件報告、應急工作總結等)

●網絡安全事件應急演練

◆網絡安全事件應急演練類型

◆網絡安全事件應急演練方法(如CTF奪旗比賽/紅藍對抗賽、網絡攻防平臺等)

17.5 網絡安全應急響應技術與常見工具

●訪問控制(防火墻、VLAN、路由器的訪問設置等)

●網絡安全評估(惡意代碼檢測、漏洞掃描、文件完整性檢查、系統(tǒng)配置文件檢查、網卡混雜模式檢查、日志文件審查等)

●網絡安全監(jiān)測

◆網絡流量監(jiān)測及相關工具(TCPDump、WireShark、TCPView、netstat 等)

◆Windows系統(tǒng)自身監(jiān)測(系統(tǒng)進程管理工具——任務管理器、PsTols等,網絡連接狀態(tài)檢查及相關工具——netsat、net、 fport等)

◆UNIX/Linux系統(tǒng)自身監(jiān)測(系統(tǒng)進程管理工具 ps,網絡連接狀態(tài)檢查及相關工具——netstat、lsof等)

●系統(tǒng)恢復(系統(tǒng)緊急啟動、惡意代碼清除、系統(tǒng)漏洞修補、文件刪除恢復、系統(tǒng)備份容災等)

●入侵取證(證據信息來源、證據信息獲取、證據安全保護、證據分析以及相關工具,如 grep、find、OllyDbg、GDB、strings、tracert等)

17.6 網絡安全應急響應參考案例

●公共互聯(lián)網網絡安全突發(fā)事件應急預案

●網絡安全應急響應服務

●產品安全漏洞應急響應

●“永恒之藍”攻擊的緊急處置

●頁面篡改事件處置規(guī)程

18.網絡安全測評技術與標準

18.1 網絡安全測評概況

●網絡安全測評概念

●網絡安全測評發(fā)展

●網絡安全測評作用

18.2 網絡安全測評類型

●基于測評目標分類(網絡信息系統(tǒng)安全等級保護測評、網絡信息系統(tǒng)安全驗收測評、網絡信息系統(tǒng)安全風險測評等)

●基于測評內容分類(技術安全測評、管理安全測評等)

●基于實施方式分類(安全功能檢測、安全管理檢測、代碼安全審查、網絡安全滲透、信息系統(tǒng)攻擊測試等)

●基于測評對象保密性分類(涉密信息系統(tǒng)測評、非涉密信息系統(tǒng)測評等)

18.3 網絡安全測評流程與內容

●網絡安全等級保護測評流程與內容

●技術安全測評的主要內容(安全物理環(huán)境、安全通信網絡、安全區(qū)域邊界、安全計算環(huán)境、安全管理中心)

●管理安全測評的主要內容(安全管理制度、安全管理機構、安全人員管理、安全建設管理、安全運維管理)

●網絡安全滲透測試流程與內容

◆網絡安全滲透測試的過程(委托受理、準備、實施、綜合評估、結題五個階段)

◆網絡安全滲透測試內容(目標系統(tǒng)的信息收集、漏洞掃描及發(fā)現(xiàn)、漏洞分析及利用驗證、漏洞風險處置與修補等)

18.4 網絡安全測評技術與工具

●漏洞掃描(網絡安全漏洞掃描、主機安全漏洞掃描、數據庫安全漏洞掃描、Web應用安全漏洞掃描等)

●安全滲透(安全滲透模型、安全滲透工具等)●代碼安全審查(源代碼、二進制代碼等安全符合性檢查)

●協(xié)議分析(網絡協(xié)議數據的獲取和分析,協(xié)議分析常用工具TCPDump、WireShark等)●性能測試(性能監(jiān)測工具、開源工具Apache Meter等)

18.5 網絡安全測評質量管理與標準

●網絡安全測評質量管理

◆網絡安全測評質量管理內容

◆網絡安全測評質量管理參考標準

◆網絡安全測評相關機構認可管理

●網絡安全測評標準

◆信息系統(tǒng)安全等級保護測評標準

◆產品測評標準

◆信息安全風險評估標準

◆密碼應用安全

◆工業(yè)控制系統(tǒng)信息安全防護能力評估

19.操作系統(tǒng)安全保護

19.1 操作系統(tǒng)安全概述

●操作系統(tǒng)安全概念

●操作系統(tǒng)安全需求

●操作系統(tǒng)安全機制

●操作系統(tǒng)安全技術

19.2 Windows操作系統(tǒng)安全分析與防護

●Windows操作系統(tǒng)安全分析(系統(tǒng)安全架構、系統(tǒng)安全機制、系統(tǒng)安全威脅分析等)

