<strike id="npotv"></strike>

<button id="npotv"></button>

<button id="npotv"></button>

<button id="npotv"><xmp id="npotv">

<button id="npotv"><xmp id="npotv">

<strike id="npotv"><dfn id="npotv"></dfn></strike>

<button id="npotv"></button>

專業信息安全工程師網站|服務平臺|服務商(信息安全工程師學習QQ群:327677606,客服QQ:800184589)

軟題庫 學習課程
當前位置:信管網 >> 信息安全工程師 >> 考試資訊 >> 文章內容
2024年信息安全工程師考試大綱(第二版)

根據軟考辦官網通知——《信息安全工程師考試大綱》修訂版于八月出版,可以得知從2021年的計算機技術與軟件專業技術資格(水平)考試開始,信息安全工程師考試將依據新版考試大綱進行。點擊查看信息安全工程師教程第2版專題】【點擊觀看信息安全工程師教程第2版變化視頻解讀

2024年信息安全工程師考試大綱仍然沿用2020年8月出版的《信息安全工程師考試大綱》(第二版)

信息安全工程師考試大綱(第二版)

信息安全工程師考試大綱(第2版)

一、考試說明

1.考試目標

通過本考試的合格人員能夠掌握網絡信息安全的基礎知識和技術原理;根據國家網絡信息安全相關法律法規及業務安全保障要求,能夠規劃、設計信息系統安全方案,能夠配置和維護常見的網絡安全設備及系統;能夠對信息系統的網絡安全風險進行監測和分析,并給出網絡安全風險問題的整改建議;能夠協助相關部門對單位的信息系統進行網絡安全審計和網絡安全事件調查;能夠對網絡信息安全事件開展應急處置工作;具有工程師的實際工作能力和業務水平。

2.考試要求

(1)熟悉網絡信息安全的機密性、可用性、完整性等基本知識,了解個人信息隱私保護的概念;

(2)熟悉網絡信息系統的身份認證、訪問控制、日志審計、安全監控工作機制和技術原理;

(3)掌握密碼體制、密碼算法、密碼威脅、密碼應用等基本知識與技術,熟悉數據加密、SSL、VPN、數字簽名、PKI等密碼應用工作原理;

(4)掌握網絡安全威脅工作原理,理解端口掃描、口令破解、緩沖區溢出、計算機病毒、網絡蠕蟲、特洛伊木馬、僵尸網絡、網站假冒、拒絕服務、網絡嗅探、SQL注入等網絡安全威脅相關知識;

(5)掌握防火墻、漏洞掃描、VPN、物理隔離、入侵檢測、入侵防御、系統安全增強、安全審計、可信計算、隱私保護、數字水印、安全風險評估、安全應急響應等網絡安全技術原理及應用;

(6)熟悉網絡信息安全風險評估工作機制,了解物理環境、計算機、操作系統、數據庫、應用系統、網站、智能手機、互聯網、移動應用、云計算、物聯網、工業控制、大數據、智能設備、機器學習等領域的安全風險,能夠提出網絡信息安全技術和管理解決方案,能夠理解和分析評估網絡安全廠商的產品技術方案;

(7)能夠閱讀網絡信息安全等級保護標準和相關規范,能夠理解相關技術標準要求;

(8)能夠閱讀和理解網絡信息安全相關的法律法規、管理規定;

(9)熟練閱讀和正確理解網絡信息安全相關領域的科技英文資料,了解物聯網、云計算、人工智能、大數據等新興技術的網絡安全風險。

3.考試科目設置

(1)網絡信息安全基礎知識和技術,考試時間為150分鐘,筆試,選擇題;

(2)網絡信息安全工程與綜合應用實踐,考試時間為150分鐘,筆試,問答題。

二、考試范圍

考試科目1:網絡信息安全基礎知識和技術

1.網絡信息安全概述

1.1 網絡信息安全基本屬性

●機密性

●完整性

●可用性

●抗抵賴性

●可控性

●其他(真實性、時效性、合規性、隱私性、公平性等)

