课课家教育-2018软考信息安全工程师应用技术教程

上传人:山** 文档编号:49013280 上传时间:2018-07-22 格式:DOCX 页数:20 大小:33.56KB
返回 下载 相关 举报
课课家教育-2018软考信息安全工程师应用技术教程_第1页
第1页 / 共20页
课课家教育-2018软考信息安全工程师应用技术教程_第2页
第2页 / 共20页
课课家教育-2018软考信息安全工程师应用技术教程_第3页
第3页 / 共20页
课课家教育-2018软考信息安全工程师应用技术教程_第4页
第4页 / 共20页
课课家教育-2018软考信息安全工程师应用技术教程_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《课课家教育-2018软考信息安全工程师应用技术教程》由会员分享,可在线阅读,更多相关《课课家教育-2018软考信息安全工程师应用技术教程(20页珍藏版)》请在金锄头文库上搜索。

1、课课家教育课课家教育 网址:网址:1课课家教育-2018 软考信息安全工程师应用技术教程课程紧跟软考信息安全工程师考试大纲,通过作者多年的软考辅导经验及实际的信息安全工作实战经历,本视频课程对信安考试中下午应用技术的所有知识点进行了详细的讲解及总结;对于考试中重点考、反复考的知识点做了强化训练;对于热点技术,作者根据多年的工程实战经验做了详细了重点的示例讲解。帮助考生迅速的掌握考试重点,同时极大的增大了考生实战经验,助力考生顺利通过考试,真实的提升个人的专业技能。为适应“十三五“期间计算机软件行业发展需要,满足社会多方对信息安全技术人员的迫切需求,根据人力资源和社会保障部办公厅关于 2016

2、年度专业技术人员资格考试计划及有关问题的通知 (人社厅发2015182 号),在2016 年下半年计算机技术与软件专业技术资格(水平考试中将开考“信息安全工程师(中级)“。“信息安全工程师(中级)“岗位的人才评价工作的实施,将成为科学评价我国信息安全专业技术人员的重要手段,也将为我国培养和选拔信息安全专业技术人才,发挥重要作用。目录章节 1网络安全技术与产品第 1 节网络安全技术与产品详细讲解了网络安全需求分析与基本设计,及网络安全目标等内容。课课家教育课课家教育 网址:网址:2第 2 节网络安全威胁概述详细讲解了安全威胁可以分为网络基础设施威胁、网络主机(服务)威胁、网络客户的安全威胁,也可

3、以分为网络内部威胁、网络外部威胁等内容。第 3 节网络安全需求分析详细讲解了 ISO/OSI 开放系统互联参考模型的安全体系结构。第 4 节网络安全体系结构详细讲解了网络安全体系结构主要包括三部分内容:安全服务、协议层次、系统单元。第 5 节网络安全设计原则详细讲解了网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。第 6 节网络安全基本设计详细讲解了校园网的概念及常见的安全威胁等。第 7 节课课家教育课课家教育 网址:网址:3校园网典型拓扑详细讲解了校园网的典型拓扑结构等。第 8 节校园网安全防

4、护手段详细讲解了校园网常见的安全防护手段:路由安全、路由过滤、防火墙、IDS , VPN、电子邮件安全、Web 安全等。第 9 节网络流量监控和协议分析00:22:52详细讲解了网络流量监控和协议分析,网络流量监控工作原理,网络流量监控的内容,网络流量监控技术等。第 10 节协议分析00:11:13详细讲解了网络流量监控分析技术:深度流检测技术(DFI)、深度包检测技术(DPI)等。第 11 节网络协议分析工具00:14:48详细讲解了 Sniffer、Wireshark、NBAR、MRTG 等。课课家教育课课家教育 网址:网址:4第 12 节网御 SIS-3000 安全隔离与信息交换系统00

5、:51:03详细讲解了网御 SIS-3000 安全隔离与信息交换系统基本配置,及对文件交换、安全浏览和高可靠性等三个功能的配置过程。第 13 节华为 USG6000 系列下一代防火墙00:22:05详细讲解了华为 USG6000 系列下一代防火墙配置互联网接入,配置DHCP 服务器,配置安全策略,配置 NAT 策略,配置 VPN 等。第 14 节天阗入侵检测管理系统(IDS)00:11:36详细讲解了天阗入侵检测管理系统(IDS)软件安装,引擎安装,基本配置等内容。第 15 节网络安全风险评估实施00:08:59详细讲解了网络安全风险评估实施的基本原则与流程等。第 16 节课课家教育课课家教育

6、 网址:网址:5识别阶段工作00:41:18详细讲解了识别阶段工作:资产识别、威胁识别、脆弱性识别等内容。第 17 节风险分析阶段工作00:06:53详细讲解了风险分析模型,风险计算方法,风险分析与评价,风险评估报告等内容。第 18 节风险处置建议00:06:43详细讲解了风险处置原则,风险整改建议等。第 19 节网络安全防护技术的应用00:30:35详细讲解了网络安全漏洞扫描技术及应用,VPN 技术及应用,网络容灾备份技术及应用等内容。第 20 节日志分析00:24:09课课家教育课课家教育 网址:网址:6详细讲解了日志分析的基本原理,日志分析方法,日志分析应用等内容。章节 2信息系统安全工