●Windows操作系統(tǒng)安全防護(系統(tǒng)安全增強技術方法與流程、系統(tǒng)安全增強工具與產品、系統(tǒng)常見漏洞與解決方法等)

19.3 UNIXLinux操作系統(tǒng)安全分析與防護

●UNIX/Linux 操作系統(tǒng)安全分析(系統(tǒng)安全架構、系統(tǒng)安全機制、系統(tǒng)安全威脅分析等)

●UNIX/Linux 操作系統(tǒng)安全防護(系統(tǒng)安全增強方法和流程、系統(tǒng)安全增強工具與產品、系統(tǒng)常見漏洞與解決方法等)

19.4 國產操作系統(tǒng)安全分析與防護

●國產操作系統(tǒng)概況

●國產操作系統(tǒng)安全分析

●國產操作系統(tǒng)安全增強措施

20.數據庫系統(tǒng)安全

20.1 數據庫安全概況

●數據庫安全概念

●數據庫安全威脅

●數據庫安全隱患

●數據庫安全需求

20.2 數據庫安全機制與實現(xiàn)技術

●數據庫安全機制(標識與鑒別、訪問控制、安全審計、備份與恢復、資源限制、安全加固、安全管理等)

●數據庫加密

●數據庫脫敏

●數據庫漏洞掃描

●數據庫防火墻

20.3 Oracle數據庫安全分析與防護

●Oracle安全概況

●Oracle安全分析

●Oracle安全最佳實踐

●Oracle漏洞修補

20.4 MS SQL數據庫安全分析與防護

●MS SQL安全概況

●MS SQL安全分析

●MS SQL安全最佳實踐

●MS SQL漏洞修補

20.5 MySQL數據庫安全分析與防護

●MySQL安全概況

●MySQL 安全分析

●MySQL安全最佳實踐

●MySQL漏洞修補

20.6 國產數據庫安全分析與防護

●國產數據庫概況

●國產數據庫安全分析

●國產數據庫安全增強措施

21.網絡設備安全

21.1 網絡設備安全概況

●交換機安全威脅

●路由器安全威脅

21.2 網絡設備安全機制與實現(xiàn)技術

●認證機制

●訪問控制

●信息加密

●安全通信

●日志審計

●安全增強

●物理安全

21.3 網絡設備安全增強技術方法

●交換機安全增強技術方法(配置交換機訪問口令和ACL以限制安全登錄、利用鏡像技術監(jiān)測網絡流量、MAC地址控制技術、安全增強等)

●路由器安全增強技術方法(及時升級操作系統(tǒng)和打補丁、關閉不需要的網絡服務、禁止IP直接廣播和源路由、增強路由器VTY安全、阻斷惡意數據包、路由器口令安全、傳輸加密、增強路由器SNMP的安全等)

21.4 網絡設備常見漏洞與解決方法

●網絡設備常見漏洞(拒絕服務漏洞、跨站偽造請求、格式化字符串漏洞、XSS、旁路、代碼執(zhí)行、溢出、內存破壞等)

●網絡設備漏洞解決方法(及時獲取網絡設備漏洞信息、網絡設備漏洞掃描、網絡設備漏洞修補等)

