2024年信息安全工程師考試大綱仍然使用《信息安全工程師考試大綱》(第2版),即2020年審定通過版。[詳細介紹]
信息安全工程師考試科目為基礎知識、應用技術,通過考試大綱,我們能夠了解到信息安全工程師各科考察范圍。
2024年信息安全工程師考試大綱內容
考試科目1:網絡信息安全基礎知識和技術
1.網絡信息安全概述
1.1 網絡信息安全基本屬性
●機密性
●完整性
●可用性
●抗抵賴性
●可控性
●其他(真實性、時效性、合規(guī)性、隱私性、公平性等)
1.2 網絡信息安全現(xiàn)狀與問題
●網絡信息安全現(xiàn)狀
●網絡信息安全問題
1.3 網絡信息安全目標與功能
●網絡信息安全目標
●網絡信息安全功能
1.4 網絡信息安全基本技術需求
●物理環(huán)境安全
●網絡信息安全認證
●網絡信息訪問控制
●網絡信息安全保密與內容安全
●網絡信息安全監(jiān)測與預警
●網絡信息安全漏洞掃描與安全評估
●惡意代碼監(jiān)測與防護
●網絡信息安全應急響應
1.5 網絡信息安全管理內容與方法
●網絡信息安全管理目標
●網絡信息安全管理對象
●網絡信息安全管理要素
●網絡信息安全管理依據
●網絡信息安全管理方法
●網絡信息安全管理流程
●網絡信息安全管理工具
1.6 網絡信息安全法律與政策文件
●國家網絡空間安全戰(zhàn)略
●網絡信息安全基本法律
●網絡安全等級保護
●國家密碼管理制度
●網絡產品和服務審查
●互聯(lián)網域名安全管理
●工業(yè)控制信息安全制度
●個人信息和重要數據保護制度
●網絡安全標準規(guī)范與測評
●網絡安全事件與應急響應制度
1.7 網絡信息安全科技信息獲取
●網絡信息安全會議
●網絡信息安全期刊
●網絡信息安全網站
●網絡信息安全術語
2.網絡攻擊原理與常用方法
2.1 網絡攻擊概述
●網絡攻擊概念
●網絡攻擊模型
●網絡攻擊發(fā)展演變
2.2 網絡攻擊一般過程
●隱藏攻擊源
●收集攻擊目標信息
●挖掘漏洞信息
●獲取目標訪問權限
●隱蔽攻擊行為
●實施攻擊
●開辟后門
●清除攻擊痕跡
2.3 網絡攻擊常見技術方法
●端口掃描
●口令破解
●緩沖區(qū)溢出
●惡意代碼(計算機病毒、網絡蠕蟲、特洛伊木馬等)
●網站假冒
●網絡釣魚
●拒絕服務
●網絡嗅探
●網絡竊聽
●SQL注入攻擊
●社交工程方法
●會話劫持
●漏洞掃描
●代理技術
●數據加密技術
2.4 黑客常用軟件
●掃描類軟件
●遠程監(jiān)控類軟件
●密碼破解類軟件
●網絡嗅探類軟件
2.5 網絡攻擊案例
●網絡端口掃描
●DoS/DDoS
●惡意代碼
●操作系統(tǒng)攻擊
●數據庫攻擊
●網站及Web應用攻擊
3.密碼學基本理論
3.1 密碼學概況
●密碼學發(fā)展簡況
●密碼學基本概念
●密碼安全性分析
3.2 密碼體制分類
●私鑰密碼體制
●公鑰密碼體制
●混合密碼體制
3.3 常用密碼算法
●DES密碼算法
●IDEA密碼算法
●AES密碼算法
●RSA密碼算法
●國產密碼算法
3.4 Hash函數與數字簽名
●Hash函數的工作原理
●常見的Hash算法
●數字簽名的概念及作用
●數字簽名的工作原理
●數字簽名的相關算法
3.5 密碼管理與數字證書
●密碼管理
●數字證書
3.6 安全協(xié)議
●SSL
●SSH
●Diffi-Hllman密鑰交換協(xié)議
3.7 密碼學網絡安全應用
●密碼技術主要應用場景類型
●路由器安全應用
●網站安全應用
●電子郵件安全應用
4.網絡安全體系與網絡安全模型
4.1 網絡安全體系概述
●網絡安全體系概念
●網絡安全體系特征
●網絡安全體系用途
4.2 網絡安全體系相關安全模型
●BLP機密性模型
●BiBa完整性模型
●信息流模型
●信息保障模型
●能力成熟度模型
●縱深防御模型
●分層防護模型
●等級保護模型
●網絡生存模型
4.3 網絡安全體系建設原則與安全策略
●網絡安全原則
●網絡安全策略
4.4 網絡安全體系框架組成和建設內容
●網絡安全體系組成框架
●網絡安全組織體系構建內容
●網絡安全管理體系構建內容
●網絡安全技術體系構建內容
●網絡安全基礎設施及網絡安全服務構建內容
●網絡信息科技與產業(yè)生態(tài)構建內容
●網絡安全教育與培訓構建內容
●網絡安全標準與規(guī)范構建內容
●網絡安全運營與應急響應構建內容
●網絡安全投入與建設構建內容
4.5 網絡安全體系建設參考案例
●網絡安全組織體系建設參考案例
●網絡安全管理體系建設參考案例
●網絡安全技術體系建設參考案例
●網絡安全等級保護體系
●ISO27000信息安全管理標準
5.物理與環(huán)境安全技術
5.1 物理安全概念與要求
●物理安全概念
●物理安全要求
5.2 物理環(huán)境安全分析與防護
●自然災害防護(防水、防雷、防震等)
●人為破壞及鼠蟲害安全防護
●電磁及供電安全防護(防電磁、防靜電、安全供電等)
5.3 機房安全分析與防護
