ncse二级教学

上传人:第*** 文档编号:35406636 上传时间:2018-03-15 格式:DOC 页数:6 大小:55KB
返回 下载 相关 举报
ncse二级教学_第1页
第1页 / 共6页
ncse二级教学_第2页
第2页 / 共6页
ncse二级教学_第3页
第3页 / 共6页
ncse二级教学_第4页
第4页 / 共6页
ncse二级教学_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《ncse二级教学》由会员分享,可在线阅读,更多相关《ncse二级教学(6页珍藏版)》请在金锄头文库上搜索。

1、版权所有 严禁未授权使用1全国信息安全技术水平考试(全国信息安全技术水平考试(NCSE)二级教学大纲)二级教学大纲第一部分第一部分 综述综述简简 介介NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。范范围围和比例和比例与 NCSE(二级)对应的考试内容主要包括 8 个方面(但不仅限于以下内容),各部分内容比例如下表所示。考试范围考试范围考试比例考试比例信息安全理论与定义10%网络攻击技术8%网络服务的安全配置

2、18%密码编码学12%VPN 原理与实施15%防火墙原理与实施15%IDS 原理与实施15%综合方案7%总 计100%NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。培培训训与教学目的与教学目的1掌握网络与信息安全理论;2灵活运用信息安全知识与技能配置服务器安全性;3掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;4理解风险评估的概念和方法、原则;5掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;6掌握信息安全的分析、设计、实施、评估、审计的方法。教学重点教

3、学重点掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。教学教学难难点点密码编码学,信息安全风险评估方法。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。版权所有 严禁未授权使用2培养目培养目标标培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。培培训对训对象象各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员前前备备知知识识与技能与技能1理解信息安全领域基本的定义、概

4、念和术语;2掌握安装、配置和维护各种 Internet 服务的方法过程;3管理和维护多种常见的广域网连接;4熟悉 Windows 2000 和至少一种 Linux 发行版本的安装、配置、维护;5参加 NCSE 二级培训者应具备 NCSE 一级认证的知识技能水平或同等学力。第二部分第二部分 各章简介各章简介第一章第一章 信息安全的基本元素信息安全的基本元素叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。1.1 信息与网络安全的定义1.2 信息安全策略1.3 加密1.4 身份认证1.5 访问控制1.6 安全审计1.7 风险评估实例第二章第二章 密密码编码码编码学学叙述密码编

5、码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述 DES、Blowfish、RSA、MD5、SHA 等算法的实现,在此基础上分别阐述 PKI 基础设施和密钥交换原理,阐述密码应用的重要原则。2.1 密码编码学的历史2.2 加密方法的分类与识别2.2 对称加密2.4 数论导引2.5 非对称加密2.6 哈希散列与消息摘要2.7 公钥基础设施第三章第三章 应应用加密技用加密技术术叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在 Windows 版权所有 严禁未授权使用32000 和 Linux 平台下应用加密技术保障系统与网络安全的技能

6、,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1 密码的应用范畴3.2 身份鉴别应用3.3 电子邮件的安全性3.3 IP 的安全性3.5 Web 安全与 TLS3.6 远程管理的安全性3.7 应用加密的执行过程第四章第四章 网网络侦查络侦查技技术审计术审计叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如 ISS、CA 等顶级安全厂商的产品,结合国内产品进行实践性分析。4.1 安全审计人员的职业角色4.2 审计的三个阶段4.3 安全侦查与踩点4.4 扫描技术剖析4.4

7、企业级的侦查与扫描工具4.6 社会工程4.7 获得的信息第五章第五章 攻攻击击与渗透技与渗透技术术叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP 堆栈攻击。最后描述反渗透和攻击的方法。5.1 常见攻击类型和特征5.2 审计系统 bug5.3 拒绝服务攻击5.4 审计 DDoS 攻击5.5 缓冲区溢出5.5 审计策略的定制第六章第六章 控制控制阶阶段的安全段的安全审计审计叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法