1.2 網絡信息安全現狀與問題

●網絡信息安全現狀

●網絡信息安全問題

1.3 網絡信息安全目標與功能

●網絡信息安全目標

●網絡信息安全功能

1.4 網絡信息安全基本技術需求

●物理環境安全

●網絡信息安全認證

●網絡信息訪問控制

●網絡信息安全保密與內容安全

●網絡信息安全監測與預警

●網絡信息安全漏洞掃描與安全評估

●惡意代碼監測與防護

●網絡信息安全應急響應

1.5 網絡信息安全管理內容與方法

●網絡信息安全管理目標

●網絡信息安全管理對象

●網絡信息安全管理要素

●網絡信息安全管理依據

●網絡信息安全管理方法

●網絡信息安全管理流程

●網絡信息安全管理工具

1.6 網絡信息安全法律與政策文件

●國家網絡空間安全戰略

●網絡信息安全基本法律

●網絡安全等級保護

●國家密碼管理制度

●網絡產品和服務審查

●互聯網域名安全管理

●工業控制信息安全制度

●個人信息和重要數據保護制度

●網絡安全標準規范與測評

●網絡安全事件與應急響應制度

1.7 網絡信息安全科技信息獲取

●網絡信息安全會議

●網絡信息安全期刊

●網絡信息安全網站

●網絡信息安全術語

2.網絡攻擊原理與常用方法

2.1 網絡攻擊概述

●網絡攻擊概念

●網絡攻擊模型

●網絡攻擊發展演變

2.2 網絡攻擊一般過程

●隱藏攻擊源

●收集攻擊目標信息

●挖掘漏洞信息

●獲取目標訪問權限

●隱蔽攻擊行為

●實施攻擊

●開辟后門

●清除攻擊痕跡

2.3 網絡攻擊常見技術方法

●端口掃描

●口令破解

●緩沖區溢出

●惡意代碼(計算機病毒、網絡蠕蟲、特洛伊木馬等)

●網站假冒

●網絡釣魚

●拒絕服務

●網絡嗅探

●網絡竊聽

●SQL注入攻擊

●社交工程方法

●會話劫持

●漏洞掃描

●代理技術

●數據加密技術

2.4 黑客常用軟件

●掃描類軟件

●遠程監控類軟件

●密碼破解類軟件

●網絡嗅探類軟件

2.5 網絡攻擊案例

●網絡端口掃描

●DoS/DDoS

●惡意代碼

●操作系統攻擊

●數據庫攻擊

●網站及Web應用攻擊

3.密碼學基本理論

3.1 密碼學概況

●密碼學發展簡況

●密碼學基本概念

●密碼安全性分析

3.2 密碼體制分類

●私鑰密碼體制

●公鑰密碼體制

●混合密碼體制

3.3 常用密碼算法

●DES密碼算法

●IDEA密碼算法

●AES密碼算法

●RSA密碼算法

●國產密碼算法

3.4 Hash函數與數字簽名

●Hash函數的工作原理

●常見的Hash算法

●數字簽名的概念及作用

●數字簽名的工作原理

●數字簽名的相關算法

3.5 密碼管理與數字證書

●密碼管理

●數字證書

3.6 安全協議

●SSL

●SSH

●Diffi-Hllman密鑰交換協議

3.7 密碼學網絡安全應用

●密碼技術主要應用場景類型

●路由器安全應用

●網站安全應用

●電子郵件安全應用

4.網絡安全體系與網絡安全模型

4.1 網絡安全體系概述

●網絡安全體系概念

●網絡安全體系特征

●網絡安全體系用途

4.2 網絡安全體系相關安全模型

●BLP機密性模型

●BiBa完整性模型

●信息流模型

●信息保障模型

●能力成熟度模型

●縱深防御模型

●分層防護模型

●等級保護模型

●網絡生存模型

4.3 網絡安全體系建設原則與安全策略

●網絡安全原則

●網絡安全策略

4.4 網絡安全體系框架組成和建設內容

●網絡安全體系組成框架

●網絡安全組織體系構建內容

●網絡安全管理體系構建內容

●網絡安全技術體系構建內容

●網絡安全基礎設施及網絡安全服務構建內容

●網絡信息科技與產業生態構建內容

●網絡安全教育與培訓構建內容

●網絡安全標準與規范構建內容

●網絡安全運營與應急響應構建內容

●網絡安全投入與建設構建內容

4.5 網絡安全體系建設參考案例

●網絡安全組織體系建設參考案例

●網絡安全管理體系建設參考案例

●網絡安全技術體系建設參考案例

●網絡安全等級保護體系

●ISO27000信息安全管理標準

5.物理與環境安全技術

5.1 物理安全概念與要求

●物理安全概念

●物理安全要求

5.2 物理環境安全分析與防護

●自然災害防護(防水、防雷、防震等)

●人為破壞及鼠蟲害安全防護

●電磁及供電安全防護(防電磁、防靜電、安全供電等)

5.3 機房安全分析與防護

●機房組成內容

●機房安全等級

●機房場地選擇

5.4 網絡通信線路安全分析與防護

●網絡通信線路安全分析

●網絡通信線路安全防護

5.5 設備實體安全分析與防護

●設備實體安全分析

●設備實體安全防護

5.6 存儲介質安全分析與防護

●存儲介質安全分析

●存儲介質安全防護

6.認證技術原理與應用

6.1 認證概述

●認證概念

●認證依據

●認證原理

6.2 認證類型與認證過程

●單向認證

●雙向認證

●第三方認證

6.3 認證技術方法

●口令認證技術

●智能卡技術

●基于生物特征認證技術

●Kerberos認證技術

●公鑰基礎設施(PKI)技術

●單點登錄

6.4 認證主要技術指標與產品

●認證主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)●認證產品(認證產品工作機制分析、認證產品標準理解、認證產品適用場景等)