●機房組成內容
●機房安全等級
●機房場地選擇
5.4 網絡通信線路安全分析與防護
●網絡通信線路安全分析
●網絡通信線路安全防護
5.5 設備實體安全分析與防護
●設備實體安全分析
●設備實體安全防護
5.6 存儲介質安全分析與防護
●存儲介質安全分析
●存儲介質安全防護
6.認證技術原理與應用
6.1 認證概述
●認證概念
●認證依據
●認證原理
6.2 認證類型與認證過程
●單向認證
●雙向認證
●第三方認證
6.3 認證技術方法
●口令認證技術
●智能卡技術
●基于生物特征認證技術
●Kerberos認證技術
●公鑰基礎設施(PKI)技術
●單點登錄
6.4 認證主要技術指標與產品
●認證主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)●認證產品(認證產品工作機制分析、認證產品標準理解、認證產品適用場景等)
6.5 認證技術應用
● 用戶身份驗證
●信息來源證實
●信息安全保護
7.訪問控制技術原理與應用
7.1 訪問控制概述
●訪問控制概念
●訪問控制目標
7.2 訪問控制模型
●訪問控制模型組成要素(主體、客體、參考
監(jiān)視器、訪問控制數據庫、審計庫)
●訪問控制模型運行機制
7.3訪問控制類型
●自主訪問控制
●強制訪問控制
●基于角色的訪問控制
7.4 訪問控制策略設計與實現(xiàn)
●訪問控制策略(訪問控制策略定義、訪問控制策略實現(xiàn)、訪問控制策略類型、機密性訪問策略、完整性訪問策略等)
●訪問控制規(guī)則類型及實施方法(基于用戶身份、基于角色、基于地址、基于時間、基于異常事件、基于服務數量等)
7.5 訪問控制過程與安全管理
●訪問控制管理過程
●最小特權管理
●用戶訪問管理
●口令管理
7.6 訪問控制主要技術指標與產品
●產品的訪問控制機制分析
●產品的主要功能指標分析
●產品的主要性能指標分析
7.7 訪問控制技術應用
●UNIX/Linux操作系統(tǒng)訪問控制應用
●Windows操作系統(tǒng)訪問控制應用
●Web服務器訪問控制應用
●網絡通信訪問控制應用
8.防火墻技術原理與應用
8.1 防火墻概述
●防火墻概念
●防火墻工作原理
●防火墻安全隱患
●防火墻發(fā)展
8.2 防火墻類型與實現(xiàn)技術
●基于防火墻產品形態(tài)分類(軟件防火墻、硬件防火墻)
●基于防火墻應用領域分類(網絡防火墻、Web 防火墻、工控防火墻)
●防火墻實現(xiàn)技術(包過濾技術、應用服務代理技術、網絡地址轉換技術、Web防火墻技術、數據庫防火墻技術、工控防火墻技術、下一代防火墻技術等)
8.3 防火墻主要技術指標與產品
● 防火墻主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)
●防火墻產品工作機制分析、防火墻產品標準理解、防火墻產品適用場景等
8.4 防火墻技術應用
●防火墻部署過程
●惡意流量過濾應用
●網站保護應用
●網絡安全區(qū)域隔離
9.VPN技術原理與應用
9.1 VPN概述
●VPN概念
●VPN工作原理
●VPN安全服務功能
9.2 VPN類型和實現(xiàn)技術
●VPN類型(鏈路層VPN、網絡層VPN、傳輸層VPN等)
●VPN實現(xiàn)技術(密碼算法、密鑰管理、認證訪問控制、IPSec 協(xié)議、SSL協(xié)議等)
9.3 VPN主要技術指標與產品
●VPN主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)
●VPN 產品工作機制分析、VPN 產品標準理解、VPN產品適用場景等
9.4 VPN技術應用
●遠程安全訪問
●外部網絡安全互聯(lián)
●構建內部安全專網
10.入侵檢測技術原理與應用
10.1 入侵檢測概述
●入侵檢測概念
●入侵檢測模型
●入侵檢測作用
10.2 入侵檢測技術
●基于誤用的入侵檢測技術
●基于異常的入侵檢測技術
●基于規(guī)范的檢測方法
●基于生物免疫的檢測方法
●基于攻擊誘騙的檢測方法
●基于入侵報警的關聯(lián)檢測方法
10.3 入侵檢測系統(tǒng)組成與分類
●入侵檢測系統(tǒng)組成
●基于主機的入侵檢測系統(tǒng)
●基于網絡的入侵檢測系統(tǒng)
●分布式入侵檢測系統(tǒng)
10.4 入侵檢測系統(tǒng)主要技術指標與產品
●入侵檢測主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)
●入侵檢測產品工作機制分析、入侵檢測產品標準理解、入侵檢測產品適用場景等
10.5 入侵檢測系統(tǒng)應用
●入侵檢測系統(tǒng)部署方法與步驟
●主機入侵檢測
●網絡系統(tǒng)內部入侵檢測
●網絡系統(tǒng)外部入侵檢測
11.網絡物理隔離技術原理與應用
11.1 網絡物理隔離概述
●網絡物理隔離概念