22. 網絡信息安全專業(yè)英語

●具有工程師所要求的英語閱讀水平

●理解本領域的英語術語

考試科目2∶網絡信息安全工程與綜合應用實踐

1.網絡安全風險評估與需求分析

1.1 網絡安全風險評估實踐

●操作系統(tǒng)安全風險評估

●數據庫系統(tǒng)安全風險評估

●網絡設備及通信安全風險評估

●應用系統(tǒng)安全風險評估

●數據安全風險評估

●物理安全風險評估

1.2 網絡安全數據收集與分析

●syslog日志數據采集

●操作系統(tǒng)日志安全分析

●數據庫系統(tǒng)日志安全分析

●網絡設備日志安全分析

●網絡安全設備日志安全分析

●網站日志安全分析

●網絡協(xié)議分析器安裝和使用

●網絡協(xié)議數據安全分析

2.網絡安全常用方案設計

2.1 操作系統(tǒng)安全方案設計

●Windows系統(tǒng)安全增強方案

●UNIX/Linux系統(tǒng)安全增強方案

2.2 網絡設備及通信安全方案設計

●網絡設備安全增強方案

●網絡邊界安全保護方案

●網絡通信安全保護方案

2.3 計算環(huán)境安全方案設計

●服務器安全增強方案

●服務器安全監(jiān)控方案

●終端安全保護方案

2.4 應用及數據安全方案設計

●應用安全保護方案

●數據安全保護方案

2.5 網絡安全管理方案設計

●用戶身份認證及訪問控制方案

●網絡安全日志數據分析方案

●網絡安全運維管理方案

3.網絡安全設備部署與使用

3.1 防火墻部署與使用

●防火墻產品技術資料閱讀

●防火墻部署和安裝

●防火墻配置與使用

3.2 IDS/IPS部署與使用

●IDS/IPS產品技術資料閱讀

●IDS/IPS部署和安裝

●IDS/IPS配置與使用

●3.3 網閘部署與使用

●網閘產品技術資料閱讀

●網閘部署和安裝

●網閘配置與使用

3.4 VPN部署與使用

●VPN產品技術資料閱讀

●VPN部署和安裝

●VPN配置與使用

3.5 漏洞掃描部署與使用

●漏洞掃描產品技術資料閱讀

●漏洞掃描部署和安裝

●漏洞掃描配置與使用

4.網絡信息系統(tǒng)安全配置與管理

4.1 操作系統(tǒng)安全配置與管理

●Windows系統(tǒng)安全配置與管理

●Linux系統(tǒng)安全配置與管理

4.2 數據庫系統(tǒng)安全配置與管理

●Oracle安全配置與管理

●MS SQL安全配置與管理

●MySQL安全配置與管理

●國產數據庫安全配置與管理

4.3 網站系統(tǒng)安全配置與管理

●Apache安全配置與管理

●IIS安全配置與管理

4.4 網絡設備安全配置與管理

●路由器安全配置與管理

●交換機安全配置與管理

5.網站安全需求分析與安全保護工程

5.1 網站安全威脅與需求分析

●網站安全概念

●網站安全分析

●網站安全需求

5.2 Apache安全分析與增強

●Apache安裝和配置

●Apache安全分析

●Apache安全機制理解及配置(文件權限設置、認證和授權、日志配置和讀取、IP地址和域名訪問控制)

●Apache安全漏洞處理辦法

5.3 IIS 安全分析與增強

●IIS安裝和配置

●IIS安全分析

●IIS安全機制類型及配置(文件權限設置、認證和授權、日志配置和讀取、IP地址和域名訪問控制)

●IIS 安全漏洞處理辦法

5.4 Web應用漏洞分析與防護

●SQL注入漏洞分析與防護

●XSS漏洞分析與防護

●目錄遍歷漏洞分析與防護

●文件上傳漏洞分析與防護

5.5 網站安全保護機制與技術方案

5.5.1 網站構成組件安全加固

◆操作系統(tǒng)安全加固

◆數據庫系統(tǒng)安全加固

◆Web應用安全加固

◆網站通信安全加固

◆網站后臺管理安全加固

◆網站域名安全加固

5.5.2 網站攻擊防護及安全監(jiān)測

◆Web 防火墻

◆網絡流量清洗

◆Web入侵檢測

◆Web漏洞掃描

安全保護工程和快照保護等,涉及平臺即服務

6.云計算安全需求分析與安全保護工程

6.1 云計算安全威脅與需求分析

6.1.1 云計算安全威脅

◆云計算用戶安全威脅

◆云計算平臺安全威脅

◆虛擬機安全威脅

◆云平臺運維安全威脅

6.1.2 云計算安全需求

◆云操作系統(tǒng)安全

◆云服務安全合規(guī)

◆多租戶安全隔離

◆數據托管

◆隱私保護

6.2 云計算安全保護機制與技術方案

6.2.1 云計算安全等級保護框架

◆云計算保護對象安全等級劃分

◆云計算保護對象安全保護方法

◆云計算安全等級保護設計框架

6.2.2 云計算安全防護

◆物理和環(huán)境安全(傳統(tǒng)的物理環(huán)境安全、云計算平臺物理位置選擇)