6.5 認證技術應用

● 用戶身份驗證

●信息來源證實

●信息安全保護

7.訪問控制技術原理與應用

7.1 訪問控制概述

●訪問控制概念

●訪問控制目標

7.2 訪問控制模型

●訪問控制模型組成要素(主體、客體、參考

監視器、訪問控制數據庫、審計庫)

●訪問控制模型運行機制

7.3訪問控制類型

●自主訪問控制

●強制訪問控制

●基于角色的訪問控制

7.4 訪問控制策略設計與實現

●訪問控制策略(訪問控制策略定義、訪問控制策略實現、訪問控制策略類型、機密性訪問策略、完整性訪問策略等)

●訪問控制規則類型及實施方法(基于用戶身份、基于角色、基于地址、基于時間、基于異常事件、基于服務數量等)

7.5 訪問控制過程與安全管理

●訪問控制管理過程

●最小特權管理

●用戶訪問管理

●口令管理

7.6 訪問控制主要技術指標與產品

●產品的訪問控制機制分析

●產品的主要功能指標分析

●產品的主要性能指標分析

7.7 訪問控制技術應用

●UNIX/Linux操作系統訪問控制應用

●Windows操作系統訪問控制應用

●Web服務器訪問控制應用

●網絡通信訪問控制應用

8.防火墻技術原理與應用

8.1 防火墻概述

●防火墻概念

●防火墻工作原理

●防火墻安全隱患

●防火墻發展

8.2 防火墻類型與實現技術

●基于防火墻產品形態分類(軟件防火墻、硬件防火墻)

●基于防火墻應用領域分類(網絡防火墻、Web 防火墻、工控防火墻)

●防火墻實現技術(包過濾技術、應用服務代理技術、網絡地址轉換技術、Web防火墻技術、數據庫防火墻技術、工控防火墻技術、下一代防火墻技術等)

8.3 防火墻主要技術指標與產品

● 防火墻主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●防火墻產品工作機制分析、防火墻產品標準理解、防火墻產品適用場景等

8.4 防火墻技術應用

●防火墻部署過程

●惡意流量過濾應用

●網站保護應用

●網絡安全區域隔離

9.VPN技術原理與應用

9.1 VPN概述

●VPN概念

●VPN工作原理

●VPN安全服務功能

9.2 VPN類型和實現技術

●VPN類型(鏈路層VPN、網絡層VPN、傳輸層VPN等)

●VPN實現技術(密碼算法、密鑰管理、認證訪問控制、IPSec 協議、SSL協議等)

9.3 VPN主要技術指標與產品

●VPN主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●VPN 產品工作機制分析、VPN 產品標準理解、VPN產品適用場景等

9.4 VPN技術應用

●遠程安全訪問

●外部網絡安全互聯

●構建內部安全專網

10.入侵檢測技術原理與應用

10.1 入侵檢測概述

●入侵檢測概念

●入侵檢測模型

●入侵檢測作用

10.2 入侵檢測技術

●基于誤用的入侵檢測技術

●基于異常的入侵檢測技術

●基于規范的檢測方法

●基于生物免疫的檢測方法

●基于攻擊誘騙的檢測方法

●基于入侵報警的關聯檢測方法

10.3 入侵檢測系統組成與分類

●入侵檢測系統組成

●基于主機的入侵檢測系統

●基于網絡的入侵檢測系統

●分布式入侵檢測系統

10.4 入侵檢測系統主要技術指標與產品

●入侵檢測主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●入侵檢測產品工作機制分析、入侵檢測產品標準理解、入侵檢測產品適用場景等

10.5 入侵檢測系統應用

●入侵檢測系統部署方法與步驟

●主機入侵檢測

●網絡系統內部入侵檢測

●網絡系統外部入侵檢測

11.網絡物理隔離技術原理與應用

11.1 網絡物理隔離概述

●網絡物理隔離概念

●網絡物理隔離工作原理

11.2 網絡物理隔離系統與類型

●網絡物理隔離系統組成

●雙向網絡物理隔離系統

●單向網絡物理隔離系統

●終端物理隔離系統

11.3 網絡物理隔離機制與實現技術

●專用計算機

●多PC

●外網代理服務

●內外網線路切換器

●單硬盤內外分區

●雙硬盤

●網閘

●協議隔離技術

●單向傳輸部件

●信息擺渡技術

●物理斷開技術

11.4 網絡物理隔離主要技術指標與產品

●網絡物理隔離主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●網絡物理隔離產品工作機制分析、網絡物理隔離產品標準理解、網絡物理隔離產品適用場景等

11.5 網絡物理隔離應用

●內網用戶安全訪問互聯網

●業務生產網與互聯網隔離

●內外網安全物理隔離

●不同安全區域信息交換

12.網絡安全審計技術原理與應用

12.1 網絡安全審計概述

● 網絡安全審計概念

● 網絡安全審計用途

12.2 網絡安全審計系統組成與類型

●網絡安全審計系統組成

●網絡安全審計系統運行機制

●網絡安全審計系統類型(網絡通信安全審計、操作系統安全審計、數據庫安全審計、應用系統安全審計、運維安全審計等)