●網絡物理隔離工作原理
11.2 網絡物理隔離系統(tǒng)與類型
●網絡物理隔離系統(tǒng)組成
●雙向網絡物理隔離系統(tǒng)
●單向網絡物理隔離系統(tǒng)
●終端物理隔離系統(tǒng)
11.3 網絡物理隔離機制與實現(xiàn)技術
●專用計算機
●多PC
●外網代理服務
●內外網線路切換器
●單硬盤內外分區(qū)
●雙硬盤
●網閘
●協(xié)議隔離技術
●單向傳輸部件
●信息擺渡技術
●物理斷開技術
11.4 網絡物理隔離主要技術指標與產品
●網絡物理隔離主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)
●網絡物理隔離產品工作機制分析、網絡物理隔離產品標準理解、網絡物理隔離產品適用場景等
11.5 網絡物理隔離應用
●內網用戶安全訪問互聯(lián)網
●業(yè)務生產網與互聯(lián)網隔離
●內外網安全物理隔離
●不同安全區(qū)域信息交換
12.網絡安全審計技術原理與應用
12.1 網絡安全審計概述
● 網絡安全審計概念
● 網絡安全審計用途
12.2 網絡安全審計系統(tǒng)組成與類型
●網絡安全審計系統(tǒng)組成
●網絡安全審計系統(tǒng)運行機制
●網絡安全審計系統(tǒng)類型(網絡通信安全審計、操作系統(tǒng)安全審計、數據庫安全審計、應用系統(tǒng)安全審計、運維安全審計等)
12.3 網絡安全審計機制與實現(xiàn)技術
●網絡安全審計數據采集
●網絡流量數據采集技術(交換機端口鏡像、網絡嗅探等)
●系統(tǒng)日志數據采集技術(Syslo、FTP、SNMP等)
●網絡流量數據采集開源工具Tepdump的使用
●網絡審計數據分析技術(字符串匹配、全文搜索、數據關聯(lián)、統(tǒng)計報表、可視化分析等)
●網絡審計數據保護技術(系統(tǒng)用戶分權管理、審計數據強制訪問、審計數據加密、審計數據隱私保護、審計數據完整性保護、審計數據備份等)
12.4 網絡安全審計主要技術指標與產品
●網絡安全審計主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)
●網絡安全審計產品工作機制分析、網絡安全審計產品標準理解、網絡安全審計產品適用場景等
12.5 網絡安全審計應用
●網絡合規(guī)使用
●網絡電子取證
●網絡安全運維保障
13.網絡安全漏洞防護技術原理與應用
13.1 網絡安全漏洞概述
●網絡安全漏洞概念
●網絡安全漏洞危害(敏感信息泄露、普通用戶權限提升、獲取遠程管理員權限、拒絕服務、服務器信息泄露、非授權訪問、讀取受限文件、身份假冒、口令恢復、欺騙等)
●國家信息安全漏洞庫(CNNVD)、國家信息安全漏洞共享平臺(CNVD)等的漏洞標準規(guī)范
13.2 網絡安全漏洞分類與管理
●網絡安全漏洞來源(非技術性安全漏洞和技術性安全漏洞)
●非技術性安全漏洞(網絡安全責任主體不明、網絡安全策略不完備、網絡安全操作技能不足、網絡安全監(jiān)督缺失、網絡安全特權控制不完備等)
●技術性安全漏洞(設計錯誤、輸入驗證錯誤、緩沖區(qū)溢出、意外情況處置錯誤、訪問驗證錯誤、配置錯誤、競爭條件、環(huán)境錯誤等)
●網絡安全漏洞命名規(guī)范(CVE、CNNVD、CNVD等)
●網絡安全漏洞分類分級(CNNVD漏洞分級方法、通用漏洞計分系統(tǒng)、OWASP TOP 10 Web 應用漏洞等)
●網絡安全漏洞發(fā)布(漏洞發(fā)布方式、漏洞信息發(fā)布內容等)
網絡安全漏洞獲取(漏洞信息來源、漏洞信息內容等)
●網絡安全漏洞信息來源(國家信息安全漏洞庫、國家信息安全漏洞共享平臺、Bugtraq 漏洞庫等)
●網絡安全漏洞管理過程(網絡信息系統(tǒng)資產確認、網絡安全漏洞信息采集、網絡安全漏洞評估、網絡安全漏洞消除和控制、網絡安全漏洞變化跟蹤等)
13.3 網絡安全漏洞掃描技術與應用
●主機漏洞掃描技術
●網絡漏洞掃描技術
●Web漏洞掃描技術
●數據庫漏洞掃描技術
●網絡安全漏洞掃描應用
13.4 網絡安全漏洞處置技術與應用
●網絡安全漏洞處置技術(網絡安全漏洞發(fā)現(xiàn)技術、網絡安全漏洞修補技術、網絡安全漏洞利用防范技術等)
●網絡安全漏洞處置應用(服務器安全加固、網絡設備安全加固等)
13.5 網絡安全漏洞防護主要技術指標與產品
●網絡安全漏洞防護產品功能技術指標理解
●網絡安全漏洞防護產品性能技術指標理解
●網絡安全漏洞防護產品安全技術指標理解
●網絡安全漏洞防護產品工作機制分析
●網絡安全漏洞防護產品標準理解
●網絡安全漏洞防護產品適用場景
14.惡意代碼防范技術原理
14.1 惡意代碼概述
●惡意代碼概念與分類
●惡意代碼攻擊模型
●惡意代碼生存技術
●惡意代碼攻擊技術
●惡意代碼分析技術
●惡意代碼防范策略
14.2 計算機病毒分析與防護
●計算機病毒概念與特性
