课课家教育-2017软考信息安全工程师应用技术教程资料

上传人:w****i 文档编号:103418736 上传时间:2019-10-07 格式:DOC 页数:20 大小:35.07KB
返回 下载 相关 举报
课课家教育-2017软考信息安全工程师应用技术教程资料_第1页
第1页 / 共20页
课课家教育-2017软考信息安全工程师应用技术教程资料_第2页
第2页 / 共20页
课课家教育-2017软考信息安全工程师应用技术教程资料_第3页
第3页 / 共20页
课课家教育-2017软考信息安全工程师应用技术教程资料_第4页
第4页 / 共20页
课课家教育-2017软考信息安全工程师应用技术教程资料_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《课课家教育-2017软考信息安全工程师应用技术教程资料》由会员分享,可在线阅读,更多相关《课课家教育-2017软考信息安全工程师应用技术教程资料(20页珍藏版)》请在金锄头文库上搜索。

1、课课家教育 网址:课课家教育-2017软考信息安全工程师应用技术教程课程紧跟软考信息安全工程师考试大纲,通过作者多年的软考辅导经验及实际的信息安全工作实战经历,本视频课程对信安考试中下午应用技术的所有知识点进行了详细的讲解及总结;对于考试中重点考、反复考的知识点做了强化训练;对于热点技术,作者根据多年的工程实战经验做了详细了重点的示例讲解。帮助考生迅速的掌握考试重点,同时极大的增大了考生实战经验,助力考生顺利通过考试,真实的提升个人的专业技能。为适应十三五期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,根据人力资源和社会保障部办公厅关于2016 年度专业技术人员资格考试计

2、划及有关问题的通知 (人社厅发2015182 号),在2016 年下半年计算机技术与软件专业技术资格(水平考试中将开考信息安全工程师(中级)。信息安全工程师(中级)岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才,发挥重要作用。信息安全工程师岗位职责和能力要求包括:(1)负责信息安全管理制度制定和实施,了解国家相关法律法规和信息安全等级保护制度,具备信息系统安全的知识和技能;(2)负责单位网络的安全规划和运行维护,掌握网络安全、系统安全的相关理论和技术,了解网络安全产品的功能,具有网络安全架构的规划能力和网络安全运行维护能力;

3、(3)负责单位信息系统的安全规划和运行维护,掌握流行操作系统和数据库系统的安全机制及配置,具备数据恢复和恶意软件查杀的能力;(4)负责单位的信息安全风险管理,掌握系统脆弱性分析和漏洞分析技术,了解风险评估的流程。能够处理一般安全风险问题;(5)负责信息安全审计,掌握信息系统安全审计的知识和技术,了解信息安全审计的相关标准;(6)负责单位信息安全的应急处理,熟练掌握信息系统和网络安全管理软件,熟悉国家制定的突发事件应急处置过程,具备入侵检测、防火墙等网络安全设备的配置能力、安全故障诊断能力和系统恢复能力;(7)负责单位信息安全知识普及与技术交流,具有信息安全的基本知识和能力。目录章节1网络安全技

4、术与产品第1节网络安全技术与产品详细讲解了网络安全需求分析与基本设计,及网络安全目标等内容。第2节网络安全威胁概述详细讲解了安全威胁可以分为网络基础设施威胁、网络主机(服务)威胁、网络客户的安全威胁,也可以分为网络内部威胁、网络外部威胁等内容。第3节网络安全需求分析详细讲解了ISO/OSI 开放系统互联参考模型的安全体系结构。第4节网络安全体系结构详细讲解了网络安全体系结构主要包括三部分内容:安全服务、协议层次、系统单元。第5节网络安全设计原则详细讲解了网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性

5、原则。第6节网络安全基本设计详细讲解了校园网的概念及常见的安全威胁等。第7节校园网典型拓扑详细讲解了校园网的典型拓扑结构等。第8节校园网安全防护手段详细讲解了校园网常见的安全防护手段:路由安全、路由过滤、防火墙、IDS , VPN、电子邮件安全、Web 安全等。第9节网络流量监控和协议分析00:22:52详细讲解了网络流量监控和协议分析,网络流量监控工作原理,网络流量监控的内容,网络流量监控技术等。第10节协议分析00:11:13详细讲解了网络流量监控分析技术:深度流检测技术(DFI)、深度包检测技术(DPI)等。第11节网络协议分析工具00:14:48详细讲解了Sniffer、Wiresha

6、rk、NBAR、MRTG等。第12节网御SIS-3000 安全隔离与信息交换系统00:51:03详细讲解了网御SIS-3000 安全隔离与信息交换系统基本配置,及对文件交换、安全浏览和高可靠性等三个功能的配置过程。第13节华为USG6000 系列下一代防火墙00:22:05详细讲解了华为USG6000 系列下一代防火墙配置互联网接入,配置DHCP 服务器,配置安全策略,配置NAT 策略,配置VPN等。第14节天阗入侵检测管理系统(IDS)00:11:36详细讲解了天阗入侵检测管理系统(IDS)软件安装,引擎安装,基本配置等内容。第15节网络安全风险评估实施00:08:59详细讲解了网络安全风险