8、。6.1 控制阶段的规则6.2 永恒的话题:暴力破解6.3 控制手段6.4 木马程序的利用与检测版权所有 严禁未授权使用46.5 跳板系统6.6 控制阶段的安全审计第七章第七章 系系统统安全性安全性综合讲述 Windows 2000 和 Linux 系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。7.1 操作系统安全机制7.2 Windows 2000 安全概述7.3 Unix 安全概述7.4 文件系统安全7.5 账号与密码安全7.6 降低系统风险第八章第八章 应应用服用服务务的安全性的安全性叙述网

9、络应用服务的脆弱性,重点分析 WWW、FTP、SMTP、SNMP 等服务的安全风险,在此基础上描述 Web 验证与加密方法,FTP 安全配置和 SMTP 的验证、SSL 集成支持等,最后阐述了 SNMP 服务的安全性配置,分析了 SNMPv3 的安全特性。8.1 应用服务的划分8.2 WWW 服务安全性8.3 FTP 安全8.4 SMTP 和 POP8.5 SNMP 分析8.6 正确对待服务风险第九章第九章 入侵入侵检测检测系系统统原理与原理与应应用用描述 ID 的定义,划分 ID 系统的各个组件和 IDS 矩阵。通过对主机 IDS 和网络 IDS 的具体分析,描述 IDS 技术中的特征分析功

10、能,并阐述如何实现、配置一个 IDS 系统。描述特征分析的原理,分析入侵指纹的采集与归纳。分析 CVE(Common Vulnerabilities and Exposures)技术,在此基础上讲述一些公共的攻击/入侵指纹的原理。9.1 什么是入侵检测9.2 入侵检测系统的构架9.3 IDS 原理和配置9.4 IDS 躲避技术9.5 入侵检测产品第十章第十章 防火防火墙墙技技术术检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定义代理防火墙。重点描述防火墙实现,以 Checkpoint FW-1 为例,分析防火墙的监控、规则配置、远程管理。随版权所有 严禁未授

11、权使用5后描述 Microsoft ISA Server 的安装、配置、定义、检测,最终从技能角度透彻诠释防火墙技术。10.1 防火墙技术发展现状10.2 防火墙关键技术10.3 包过滤路由器10.4 代理服务器10.5 商业防火墙产品10.6 Linux 内核防火墙第十一章第十一章 网网络边络边界的界的设计设计与与实现实现叙.述网络边界的重要性,分析网络边界承担的责任。明确边界设计的几种范式,掌握堡垒主机、宿主主机的概念,描述防火墙和入侵检测系统的互动联防,防病毒体系与边界的无缝集成以及分布式系统的应用。11.1 边界设计规则11.2 堡垒主机11.3 边界的拓朴分类11.4 防火墙与 ID

12、S 的集成联动11.5 DMZ 区域的规划11.6 安全保护级别第十二章第十二章 审计审计和日志分析和日志分析叙述审计网络攻击和流量的方法,运用多种有效的工具对日志进行整合、分析和报告发行,同时在日志分析的基础上进行攻击行为的回溯分析。同时对特殊事件的日志进行敏感性训练。12.1 信息安全基线的概念和建立12.2 操作系统日志12.3 Cisco Router 日志12.4 Web 活动日志12.5 防火墙日志12.6 IDS 日志12.7 日志的统一收集与报告12.8 攻击回溯案例第十三章第十三章 事件响事件响应应与与应应急急处处理理叙述紧急响应过程,分析计算机辩证学的基础概念和定义。在此基

13、础上,讲述磁盘结构的安全性,分析取证工具。介绍如何在信息系统中进行安全调查,并对最终结果进行包装。13.1 检查与迷惑黑客13.2 蜜罐技术13.3 事件响应13.4 安全事件的预防与事件报告13.5 应急响应体系13.6 应急响应过程版权所有 严禁未授权使用6第十四章第十四章 Intranet 网网络络安全的安全的规规划与划与实现实现详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。划分风险分析的各个阶段,描述每个阶段所应该进行的工作,阐述风险最小化技术。讲述安全策略的原理和内容,定义策略设计过程,详细分类规划不同的策略及相关需要注意的问题。通过一个简单的安策略揭示安全策略的具体形式。最后通过实际案例描述 Intranet 安全模型的实现过程与注意事项,以及相关文档的制作。14.1 风险评估14.2 BS 7799 标准的执行14.3 规划过程和文档14.4 审计14.5 企业网络安全实施案例

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号