●計算機病毒組成與運行機制
●計算機病毒常見類型與技術(引導型病毒、宏病毒、多態(tài)病毒、隱蔽病毒等)
●計算機病毒防范策略與技術(計算機病毒檢測、計算機病毒防范、計算機病毒應急響應等)
●計算機病毒防護模式(基于單機計算機病毒防護、基于網絡計算機病毒防護、基于網絡分級病毒防護、基于郵件網關病毒防護、基于網關防護等)
14.3特洛伊木馬分析與防護
●特洛伊木馬概念與特性
●特洛伊木馬運行機制(特洛伊木馬運行過程、特洛伊木馬激活等)
● 特洛伊木馬技術(特洛伊木馬植入技術、特洛伊木馬隱藏技術、特洛伊木馬存活技術等)
●特洛伊木馬防范技術(基于查看開放端口檢測特洛伊木馬技術、基于重要系統(tǒng)文件檢測特洛伊木馬技術、基于系統(tǒng)注冊表檢測特洛伊木馬技術、檢測具有隱藏能力的特洛伊木馬技術、基于網絡檢測特洛伊木馬技術、基于網絡阻斷特洛伊木馬技術、清除特洛伊木馬技術等)
14.4 網絡蠕蟲分析與防護
●網絡蠕蟲概念與特性
●網絡蠕蟲組成部件與運行機制
●網絡蠕蟲常用技術(網絡蠕蟲掃描技術、網絡蠕蟲漏洞利用技術等)
●網絡蠕蟲防范技術(網絡蠕蟲監(jiān)測與預警技術、網絡蠕蟲傳播抑制技術、網絡系統(tǒng)漏洞檢測與系統(tǒng)加固技術、網絡蠕蟲免疫技術、網絡蠕蟲阻斷與隔離技術、網絡蠕蟲清除技術等)
14.5 僵尸網絡分析與防護
●僵尸網絡概念與特性
●僵尸網絡運行機制與常用技術(通信內容加密、信息隱藏等)
●僵尸網絡防范技術(僵尸網絡威脅監(jiān)測、僵尸網絡檢測、僵尸網絡主動遏制、僵尸程序查殺等)
14.6 其他惡意代碼分析與防護
●邏輯炸彈
●陷門
●細菌
●間諜軟件
14.7 惡意代碼防護主要技術指標與產品
●惡意代碼防護主要技術指標(惡意代碼檢測能力、惡意代碼檢測準確性、惡意代碼阻斷能力等)
●惡意代碼防護產品(終端防護類產品、安全網關、惡意代碼監(jiān)測類產品、補丁管理、惡意代碼應急響應等)
14.8 惡意代碼防護技術應用
●終端惡意代碼防護
●電子文檔及電子郵件惡意代碼防護
15.網絡安全主動防御技術原理與應用
15.1 入侵阻斷技術與應用
●入侵阻斷技術原理
●入侵阻斷技術應用
15.2 軟件白名單技術與應用
●軟件白名單技術原理
●軟件白名單技術應用
15.3 網絡流量清洗技術與應用
● 網絡流量清洗技術原理
●網絡流量清洗技術應用
15.4 可信計算技術與應用
●可信計算技術原理
●可信計算技術應用
15.5 數字水印技術與應用
●數字水印技術原理
●數字水印技術應用
15.6 網絡攻擊陷阱技術與應用
●網絡攻擊陷阱技術原理
●網絡攻擊陷阱技術應用
15.7 入侵容忍及系統(tǒng)生存技術與應用
●入侵容忍及系統(tǒng)生存技術原理
●入侵容忍及系統(tǒng)生存技術應用
15.8 隱私保護技術與應用
●隱私保護技術原理
●隱私保護技術應用
15.9 網絡安全前沿技術發(fā)展動向
●網絡威脅情報服務
●域名服務安全保障
●同態(tài)加密技術
16.網絡安全風險評估技術原理與應用
16.1 網絡安全風險評估概述
●網絡安全風險評估概念
●網絡安全風險評估要素
●網絡安全風險評估模式
16.2 網絡安全風險評估過程
●網絡安全風險評估準備
●網絡資產識別
●網絡安全威脅識別
●網絡安全脆弱性識別
●已有安全措施確認
●網絡安全風險計算與分析
●網絡安全風險應對措施
16.3 網絡安全風險評估技術方法與工具
●資產信息收集
●網絡拓撲發(fā)現(xiàn)
●網絡安全漏洞掃描
●人工檢查
●網絡安全滲透測試
●問卷調查
●網絡安全訪談
●審計數據分析
●入侵監(jiān)測
16.4 網絡安全風險評估流程和工作內容
●評估工程前期準備
●評估方案設計與論證
●評估方案實施
●風險評估報告撰寫
●評估結果評審與認可
16.5 網絡安全風險評估技術應用
●網絡安全風險評估應用場景
●OWASP風險評估方法參考
●ICT供應鏈安全威脅識別參考
●工業(yè)控制系統(tǒng)平臺脆弱性識別參考
●網絡安全風險處理措施參考
●人工智能安全風險分析參考
17.網絡安全應急響應技術原理與應用
17.1 網絡安全應急響應概述
●網絡安全應急響應概念
●網絡安全應急響應作用網絡安全應急響應相關規(guī)范
17.2 網絡安全應急響應組織建立與工作機制
●網絡安全應急響應組織建立
●網絡安全應急響應組織工作機制
●網絡安全應急響應組織類型
17.3 網絡安全應急響應預案內容與類型
●網絡安全事件類型與分級
●網絡安全應急響應預案基本內容
●網絡安全應急響應預案類型與參考模板
17.4 常見網絡安全應急事件場景與處理流程
●常見網絡安全應急事件場景(惡意程序事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障、自然災害性事件等)
●網絡安全應急處理流程(安全事件報警、安全事件確認、啟動應急預案、安全事件處理、撰寫安全事件報告、應急工作總結等)