7、评估实施的基本原则与流程等。第16节识别阶段工作00:41:18详细讲解了识别阶段工作:资产识别、威胁识别、脆弱性识别等内容。第17节风险分析阶段工作00:06:53详细讲解了风险分析模型,风险计算方法,风险分析与评价,风险评估报告等内容。第18节风险处置建议00:06:43详细讲解了风险处置原则,风险整改建议等。第19节网络安全防护技术的应用00:30:35详细讲解了网络安全漏洞扫描技术及应用,VPN 技术及应用,网络容灾备份技术及应用等内容。第20节日志分析00:24:09详细讲解了日志分析的基本原理,日志分析方法,日志分析应用等内容。章节2信息系统安全工程第1节访问控制技术00:22:4

8、6详细讲解了基于角色的访问控制设计,Kerberos 协议(Kerberos: Network Authentication Protocol)。第2节身份认证技术00:16:20详细讲解了口令猜测技术:brute force C(暴力攻击)、字符频率分析、彩虹表、Dictionary Attack (字典攻击、基于概率的口令猜测、JTR、HASHCAT等。第3节常用网站口令强度分析00:13:40详细讲解了一些常用网站口令强度分析等。第4节信息系统安全需求分析00:13:30详细讲解了信息系统安全需求,安全目标的关键就是实现安全的三大要素:机密性、完整性、可用性等。第5节安全信息系统的构建过

9、程00:29:29详细讲解了安全信息系统构建基础与目标,组织体系结构,安全信息系统开发概述,信患系统安全设计应遵循的基本原则等内容。第6节信息系统安全的设计00:33:43详细讲解了信息系统安全体系,信息系统安全的开发构建过程等内容。第7节Windows 系统安全配置00:10:50详细讲解了用户管理配置:账号管理、账户策略等内容。第8节系统管理配置和网络管理配置00:08:05详细讲解了设置本地策略、共享文件夹及访问极限、防火墙策略、IP 安全策略等内容。第9节Linux 系统安全配置00:04:25详细讲解了用户管理配置:删除系统特殊的用户账号和组账号、用户密码设置、修改自动注销账户时间、

10、给系统的用户名密码存放文件加锁,防止非授权用户获得权限等。第10节Linux系统管理配置00:07:11详细讲解了系统管理配置网络管理配置等内容。第11节数据库的安全配置00:15:44详细讲解了用户、口令、权限设置,MySQL 数据库所在主机安全配置,MySQL 网络访问安全配置,数据库备份与恢复,MySQL 日志,部署SQL 注入检测、防御模块等。第12节信息系统安全测评00:21:18详细讲解了信息系统安全测评内涵,信息系统安全测评意义,信息系统安全测评的基础与原则等内容。第13节信息系统安全测评方法-模糊测试00:22:05详细讲解了模糊测试原理,模糊器类型,模糊测试对象,模糊测试的优

11、缺点等内容。第14节代码审计00:11:50详细讲解了代码审计原理,代码审计流程,代码审计的主要方法等内容。第15节信息系统安全测评程序00:09:43详细讲解了测评流程,安全评估阶段,安全认证阶段,认证监督阶段等内容。章节3应用安全工程第1节WEB安全威胁00:28:15详细讲解了WEB安全威胁:注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等。第2节Web 安全威胁防护技术00:17:38详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)

12、、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。第3节电子商务安全的需求分析与基本设计00:24:52详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。第4节嵌入式系统的安全应用00:15:50详细讲解了嵌人式系统的软件开发,智能终端等内容。第5节数字水印在版权保护中的应用00:05:42详细讲解了数字版权保护系统的需求

13、分析,基于数字水印的数字版权保护系统体系架构,数字版权保护系统的常用数字水印技术,数字版权保护系统技术标准等。第6节位置隐私保护技术的应用00:34:30详细讲解了位置隐私保护,位置隐私保护常用方法,位置隐私K-匿名算法与应用等内容。章节4重要考点串讲第1节DES算法00:31:46详细讲解了DES 的加密过程、子密钥的产生、初始置换IP、加密函数f、DES 的解密过程、DES 的安全性、三重DES等内容。第2节AES算法(一)00:32:04详细讲解了AES算法,AES状态,轮函数,S 盒变换ByteSub,行移位变换ShiftRow,列混合变换R但xColumn,圈密钥加变换AddRoun

14、dKey等内容。第3节AES算法(二)00:16:13详细讲解了圈密钥产生算法,.密钥扩展,圈密钥选择,加密算法,解密算法,RIJNDEAEL 的安全性等内容。第4节Hash函数00:21:09详细讲解了Hash函数的概念,单向函数,Hash 函数的基本设计结构等内容。第5节SHA算法00:12:39详细讲解了SHA-1 算法步骤及SHA算法安全性的问题。第6节公钥密码体制00:19:48详细讲解了公钥密码体制的概念,单向陷门函数,公钥加密模型,公钥与和私钥,公钥加密安全性等内容。第7节RSA密码00:12:51详细讲解了基本的RSA 密码体制:参数、加密算法、解密算法,RSA 密码体制的特点,RSA 密码的安全性等。第8节对称密码的密钥管理00:06:26详细讲解了对称密钥的生成、对称密钥的分发、对称密钥的存储等内容。第9节非对称密码的密钥管理00:12:00详细讲解了非对称密钥的生成、公钥基础设施PKI等内容。第10节密钥管理00:07:03详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。第11节漏洞攻击00:34:29详细讲解了缓冲区溢出攻击、系统漏洞等。第12节防火墙(一)00:31:11详细讲解了防火墙的基本概念、防火墙的实现技术,数据包过滤、应用层网关、电路层网关等内容。第13节防火墙(二)00:24:09详

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号