12.3 網絡安全審計機制與實現技術

●網絡安全審計數據采集

●網絡流量數據采集技術(交換機端口鏡像、網絡嗅探等)

●系統日志數據采集技術(Syslo、FTP、SNMP等)

●網絡流量數據采集開源工具Tepdump的使用

●網絡審計數據分析技術(字符串匹配、全文搜索、數據關聯、統計報表、可視化分析等)

●網絡審計數據保護技術(系統用戶分權管理、審計數據強制訪問、審計數據加密、審計數據隱私保護、審計數據完整性保護、審計數據備份等)

12.4 網絡安全審計主要技術指標與產品

●網絡安全審計主要技術指標(功能技術指標理解、性能技術指標理解、安全技術指標理解等)

●網絡安全審計產品工作機制分析、網絡安全審計產品標準理解、網絡安全審計產品適用場景等

12.5 網絡安全審計應用

●網絡合規使用

●網絡電子取證

●網絡安全運維保障

13.網絡安全漏洞防護技術原理與應用

13.1 網絡安全漏洞概述

●網絡安全漏洞概念

●網絡安全漏洞危害(敏感信息泄露、普通用戶權限提升、獲取遠程管理員權限、拒絕服務、服務器信息泄露、非授權訪問、讀取受限文件、身份假冒、口令恢復、欺騙等)

●國家信息安全漏洞庫(CNNVD)、國家信息安全漏洞共享平臺(CNVD)等的漏洞標準規范

13.2 網絡安全漏洞分類與管理

●網絡安全漏洞來源(非技術性安全漏洞和技術性安全漏洞)

●非技術性安全漏洞(網絡安全責任主體不明、網絡安全策略不完備、網絡安全操作技能不足、網絡安全監督缺失、網絡安全特權控制不完備等)

●技術性安全漏洞(設計錯誤、輸入驗證錯誤、緩沖區溢出、意外情況處置錯誤、訪問驗證錯誤、配置錯誤、競爭條件、環境錯誤等)

●網絡安全漏洞命名規范(CVE、CNNVD、CNVD等)

●網絡安全漏洞分類分級(CNNVD漏洞分級方法、通用漏洞計分系統、OWASP TOP 10 Web 應用漏洞等)

●網絡安全漏洞發布(漏洞發布方式、漏洞信息發布內容等)

網絡安全漏洞獲取(漏洞信息來源、漏洞信息內容等)

●網絡安全漏洞信息來源(國家信息安全漏洞庫、國家信息安全漏洞共享平臺、Bugtraq 漏洞庫等)

●網絡安全漏洞管理過程(網絡信息系統資產確認、網絡安全漏洞信息采集、網絡安全漏洞評估、網絡安全漏洞消除和控制、網絡安全漏洞變化跟蹤等)

13.3 網絡安全漏洞掃描技術與應用

●主機漏洞掃描技術

●網絡漏洞掃描技術

●Web漏洞掃描技術

●數據庫漏洞掃描技術

●網絡安全漏洞掃描應用

13.4 網絡安全漏洞處置技術與應用

●網絡安全漏洞處置技術(網絡安全漏洞發現技術、網絡安全漏洞修補技術、網絡安全漏洞利用防范技術等)

●網絡安全漏洞處置應用(服務器安全加固、網絡設備安全加固等)

13.5 網絡安全漏洞防護主要技術指標與產品

●網絡安全漏洞防護產品功能技術指標理解

●網絡安全漏洞防護產品性能技術指標理解

●網絡安全漏洞防護產品安全技術指標理解

●網絡安全漏洞防護產品工作機制分析

●網絡安全漏洞防護產品標準理解

●網絡安全漏洞防護產品適用場景

14.惡意代碼防范技術原理

14.1 惡意代碼概述

●惡意代碼概念與分類

●惡意代碼攻擊模型

●惡意代碼生存技術

●惡意代碼攻擊技術

●惡意代碼分析技術

●惡意代碼防范策略

14.2 計算機病毒分析與防護

●計算機病毒概念與特性

●計算機病毒組成與運行機制

●計算機病毒常見類型與技術(引導型病毒、宏病毒、多態病毒、隱蔽病毒等)

●計算機病毒防范策略與技術(計算機病毒檢測、計算機病毒防范、計算機病毒應急響應等)

●計算機病毒防護模式(基于單機計算機病毒防護、基于網絡計算機病毒防護、基于網絡分級病毒防護、基于郵件網關病毒防護、基于網關防護等)

14.3特洛伊木馬分析與防護

●特洛伊木馬概念與特性

●特洛伊木馬運行機制(特洛伊木馬運行過程、特洛伊木馬激活等)