●網絡安全事件應急演練
◆網絡安全事件應急演練類型
◆網絡安全事件應急演練方法(如CTF奪旗比賽/紅藍對抗賽、網絡攻防平臺等)
17.5 網絡安全應急響應技術與常見工具
●訪問控制(防火墻、VLAN、路由器的訪問設置等)
●網絡安全評估(惡意代碼檢測、漏洞掃描、文件完整性檢查、系統(tǒng)配置文件檢查、網卡混雜模式檢查、日志文件審查等)
●網絡安全監(jiān)測
◆網絡流量監(jiān)測及相關工具(TCPDump、WireShark、TCPView、netstat 等)
◆Windows系統(tǒng)自身監(jiān)測(系統(tǒng)進程管理工具——任務管理器、PsTols等,網絡連接狀態(tài)檢查及相關工具——netsat、net、 fport等)
◆UNIX/Linux系統(tǒng)自身監(jiān)測(系統(tǒng)進程管理工具 ps,網絡連接狀態(tài)檢查及相關工具——netstat、lsof等)
●系統(tǒng)恢復(系統(tǒng)緊急啟動、惡意代碼清除、系統(tǒng)漏洞修補、文件刪除恢復、系統(tǒng)備份容災等)
●入侵取證(證據信息來源、證據信息獲取、證據安全保護、證據分析以及相關工具,如 grep、find、OllyDbg、GDB、strings、tracert等)
17.6 網絡安全應急響應參考案例
●公共互聯(lián)網網絡安全突發(fā)事件應急預案
●網絡安全應急響應服務
●產品安全漏洞應急響應
●“永恒之藍”攻擊的緊急處置
●頁面篡改事件處置規(guī)程
18.網絡安全測評技術與標準
18.1 網絡安全測評概況
●網絡安全測評概念
●網絡安全測評發(fā)展
●網絡安全測評作用
18.2 網絡安全測評類型
●基于測評目標分類(網絡信息系統(tǒng)安全等級保護測評、網絡信息系統(tǒng)安全驗收測評、網絡信息系統(tǒng)安全風險測評等)
●基于測評內容分類(技術安全測評、管理安全測評等)
●基于實施方式分類(安全功能檢測、安全管理檢測、代碼安全審查、網絡安全滲透、信息系統(tǒng)攻擊測試等)
●基于測評對象保密性分類(涉密信息系統(tǒng)測評、非涉密信息系統(tǒng)測評等)
18.3 網絡安全測評流程與內容
●網絡安全等級保護測評流程與內容
●技術安全測評的主要內容(安全物理環(huán)境、安全通信網絡、安全區(qū)域邊界、安全計算環(huán)境、安全管理中心)
●管理安全測評的主要內容(安全管理制度、安全管理機構、安全人員管理、安全建設管理、安全運維管理)
●網絡安全滲透測試流程與內容
◆網絡安全滲透測試的過程(委托受理、準備、實施、綜合評估、結題五個階段)
◆網絡安全滲透測試內容(目標系統(tǒng)的信息收集、漏洞掃描及發(fā)現(xiàn)、漏洞分析及利用驗證、漏洞風險處置與修補等)
18.4 網絡安全測評技術與工具
●漏洞掃描(網絡安全漏洞掃描、主機安全漏洞掃描、數據庫安全漏洞掃描、Web應用安全漏洞掃描等)
●安全滲透(安全滲透模型、安全滲透工具等)●代碼安全審查(源代碼、二進制代碼等安全符合性檢查)
●協(xié)議分析(網絡協(xié)議數據的獲取和分析,協(xié)議分析常用工具TCPDump、WireShark等)●性能測試(性能監(jiān)測工具、開源工具Apache Meter等)
18.5 網絡安全測評質量管理與標準
●網絡安全測評質量管理
◆網絡安全測評質量管理內容
◆網絡安全測評質量管理參考標準
◆網絡安全測評相關機構認可管理
●網絡安全測評標準
◆信息系統(tǒng)安全等級保護測評標準
◆產品測評標準
◆信息安全風險評估標準
◆密碼應用安全
◆工業(yè)控制系統(tǒng)信息安全防護能力評估
19.操作系統(tǒng)安全保護
19.1 操作系統(tǒng)安全概述
●操作系統(tǒng)安全概念
●操作系統(tǒng)安全需求
●操作系統(tǒng)安全機制
●操作系統(tǒng)安全技術
19.2 Windows操作系統(tǒng)安全分析與防護
●Windows操作系統(tǒng)安全分析(系統(tǒng)安全架構、系統(tǒng)安全機制、系統(tǒng)安全威脅分析等)
●Windows操作系統(tǒng)安全防護(系統(tǒng)安全增強技術方法與流程、系統(tǒng)安全增強工具與產品、系統(tǒng)常見漏洞與解決方法等)
19.3 UNIXLinux操作系統(tǒng)安全分析與防護
●UNIX/Linux 操作系統(tǒng)安全分析(系統(tǒng)安全架構、系統(tǒng)安全機制、系統(tǒng)安全威脅分析等)
●UNIX/Linux 操作系統(tǒng)安全防護(系統(tǒng)安全增強方法和流程、系統(tǒng)安全增強工具與產品、系統(tǒng)常見漏洞與解決方法等)
19.4 國產操作系統(tǒng)安全分析與防護
●國產操作系統(tǒng)概況
●國產操作系統(tǒng)安全分析