7、程第 1 节访问控制技术00:22:46详细讲解了基于角色的访问控制设计,Kerberos 协议(Kerberos: Network Authentication Protocol)。第 2 节身份认证技术00:16:20详细讲解了口令猜测技术:brute force C(暴力攻击)、字符频率分析、彩虹表、Dictionary Attack (字典攻击、基于概率的口令猜测、JTR、HASHCAT 等。第 3 节常用网站口令强度分析00:13:40详细讲解了一些常用网站口令强度分析等。第 4 节信息系统安全需求分析课课家教育课课家教育 网址:网址:700:13:30详细讲解了信息系统安全需求,安

8、全目标的关键就是实现安全的三大要素:机密性、完整性、可用性等。第 5 节安全信息系统的构建过程00:29:29详细讲解了安全信息系统构建基础与目标,组织体系结构,安全信息系统开发概述,信患系统安全设计应遵循的基本原则等内容。第 6 节信息系统安全的设计00:33:43详细讲解了信息系统安全体系,信息系统安全的开发构建过程等内容。第 7 节Windows 系统安全配置00:10:50详细讲解了用户管理配置:账号管理、账户策略等内容。第 8 节系统管理配置和网络管理配置00:08:05课课家教育课课家教育 网址:网址:8详细讲解了设置本地策略、共享文件夹及访问极限、防火墙策略、IP 安全策略等内容

9、。第 9 节Linux 系统安全配置00:04:25详细讲解了用户管理配置:删除系统特殊的用户账号和组账号、用户密码设置、修改自动注销账户时间、给系统的用户名密码存放文件加锁,防止非授权用户获得权限等。第 10 节Linux 系统管理配置00:07:11详细讲解了系统管理配置网络管理配置等内容。第 11 节数据库的安全配置00:15:44详细讲解了用户、口令、权限设置,MySQL 数据库所在主机安全配置,MySQL 网络访问安全配置,数据库备份与恢复,MySQL 日志,部署 SQL 注入检测、防御模块等。第 12 节信息系统安全测评课课家教育课课家教育 网址:网址:900:21:18详细讲解了

10、信息系统安全测评内涵,信息系统安全测评意义,信息系统安全测评的基础与原则等内容。第 13 节信息系统安全测评方法-模糊测试00:22:05详细讲解了模糊测试原理,模糊器类型,模糊测试对象,模糊测试的优缺点等内容。第 14 节代码审计00:11:50详细讲解了代码审计原理,代码审计流程,代码审计的主要方法等内容。第 15 节信息系统安全测评程序00:09:43详细讲解了测评流程,安全评估阶段,安全认证阶段,认证监督阶段等内容。章节 3应用安全工程第 1 节WEB 安全威胁课课家教育课课家教育 网址:网址:1000:28:15详细讲解了 WEB 安全威胁:注入、失效的身份认证和会话管理、跨站脚本(

11、XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等。第 2 节Web 安全威胁防护技术00:17:38详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。第 3 节电子商务安全的需求分析与基本设计00:24:52详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问

12、控制缺失、跨站请求伪造(CSRF、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。第 4 节课课家教育课课家教育 网址:网址:11嵌入式系统的安全应用00:15:50详细讲解了嵌人式系统的软件开发,智能终端等内容。第 5 节数字水印在版权保护中的应用00:05:42详细讲解了数字版权保护系统的需求分析,基于数字水印的数字版权保护系统体系架构,数字版权保护系统的常用数字水印技术,数字版权保护系统技术标准等。第 6 节位置隐私保护技术的应用00:34:30详细讲解了位置隐私保护,位置隐私保护常用方法,位置隐私 K-匿名算法与应用等内容。章节 4重要考点串讲第 1 节DES 算法00:

13、31:46课课家教育课课家教育 网址:网址:12详细讲解了 DES 的加密过程、子密钥的产生、初始置换 IP、加密函数f、DES 的解密过程、DES 的安全性、三重 DES 等内容。第 2 节AES 算法(一)00:32:04详细讲解了 AES 算法,AES 状态,轮函数,S 盒变换 ByteSub,行移位变换 ShiftRow,列混合变换 R 但 xColumn,圈密钥加变换 AddRoundKey等内容。第 3 节AES 算法(二)00:16:13详细讲解了圈密钥产生算法,.密钥扩展,圈密钥选择,加密算法,解密算法,RIJNDEAEL 的安全性等内容。第 4 节Hash 函数00:21:0

14、9详细讲解了 Hash 函数的概念,单向函数,Hash 函数的基本设计结构等内容。第 5 节SHA 算法课课家教育课课家教育 网址:网址:1300:12:39详细讲解了 SHA-1 算法步骤及 SHA 算法安全性的问题。第 6 节公钥密码体制00:19:48详细讲解了公钥密码体制的概念,单向陷门函数,公钥加密模型,公钥与和私钥,公钥加密安全性等内容。第 7 节RSA 密码00:12:51详细讲解了基本的 RSA 密码体制:参数、加密算法、解密算法,RSA 密码体制的特点,RSA 密码的安全性等。第 8 节对称密码的密钥管理00:06:26详细讲解了对称密钥的生成、对称密钥的分发、对称密钥的存储等内容。第 9 节非对称密码的密钥管理00:12:00详细讲解了非对称密钥的生成、公钥基础设施 PKI 等内容。课课家教育课课家教育 网址:网址:14第 10 节密钥管理00:07:03详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。第 11 节漏洞攻击00:34:29详细讲解了缓冲区溢出攻击、系统漏洞等。第 12 节防火墙(一)00:31:11详细讲解了防火墙的基本概念、防火墙的实现技

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 安全工程师考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号