● 特洛伊木馬技術(特洛伊木馬植入技術、特洛伊木馬隱藏技術、特洛伊木馬存活技術等)

●特洛伊木馬防范技術(基于查看開放端口檢測特洛伊木馬技術、基于重要系統文件檢測特洛伊木馬技術、基于系統注冊表檢測特洛伊木馬技術、檢測具有隱藏能力的特洛伊木馬技術、基于網絡檢測特洛伊木馬技術、基于網絡阻斷特洛伊木馬技術、清除特洛伊木馬技術等)

14.4 網絡蠕蟲分析與防護

●網絡蠕蟲概念與特性

●網絡蠕蟲組成部件與運行機制

●網絡蠕蟲常用技術(網絡蠕蟲掃描技術、網絡蠕蟲漏洞利用技術等)

●網絡蠕蟲防范技術(網絡蠕蟲監測與預警技術、網絡蠕蟲傳播抑制技術、網絡系統漏洞檢測與系統加固技術、網絡蠕蟲免疫技術、網絡蠕蟲阻斷與隔離技術、網絡蠕蟲清除技術等)

14.5 僵尸網絡分析與防護

●僵尸網絡概念與特性

●僵尸網絡運行機制與常用技術(通信內容加密、信息隱藏等)

●僵尸網絡防范技術(僵尸網絡威脅監測、僵尸網絡檢測、僵尸網絡主動遏制、僵尸程序查殺等)

14.6 其他惡意代碼分析與防護

●邏輯炸彈

●陷門

●細菌

●間諜軟件

14.7 惡意代碼防護主要技術指標與產品

●惡意代碼防護主要技術指標(惡意代碼檢測能力、惡意代碼檢測準確性、惡意代碼阻斷能力等)

●惡意代碼防護產品(終端防護類產品、安全網關、惡意代碼監測類產品、補丁管理、惡意代碼應急響應等)

14.8 惡意代碼防護技術應用

●終端惡意代碼防護

●電子文檔及電子郵件惡意代碼防護

15.網絡安全主動防御技術原理與應用

15.1 入侵阻斷技術與應用

●入侵阻斷技術原理

●入侵阻斷技術應用

15.2 軟件白名單技術與應用

●軟件白名單技術原理

●軟件白名單技術應用

15.3 網絡流量清洗技術與應用

● 網絡流量清洗技術原理

●網絡流量清洗技術應用

15.4 可信計算技術與應用

●可信計算技術原理

●可信計算技術應用

15.5 數字水印技術與應用

●數字水印技術原理

●數字水印技術應用

15.6 網絡攻擊陷阱技術與應用

●網絡攻擊陷阱技術原理

●網絡攻擊陷阱技術應用

15.7 入侵容忍及系統生存技術與應用

●入侵容忍及系統生存技術原理

●入侵容忍及系統生存技術應用

15.8 隱私保護技術與應用

●隱私保護技術原理

●隱私保護技術應用

15.9 網絡安全前沿技術發展動向

●網絡威脅情報服務

●域名服務安全保障

●同態加密技術

16.網絡安全風險評估技術原理與應用

16.1 網絡安全風險評估概述

●網絡安全風險評估概念

●網絡安全風險評估要素

●網絡安全風險評估模式

16.2 網絡安全風險評估過程

●網絡安全風險評估準備

●網絡資產識別

●網絡安全威脅識別

●網絡安全脆弱性識別

●已有安全措施確認

●網絡安全風險計算與分析

●網絡安全風險應對措施

16.3 網絡安全風險評估技術方法與工具

●資產信息收集

●網絡拓撲發現

●網絡安全漏洞掃描

●人工檢查

●網絡安全滲透測試

●問卷調查

●網絡安全訪談

●審計數據分析

●入侵監測

16.4 網絡安全風險評估流程和工作內容

●評估工程前期準備

●評估方案設計與論證

●評估方案實施

●風險評估報告撰寫

●評估結果評審與認可

16.5 網絡安全風險評估技術應用

●網絡安全風險評估應用場景

●OWASP風險評估方法參考

●ICT供應鏈安全威脅識別參考

●工業控制系統平臺脆弱性識別參考

●網絡安全風險處理措施參考

●人工智能安全風險分析參考

17.網絡安全應急響應技術原理與應用

17.1 網絡安全應急響應概述

●網絡安全應急響應概念

●網絡安全應急響應作用網絡安全應急響應相關規范

17.2 網絡安全應急響應組織建立與工作機制

●網絡安全應急響應組織建立

●網絡安全應急響應組織工作機制

●網絡安全應急響應組織類型

17.3 網絡安全應急響應預案內容與類型

●網絡安全事件類型與分級

●網絡安全應急響應預案基本內容

●網絡安全應急響應預案類型與參考模板

17.4 常見網絡安全應急事件場景與處理流程

●常見網絡安全應急事件場景(惡意程序事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障、自然災害性事件等)