●國產操作系統(tǒng)安全增強措施
20.數據庫系統(tǒng)安全
20.1 數據庫安全概況
●數據庫安全概念
●數據庫安全威脅
●數據庫安全隱患
●數據庫安全需求
20.2 數據庫安全機制與實現(xiàn)技術
●數據庫安全機制(標識與鑒別、訪問控制、安全審計、備份與恢復、資源限制、安全加固、安全管理等)
●數據庫加密
●數據庫脫敏
●數據庫漏洞掃描
●數據庫防火墻
20.3 Oracle數據庫安全分析與防護
●Oracle安全概況
●Oracle安全分析
●Oracle安全最佳實踐
●Oracle漏洞修補
20.4 MS SQL數據庫安全分析與防護
●MS SQL安全概況
●MS SQL安全分析
●MS SQL安全最佳實踐
●MS SQL漏洞修補
20.5 MySQL數據庫安全分析與防護
●MySQL安全概況
●MySQL 安全分析
●MySQL安全最佳實踐
●MySQL漏洞修補
20.6 國產數據庫安全分析與防護
●國產數據庫概況
●國產數據庫安全分析
●國產數據庫安全增強措施
21.網絡設備安全
21.1 網絡設備安全概況
●交換機安全威脅
●路由器安全威脅
21.2 網絡設備安全機制與實現(xiàn)技術
●認證機制
●訪問控制
●信息加密
●安全通信
●日志審計
●安全增強
●物理安全
21.3 網絡設備安全增強技術方法
●交換機安全增強技術方法(配置交換機訪問口令和ACL以限制安全登錄、利用鏡像技術監(jiān)測網絡流量、MAC地址控制技術、安全增強等)
●路由器安全增強技術方法(及時升級操作系統(tǒng)和打補丁、關閉不需要的網絡服務、禁止IP直接廣播和源路由、增強路由器VTY安全、阻斷惡意數據包、路由器口令安全、傳輸加密、增強路由器SNMP的安全等)
21.4 網絡設備常見漏洞與解決方法
●網絡設備常見漏洞(拒絕服務漏洞、跨站偽造請求、格式化字符串漏洞、XSS、旁路、代碼執(zhí)行、溢出、內存破壞等)
●網絡設備漏洞解決方法(及時獲取網絡設備漏洞信息、網絡設備漏洞掃描、網絡設備漏洞修補等)
22. 網絡信息安全專業(yè)英語
●具有工程師所要求的英語閱讀水平
●理解本領域的英語術語
考試科目2∶網絡信息安全工程與綜合應用實踐
1.網絡安全風險評估與需求分析
1.1 網絡安全風險評估實踐
●操作系統(tǒng)安全風險評估
●數據庫系統(tǒng)安全風險評估
●網絡設備及通信安全風險評估
●應用系統(tǒng)安全風險評估
●數據安全風險評估
●物理安全風險評估
1.2 網絡安全數據收集與分析
●syslog日志數據采集
●操作系統(tǒng)日志安全分析
●數據庫系統(tǒng)日志安全分析
●網絡設備日志安全分析
●網絡安全設備日志安全分析
●網站日志安全分析
●網絡協(xié)議分析器安裝和使用
●網絡協(xié)議數據安全分析
2.網絡安全常用方案設計
2.1 操作系統(tǒng)安全方案設計
●Windows系統(tǒng)安全增強方案
●UNIX/Linux系統(tǒng)安全增強方案
2.2 網絡設備及通信安全方案設計
●網絡設備安全增強方案
●網絡邊界安全保護方案
●網絡通信安全保護方案
2.3 計算環(huán)境安全方案設計
●服務器安全增強方案
●服務器安全監(jiān)控方案
●終端安全保護方案
2.4 應用及數據安全方案設計
●應用安全保護方案
●數據安全保護方案
2.5 網絡安全管理方案設計
●用戶身份認證及訪問控制方案
●網絡安全日志數據分析方案
●網絡安全運維管理方案
3.網絡安全設備部署與使用
3.1 防火墻部署與使用
●防火墻產品技術資料閱讀
●防火墻部署和安裝
●防火墻配置與使用
3.2 IDS/IPS部署與使用
●IDS/IPS產品技術資料閱讀
●IDS/IPS部署和安裝
●IDS/IPS配置與使用
●3.3 網閘部署與使用
●網閘產品技術資料閱讀
●網閘部署和安裝
●網閘配置與使用
3.4 VPN部署與使用
●VPN產品技術資料閱讀
●VPN部署和安裝
●VPN配置與使用
3.5 漏洞掃描部署與使用
●漏洞掃描產品技術資料閱讀
●漏洞掃描部署和安裝
●漏洞掃描配置與使用
4.網絡信息系統(tǒng)安全配置與管理
4.1 操作系統(tǒng)安全配置與管理
●Windows系統(tǒng)安全配置與管理
●Linux系統(tǒng)安全配置與管理
4.2 數據庫系統(tǒng)安全配置與管理
●Oracle安全配置與管理
●MS SQL安全配置與管理
●MySQL安全配置與管理
●國產數據庫安全配置與管理
4.3 網站系統(tǒng)安全配置與管理
●Apache安全配置與管理
●IIS安全配置與管理
4.4 網絡設備安全配置與管理
●路由器安全配置與管理
●交換機安全配置與管理
5.網站安全需求分析與安全保護工程
5.1 網站安全威脅與需求分析
●網站安全概念
●網站安全分析
●網站安全需求
5.2 Apache安全分析與增強
●Apache安裝和配置