◆網絡和通信安全【網絡通信安全、網絡邊界安全等,涉及基礎設施即服務(Iaas)安全】

◆設備和計算安全【資源控制、鏡像和快照保護等,涉及平臺即服務(PaaS)安全】

◆應用和數據安全【軟件容錯、資源控制、接口安全、數據完整性、數據保密性、數據備份恢復、剩余信息保護、個人信息保護等,涉及軟件即服務(SaaS)安全】

◆云用戶安全保護(云用戶身份標識與鑒別、云用戶訪問控制等)

6.2.3云計算安全管理

◆安全策略和管理制度

◆安全管理機構和人員

◆安全管理對象

6.2.4 云計算安全運維

◆云計算環(huán)境與資產運維管理

◆云計算系統(tǒng)安全漏洞檢查與風險分析

◆云計算系統(tǒng)安全設備及策略維護

◆云計算系統(tǒng)安全監(jiān)管

◆云計算系統(tǒng)安全監(jiān)測與應急響應

◆云計算安全運維安全措施(特權管里、遠程訪問安全、運維審計、容災備份等)

6.3 云計算安全保護案例分析

●云計算安全應用參考案例分析

●云計算隱私保護技術措施

7.工控安全需求分析與安全保護工程

7.1 工控系統(tǒng)安全威脅與需求分析

●工業(yè)控制系統(tǒng)概念及組成(SCADA系統(tǒng)、分布式控制系統(tǒng)、過程控制系統(tǒng)、可編程邏輯控制器、遠程終端、數控機床及數控系統(tǒng)等)

●工業(yè)控制系統(tǒng)安全威脅分析(自然災害及環(huán)境、內部安全威脅、設備功能安全故障、惡意代碼、網絡攻擊等)

●工業(yè)控制系統(tǒng)安全隱患類型(工控協(xié)議安全、工控系統(tǒng)技術產品安全漏洞、工控系統(tǒng)基礎軟件安全漏洞、工控系統(tǒng)算法安全漏洞、工控系統(tǒng)設備固件漏洞、工控系統(tǒng)設備硬件漏洞、工控系統(tǒng)開放接入漏洞、工控系統(tǒng)供應鏈安全等)

●工控系統(tǒng)安全需求分析(傳統(tǒng)IT的安全、控制設備及操作安全、安全管理合規(guī)等)

7.2 工控系統(tǒng)安全保護機制與技術

7.2.1 物理及環(huán)境安全防護

◆視頻監(jiān)控

◆工業(yè)主機加固

7.2.2 安全分區(qū)與邊界防護

◆安全分區(qū)

◆工控防火墻

◆工業(yè)控制安全隔離與信息交換系統(tǒng)

7.2.3 身份認證與訪問控制

◆多因素認證

◆最小特權

◆避免使用默認口令或弱口令

7.24 遠程訪問安全

◆禁用高風險服務

◆安全加固

◆虛擬專用網絡(VPN)

◆安全審計

7.2.5 工控系統(tǒng)安全加固

◆安全配置策略

◆身份認證增強

◆強制訪問控制

◆程序白名單控制

7.2.6 工控安全審計

◆安全審計設備部署

◆審計數據備份

◆審計數據分析利用

7.2.7 惡意代碼防范

◆防病毒軟件測試及部署運行

◆防病毒和惡意軟件入侵管理機制

●重大工控安全漏洞信息獲取及其補丁升級措施

7.2.8 工控數據安全

◆工業(yè)數據管理方法

◆工業(yè)數據安全保護措施(安全隔離、訪問控制、加密傳輸與存儲、定期備份等)

◆測試數據保護措施(測試數據保護類型、簽訂保密協(xié)議、回收測試數據等)

7.2.9 工控安全監(jiān)測與應急響應

◆工控網絡安全監(jiān)測設備安裝和使用

◆工控安全事件應急響應預案制定、演練

7.2.10 工控安全管理

◆資產管理

◆冗余配置

◆安全軟件選擇與管理

◆配置和補丁管理

◆供應鏈管理

◆落實責任

7.2.11 工控安全典型產品技術

◆工控系統(tǒng)防護類型產品技術原理和部署使用(工控防火墻、工控加密、工控用戶身份認證、工控可信計算、系統(tǒng)安全加固等)

◆工控系統(tǒng)物理隔離類型產品技術原理和部署使用(網閘、正反向隔離裝置等)