●網絡安全應急處理流程(安全事件報警、安全事件確認、啟動應急預案、安全事件處理、撰寫安全事件報告、應急工作總結等)

●網絡安全事件應急演練

◆網絡安全事件應急演練類型

◆網絡安全事件應急演練方法(如CTF奪旗比賽/紅藍對抗賽、網絡攻防平臺等)

17.5 網絡安全應急響應技術與常見工具

●訪問控制(防火墻、VLAN、路由器的訪問設置等)

●網絡安全評估(惡意代碼檢測、漏洞掃描、文件完整性檢查、系統配置文件檢查、網卡混雜模式檢查、日志文件審查等)

●網絡安全監測

◆網絡流量監測及相關工具(TCPDump、WireShark、TCPView、netstat 等)

◆Windows系統自身監測(系統進程管理工具——任務管理器、PsTols等,網絡連接狀態檢查及相關工具——netsat、net、 fport等)

◆UNIX/Linux系統自身監測(系統進程管理工具 ps,網絡連接狀態檢查及相關工具——netstat、lsof等)

●系統恢復(系統緊急啟動、惡意代碼清除、系統漏洞修補、文件刪除恢復、系統備份容災等)

●入侵取證(證據信息來源、證據信息獲取、證據安全保護、證據分析以及相關工具,如 grep、find、OllyDbg、GDB、strings、tracert等)

17.6 網絡安全應急響應參考案例

●公共互聯網網絡安全突發事件應急預案

●網絡安全應急響應服務

●產品安全漏洞應急響應

●“永恒之藍”攻擊的緊急處置

●頁面篡改事件處置規程

18.網絡安全測評技術與標準

18.1 網絡安全測評概況

●網絡安全測評概念

●網絡安全測評發展

●網絡安全測評作用

18.2 網絡安全測評類型

●基于測評目標分類(網絡信息系統安全等級保護測評、網絡信息系統安全驗收測評、網絡信息系統安全風險測評等)

●基于測評內容分類(技術安全測評、管理安全測評等)

●基于實施方式分類(安全功能檢測、安全管理檢測、代碼安全審查、網絡安全滲透、信息系統攻擊測試等)

●基于測評對象保密性分類(涉密信息系統測評、非涉密信息系統測評等)

18.3 網絡安全測評流程與內容

●網絡安全等級保護測評流程與內容

●技術安全測評的主要內容(安全物理環境、安全通信網絡、安全區域邊界、安全計算環境、安全管理中心)

●管理安全測評的主要內容(安全管理制度、安全管理機構、安全人員管理、安全建設管理、安全運維管理)

●網絡安全滲透測試流程與內容

◆網絡安全滲透測試的過程(委托受理、準備、實施、綜合評估、結題五個階段)

◆網絡安全滲透測試內容(目標系統的信息收集、漏洞掃描及發現、漏洞分析及利用驗證、漏洞風險處置與修補等)

18.4 網絡安全測評技術與工具

●漏洞掃描(網絡安全漏洞掃描、主機安全漏洞掃描、數據庫安全漏洞掃描、Web應用安全漏洞掃描等)

●安全滲透(安全滲透模型、安全滲透工具等)●代碼安全審查(源代碼、二進制代碼等安全符合性檢查)

●協議分析(網絡協議數據的獲取和分析,協議分析常用工具TCPDump、WireShark等)●性能測試(性能監測工具、開源工具Apache Meter等)

18.5 網絡安全測評質量管理與標準

●網絡安全測評質量管理

◆網絡安全測評質量管理內容

◆網絡安全測評質量管理參考標準

◆網絡安全測評相關機構認可管理

●網絡安全測評標準

◆信息系統安全等級保護測評標準

◆產品測評標準

◆信息安全風險評估標準

◆密碼應用安全

◆工業控制系統信息安全防護能力評估

19.操作系統安全保護

19.1 操作系統安全概述

●操作系統安全概念

●操作系統安全需求

●操作系統安全機制

●操作系統安全技術

19.2 Windows操作系統安全分析與防護

●Windows操作系統安全分析(系統安全架構、系統安全機制、系統安全威脅分析等)

●Windows操作系統安全防護(系統安全增強技術方法與流程、系統安全增強工具與產品、系統常見漏洞與解決方法等)

19.3 UNIXLinux操作系統安全分析與防護

●UNIX/Linux 操作系統安全分析(系統安全架構、系統安全機制、系統安全威脅分析等)

●UNIX/Linux 操作系統安全防護(系統安全增強方法和流程、系統安全增強工具與產品、系統常見漏洞與解決方法等)

19.4 國產操作系統安全分析與防護

●國產操作系統概況

●國產操作系統安全分析

●國產操作系統安全增強措施

20.數據庫系統安全

20.1 數據庫安全概況

●數據庫安全概念

●數據庫安全威脅

●數據庫安全隱患

●數據庫安全需求

20.2 數據庫安全機制與實現技術

●數據庫安全機制(標識與鑒別、訪問控制、安全審計、備份與恢復、資源限制、安全加固、安全管理等)