●Apache安全分析
●Apache安全機制理解及配置(文件權限設置、認證和授權、日志配置和讀取、IP地址和域名訪問控制)
●Apache安全漏洞處理辦法
5.3 IIS 安全分析與增強
●IIS安裝和配置
●IIS安全分析
●IIS安全機制類型及配置(文件權限設置、認證和授權、日志配置和讀取、IP地址和域名訪問控制)
●IIS 安全漏洞處理辦法
5.4 Web應用漏洞分析與防護
●SQL注入漏洞分析與防護
●XSS漏洞分析與防護
●目錄遍歷漏洞分析與防護
●文件上傳漏洞分析與防護
5.5 網站安全保護機制與技術方案
5.5.1 網站構成組件安全加固
◆操作系統(tǒng)安全加固
◆數據庫系統(tǒng)安全加固
◆Web應用安全加固
◆網站通信安全加固
◆網站后臺管理安全加固
◆網站域名安全加固
5.5.2 網站攻擊防護及安全監(jiān)測
◆Web 防火墻
◆網絡流量清洗
◆Web入侵檢測
◆Web漏洞掃描
安全保護工程和快照保護等,涉及平臺即服務
6.云計算安全需求分析與安全保護工程
6.1 云計算安全威脅與需求分析
6.1.1 云計算安全威脅
◆云計算用戶安全威脅
◆云計算平臺安全威脅
◆虛擬機安全威脅
◆云平臺運維安全威脅
6.1.2 云計算安全需求
◆云操作系統(tǒng)安全
◆云服務安全合規(guī)
◆多租戶安全隔離
◆數據托管
◆隱私保護
6.2 云計算安全保護機制與技術方案
6.2.1 云計算安全等級保護框架
◆云計算保護對象安全等級劃分
◆云計算保護對象安全保護方法
◆云計算安全等級保護設計框架
6.2.2 云計算安全防護
◆物理和環(huán)境安全(傳統(tǒng)的物理環(huán)境安全、云計算平臺物理位置選擇)
◆網絡和通信安全【網絡通信安全、網絡邊界安全等,涉及基礎設施即服務(Iaas)安全】
◆設備和計算安全【資源控制、鏡像和快照保護等,涉及平臺即服務(PaaS)安全】
◆應用和數據安全【軟件容錯、資源控制、接口安全、數據完整性、數據保密性、數據備份恢復、剩余信息保護、個人信息保護等,涉及軟件即服務(SaaS)安全】
◆云用戶安全保護(云用戶身份標識與鑒別、云用戶訪問控制等)
6.2.3云計算安全管理
◆安全策略和管理制度
◆安全管理機構和人員
◆安全管理對象
6.2.4 云計算安全運維
◆云計算環(huán)境與資產運維管理
◆云計算系統(tǒng)安全漏洞檢查與風險分析
◆云計算系統(tǒng)安全設備及策略維護
◆云計算系統(tǒng)安全監(jiān)管
◆云計算系統(tǒng)安全監(jiān)測與應急響應
◆云計算安全運維安全措施(特權管里、遠程訪問安全、運維審計、容災備份等)
6.3 云計算安全保護案例分析
●云計算安全應用參考案例分析
●云計算隱私保護技術措施
7.工控安全需求分析與安全保護工程
7.1 工控系統(tǒng)安全威脅與需求分析
●工業(yè)控制系統(tǒng)概念及組成(SCADA系統(tǒng)、分布式控制系統(tǒng)、過程控制系統(tǒng)、可編程邏輯控制器、遠程終端、數控機床及數控系統(tǒng)等)
●工業(yè)控制系統(tǒng)安全威脅分析(自然災害及環(huán)境、內部安全威脅、設備功能安全故障、惡意代碼、網絡攻擊等)
●工業(yè)控制系統(tǒng)安全隱患類型(工控協(xié)議安全、工控系統(tǒng)技術產品安全漏洞、工控系統(tǒng)基礎軟件安全漏洞、工控系統(tǒng)算法安全漏洞、工控系統(tǒng)設備固件漏洞、工控系統(tǒng)設備硬件漏洞、工控系統(tǒng)開放接入漏洞、工控系統(tǒng)供應鏈安全等)
●工控系統(tǒng)安全需求分析(傳統(tǒng)IT的安全、控制設備及操作安全、安全管理合規(guī)等)
7.2 工控系統(tǒng)安全保護機制與技術
7.2.1 物理及環(huán)境安全防護
◆視頻監(jiān)控
◆工業(yè)主機加固
7.2.2 安全分區(qū)與邊界防護
◆安全分區(qū)
◆工控防火墻
◆工業(yè)控制安全隔離與信息交換系統(tǒng)
7.2.3 身份認證與訪問控制
◆多因素認證
◆最小特權
◆避免使用默認口令或弱口令
7.24 遠程訪問安全
◆禁用高風險服務
◆安全加固
◆虛擬專用網絡(VPN)
◆安全審計
7.2.5 工控系統(tǒng)安全加固
◆安全配置策略
◆身份認證增強
◆強制訪問控制
◆程序白名單控制
7.2.6 工控安全審計
◆安全審計設備部署
◆審計數據備份
◆審計數據分析利用
7.2.7 惡意代碼防范
◆防病毒軟件測試及部署運行
◆防病毒和惡意軟件入侵管理機制
●重大工控安全漏洞信息獲取及其補丁升級措施
7.2.8 工控數據安全
◆工業(yè)數據管理方法
◆工業(yè)數據安全保護措施(安全隔離、訪問控制、加密傳輸與存儲、定期備份等)
◆測試數據保護措施(測試數據保護類型、簽訂保密協(xié)議、回收測試數據等)
7.2.9 工控安全監(jiān)測與應急響應