◆工控安全審計與監(jiān)測類型產品技術原理和部署使用(工控安全審計和工控入侵檢測系統(tǒng))

◆工控安全檢查類型產品技術原理和部署使用(工控漏洞掃描、工控漏洞挖掘、工控安全基線檢查等)

◆工控運維和風險管控類型產品技術原理和部署使用(工控堡壘機、工控風險管理系統(tǒng)等)

8.移動應用安全需求分析與安全保護工程

8.1 移動應用安全威脅與需求分析

●移動操作系統(tǒng)安全分析

●移動通信網絡安全分析

●移動應用App 安全分析

8.2 Android系統(tǒng)安全與保護機制

●Android系統(tǒng)安全體系

●Android系統(tǒng)安全機制(進程沙箱隔離機制、SQLie數據庫安全、應用程序簽名機制、權限聲明機制、網絡傳輸加密)

8.3 iOS系統(tǒng)安全與保護機制

●iOS系統(tǒng)安全體系

●iOS系統(tǒng)安全機制(安全啟動鏈、權限分離機制、代碼簽名機制、DEP、地址空間布局

隨機化、沙箱機制、數據的加密與保護機制、網絡傳輸加密)

8.4 移動應用安全保護機制與技術方案

8.4.1 移動應用App安全風險

◆逆向工程風險

◆篡改風險

◆數據竊取風險

8.4.2 移動應用App安全加固

◆防逆向、防調試、防篡改

◆ 數據防泄露、傳輸數據防護

84.3 移動應用App安全檢測

◆身份認證機制檢測

◆通信會話安全機制檢測

◆敏感信息保護機制檢測

◆日志安全策略檢測

◆交易流程安全機制檢測

◆服務端鑒權機制檢測

◆訪問控制機制檢測

◆數據防篡改能力檢測

◆防SQL注入能力檢測

◆防釣魚安全能力檢測

◆App安全漏洞檢測

8.5 移動應用安全綜合應用案例分析

●金融移動安全

●運營商移動安全

●移動辦公安全

9.大數據安全需求分析與安全保護工程

9.1 大數據安全威脅與需求分析

9.1.1 大數據安全威脅分析

◆大數據概念與特點

◆大數據安全問題

9.1.2 大數據安全需求分析

◆數據安全基本要求(數據的真實性、實時性、機密性、完整性、可用性、可追溯性)

◆大數據安全合規(guī)

◆大數據跨境安全

◆大數據隱私保護

◆大數據處理平臺安全

◆大數據業(yè)務安全

◆大數據安全運營

9.2 大數據安全保護機制與技術方案

9.2.1 大數據自身安全保護技術

◆數據源認證

◆數據溯源

◆數據用戶標識和鑒別

◆數據資源訪問控制

9.2.2 大數據平臺安全保護技術

◆大數據平臺邊界安

◆大數據網絡通信安全

◆大數據用戶身份認證與權限管理

◆大數據計算安全

◆大數據平臺應急災備

◆大數據審計與監(jiān)控

9.2.3 大數據業(yè)務安全保護技術

◆業(yè)務授權

◆業(yè)務邏輯安全

◆敏感數據安全檢查

9.2.4 大數據隱私安全保護技術

◆數據身份匿名

◆數據差分隱私

◆數據脫敏

◆數據加密

◆數據訪問控制

9.2.5 大數據運營安全保護技術

◆大數據處理系統(tǒng)的安全維護

◆大數據處理系統(tǒng)安全策略更新

◆大數據處理系統(tǒng)安全設備配置

◆大數據處理系統(tǒng)安全事件監(jiān)測與應急響應

◆大數據處理系統(tǒng)入侵檢測與網絡安全態(tài)勢感知

◆大數據處理系統(tǒng)網絡攻擊取證●大數據處理系統(tǒng)安全審計、安全堡壘機

◆大數據處理系統(tǒng)容災備份

9.2.6 大數據安全管理與標準規(guī)范

◆大數據安全等級保護及相關標準規(guī)范理解

◆大數據分類分級

◆數據跨境流動安全

◆數據備份與恢復

9.3 大數據安全保護案例分析

●大數據安全平臺及解決方案分析

●數據安全管理方法理解

●支付卡行業(yè)數據安全規(guī)范

信管網訂閱號

信管網視頻號

信管網抖音號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。

信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發(fā)表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