●數據庫加密

●數據庫脫敏

●數據庫漏洞掃描

●數據庫防火墻

20.3 Oracle數據庫安全分析與防護

●Oracle安全概況

●Oracle安全分析

●Oracle安全最佳實踐

●Oracle漏洞修補

20.4 MS SQL數據庫安全分析與防護

●MS SQL安全概況

●MS SQL安全分析

●MS SQL安全最佳實踐

●MS SQL漏洞修補

20.5 MySQL數據庫安全分析與防護

●MySQL安全概況

●MySQL 安全分析

●MySQL安全最佳實踐

●MySQL漏洞修補

20.6 國產數據庫安全分析與防護

●國產數據庫概況

●國產數據庫安全分析

●國產數據庫安全增強措施

21.網絡設備安全

21.1 網絡設備安全概況

●交換機安全威脅

●路由器安全威脅

21.2 網絡設備安全機制與實現技術

●認證機制

●訪問控制

●信息加密

●安全通信

●日志審計

●安全增強

●物理安全

21.3 網絡設備安全增強技術方法

●交換機安全增強技術方法(配置交換機訪問口令和ACL以限制安全登錄、利用鏡像技術監測網絡流量、MAC地址控制技術、安全增強等)

●路由器安全增強技術方法(及時升級操作系統和打補丁、關閉不需要的網絡服務、禁止IP直接廣播和源路由、增強路由器VTY安全、阻斷惡意數據包、路由器口令安全、傳輸加密、增強路由器SNMP的安全等)

21.4 網絡設備常見漏洞與解決方法

●網絡設備常見漏洞(拒絕服務漏洞、跨站偽造請求、格式化字符串漏洞、XSS、旁路、代碼執行、溢出、內存破壞等)

●網絡設備漏洞解決方法(及時獲取網絡設備漏洞信息、網絡設備漏洞掃描、網絡設備漏洞修補等)

22. 網絡信息安全專業英語

●具有工程師所要求的英語閱讀水平

●理解本領域的英語術語

考試科目2∶網絡信息安全工程與綜合應用實踐

1.網絡安全風險評估與需求分析

1.1 網絡安全風險評估實踐

●操作系統安全風險評估

●數據庫系統安全風險評估

●網絡設備及通信安全風險評估

●應用系統安全風險評估

●數據安全風險評估

●物理安全風險評估

1.2 網絡安全數據收集與分析

●syslog日志數據采集

●操作系統日志安全分析

●數據庫系統日志安全分析

●網絡設備日志安全分析

●網絡安全設備日志安全分析

●網站日志安全分析

●網絡協議分析器安裝和使用

●網絡協議數據安全分析

2.網絡安全常用方案設計

2.1 操作系統安全方案設計

●Windows系統安全增強方案

●UNIX/Linux系統安全增強方案

2.2 網絡設備及通信安全方案設計

●網絡設備安全增強方案

●網絡邊界安全保護方案

●網絡通信安全保護方案

2.3 計算環境安全方案設計

●服務器安全增強方案

●服務器安全監控方案

●終端安全保護方案

2.4 應用及數據安全方案設計

●應用安全保護方案

●數據安全保護方案

2.5 網絡安全管理方案設計

●用戶身份認證及訪問控制方案

●網絡安全日志數據分析方案

●網絡安全運維管理方案

3.網絡安全設備部署與使用

3.1 防火墻部署與使用

●防火墻產品技術資料閱讀

●防火墻部署和安裝

●防火墻配置與使用

3.2 IDS/IPS部署與使用

●IDS/IPS產品技術資料閱讀

●IDS/IPS部署和安裝

●IDS/IPS配置與使用

●3.3 網閘部署與使用

●網閘產品技術資料閱讀

●網閘部署和安裝

●網閘配置與使用

3.4 VPN部署與使用

●VPN產品技術資料閱讀

●VPN部署和安裝

●VPN配置與使用

3.5 漏洞掃描部署與使用

●漏洞掃描產品技術資料閱讀

●漏洞掃描部署和安裝

●漏洞掃描配置與使用

4.網絡信息系統安全配置與管理

4.1 操作系統安全配置與管理

●Windows系統安全配置與管理

●Linux系統安全配置與管理

4.2 數據庫系統安全配置與管理

●Oracle安全配置與管理

●MS SQL安全配置與管理

●MySQL安全配置與管理

●國產數據庫安全配置與管理

4.3 網站系統安全配置與管理

●Apache安全配置與管理

●IIS安全配置與管理

4.4 網絡設備安全配置與管理

●路由器安全配置與管理

●交換機安全配置與管理

5.網站安全需求分析與安全保護工程

5.1 網站安全威脅與需求分析

●網站安全概念

●網站安全分析

●網站安全需求

5.2 Apache安全分析與增強

●Apache安裝和配置

●Apache安全分析

●Apache安全機制理解及配置(文件權限設置、認證和授權、日志配置和讀取、IP地址和域名訪問控制)