◆工控網絡安全監(jiān)測設備安裝和使用
◆工控安全事件應急響應預案制定、演練
7.2.10 工控安全管理
◆資產管理
◆冗余配置
◆安全軟件選擇與管理
◆配置和補丁管理
◆供應鏈管理
◆落實責任
7.2.11 工控安全典型產品技術
◆工控系統(tǒng)防護類型產品技術原理和部署使用(工控防火墻、工控加密、工控用戶身份認證、工控可信計算、系統(tǒng)安全加固等)
◆工控系統(tǒng)物理隔離類型產品技術原理和部署使用(網閘、正反向隔離裝置等)
◆工控安全審計與監(jiān)測類型產品技術原理和部署使用(工控安全審計和工控入侵檢測系統(tǒng))
◆工控安全檢查類型產品技術原理和部署使用(工控漏洞掃描、工控漏洞挖掘、工控安全基線檢查等)
◆工控運維和風險管控類型產品技術原理和部署使用(工控堡壘機、工控風險管理系統(tǒng)等)
8.移動應用安全需求分析與安全保護工程
8.1 移動應用安全威脅與需求分析
●移動操作系統(tǒng)安全分析
●移動通信網絡安全分析
●移動應用App 安全分析
8.2 Android系統(tǒng)安全與保護機制
●Android系統(tǒng)安全體系
●Android系統(tǒng)安全機制(進程沙箱隔離機制、SQLie數據庫安全、應用程序簽名機制、權限聲明機制、網絡傳輸加密)
8.3 iOS系統(tǒng)安全與保護機制
●iOS系統(tǒng)安全體系
●iOS系統(tǒng)安全機制(安全啟動鏈、權限分離機制、代碼簽名機制、DEP、地址空間布局
隨機化、沙箱機制、數據的加密與保護機制、網絡傳輸加密)
8.4 移動應用安全保護機制與技術方案
8.4.1 移動應用App安全風險
◆逆向工程風險
◆篡改風險
◆數據竊取風險
8.4.2 移動應用App安全加固
◆防逆向、防調試、防篡改
◆ 數據防泄露、傳輸數據防護
84.3 移動應用App安全檢測
◆身份認證機制檢測
◆通信會話安全機制檢測
◆敏感信息保護機制檢測
◆日志安全策略檢測
◆交易流程安全機制檢測
◆服務端鑒權機制檢測
◆訪問控制機制檢測
◆數據防篡改能力檢測
◆防SQL注入能力檢測
◆防釣魚安全能力檢測
◆App安全漏洞檢測
8.5 移動應用安全綜合應用案例分析
●金融移動安全
●運營商移動安全
●移動辦公安全
9.大數據安全需求分析與安全保護工程
9.1 大數據安全威脅與需求分析
9.1.1 大數據安全威脅分析
◆大數據概念與特點
◆大數據安全問題
9.1.2 大數據安全需求分析
◆數據安全基本要求(數據的真實性、實時性、機密性、完整性、可用性、可追溯性)
◆大數據安全合規(guī)
◆大數據跨境安全
◆大數據隱私保護
◆大數據處理平臺安全
◆大數據業(yè)務安全
◆大數據安全運營
9.2 大數據安全保護機制與技術方案
9.2.1 大數據自身安全保護技術
◆數據源認證
◆數據溯源
◆數據用戶標識和鑒別
◆數據資源訪問控制
9.2.2 大數據平臺安全保護技術
◆大數據平臺邊界安
◆大數據網絡通信安全
◆大數據用戶身份認證與權限管理
◆大數據計算安全
◆大數據平臺應急災備
◆大數據審計與監(jiān)控
9.2.3 大數據業(yè)務安全保護技術
◆業(yè)務授權
◆業(yè)務邏輯安全
◆敏感數據安全檢查
9.2.4 大數據隱私安全保護技術
◆數據身份匿名
◆數據差分隱私
◆數據脫敏
◆數據加密
◆數據訪問控制
9.2.5 大數據運營安全保護技術
◆大數據處理系統(tǒng)的安全維護
◆大數據處理系統(tǒng)安全策略更新
◆大數據處理系統(tǒng)安全設備配置
◆大數據處理系統(tǒng)安全事件監(jiān)測與應急響應
◆大數據處理系統(tǒng)入侵檢測與網絡安全態(tài)勢感知
◆大數據處理系統(tǒng)網絡攻擊取證●大數據處理系統(tǒng)安全審計、安全堡壘機
◆大數據處理系統(tǒng)容災備份
9.2.6 大數據安全管理與標準規(guī)范
◆大數據安全等級保護及相關標準規(guī)范理解
◆大數據分類分級
◆數據跨境流動安全
◆數據備份與恢復
9.3 大數據安全保護案例分析
●大數據安全平臺及解決方案分析
●數據安全管理方法理解
●支付卡行業(yè)數據安全規(guī)范
信管網訂閱號
信管網視頻號
信管網抖音號
溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!
信管網致力于為廣大信管從業(yè)人員、愛好者、大學生提供專業(yè)、高質量的課程和服務,解決其考試證書、技能提升和就業(yè)的需求。
信管網軟考課程由信管網依托10年專業(yè)軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮(zhèn),通過深研歷年考試出題規(guī)律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。
發(fā)表評論 查看完整評論 | |