●Apache安全漏洞處理辦法

5.3 IIS 安全分析與增強

●IIS安裝和配置

●IIS安全分析

●IIS安全機制類型及配置(文件權限設置、認證和授權、日志配置和讀取、IP地址和域名訪問控制)

●IIS 安全漏洞處理辦法

5.4 Web應用漏洞分析與防護

●SQL注入漏洞分析與防護

●XSS漏洞分析與防護

●目錄遍歷漏洞分析與防護

●文件上傳漏洞分析與防護

5.5 網站安全保護機制與技術方案

5.5.1 網站構成組件安全加固

◆操作系統安全加固

◆數據庫系統安全加固

◆Web應用安全加固

◆網站通信安全加固

◆網站后臺管理安全加固

◆網站域名安全加固

5.5.2 網站攻擊防護及安全監測

◆Web 防火墻

◆網絡流量清洗

◆Web入侵檢測

◆Web漏洞掃描

安全保護工程和快照保護等,涉及平臺即服務

6.云計算安全需求分析與安全保護工程

6.1 云計算安全威脅與需求分析

6.1.1 云計算安全威脅

◆云計算用戶安全威脅

◆云計算平臺安全威脅

◆虛擬機安全威脅

◆云平臺運維安全威脅

6.1.2 云計算安全需求

◆云操作系統安全

◆云服務安全合規

◆多租戶安全隔離

◆數據托管

◆隱私保護

6.2 云計算安全保護機制與技術方案

6.2.1 云計算安全等級保護框架

◆云計算保護對象安全等級劃分

◆云計算保護對象安全保護方法

◆云計算安全等級保護設計框架

6.2.2 云計算安全防護

◆物理和環境安全(傳統的物理環境安全、云計算平臺物理位置選擇)

◆網絡和通信安全【網絡通信安全、網絡邊界安全等,涉及基礎設施即服務(Iaas)安全】

◆設備和計算安全【資源控制、鏡像和快照保護等,涉及平臺即服務(PaaS)安全】

◆應用和數據安全【軟件容錯、資源控制、接口安全、數據完整性、數據保密性、數據備份恢復、剩余信息保護、個人信息保護等,涉及軟件即服務(SaaS)安全】

◆云用戶安全保護(云用戶身份標識與鑒別、云用戶訪問控制等)

6.2.3云計算安全管理

◆安全策略和管理制度

◆安全管理機構和人員

◆安全管理對象

6.2.4 云計算安全運維

◆云計算環境與資產運維管理

◆云計算系統安全漏洞檢查與風險分析

◆云計算系統安全設備及策略維護

◆云計算系統安全監管

◆云計算系統安全監測與應急響應

◆云計算安全運維安全措施(特權管里、遠程訪問安全、運維審計、容災備份等)

6.3 云計算安全保護案例分析

●云計算安全應用參考案例分析

●云計算隱私保護技術措施

7.工控安全需求分析與安全保護工程

7.1 工控系統安全威脅與需求分析

●工業控制系統概念及組成(SCADA系統、分布式控制系統、過程控制系統、可編程邏輯控制器、遠程終端、數控機床及數控系統等)

●工業控制系統安全威脅分析(自然災害及環境、內部安全威脅、設備功能安全故障、惡意代碼、網絡攻擊等)

●工業控制系統安全隱患類型(工控協議安全、工控系統技術產品安全漏洞、工控系統基礎軟件安全漏洞、工控系統算法安全漏洞、工控系統設備固件漏洞、工控系統設備硬件漏洞、工控系統開放接入漏洞、工控系統供應鏈安全等)

●工控系統安全需求分析(傳統IT的安全、控制設備及操作安全、安全管理合規等)

7.2 工控系統安全保護機制與技術

7.2.1 物理及環境安全防護

◆視頻監控

◆工業主機加固

7.2.2 安全分區與邊界防護

◆安全分區

◆工控防火墻

◆工業控制安全隔離與信息交換系統

7.2.3 身份認證與訪問控制

◆多因素認證

◆最小特權

◆避免使用默認口令或弱口令

7.24 遠程訪問安全

◆禁用高風險服務

◆安全加固

◆虛擬專用網絡(VPN)

◆安全審計

7.2.5 工控系統安全加固

◆安全配置策略

◆身份認證增強

◆強制訪問控制

◆程序白名單控制

7.2.6 工控安全審計

◆安全審計設備部署

◆審計數據備份

◆審計數據分析利用

7.2.7 惡意代碼防范

◆防病毒軟件測試及部署運行

◆防病毒和惡意軟件入侵管理機制

●重大工控安全漏洞信息獲取及其補丁升級措施

7.2.8 工控數據安全

◆工業數據管理方法

◆工業數據安全保護措施(安全隔離、訪問控制、加密傳輸與存儲、定期備份等)

◆測試數據保護措施(測試數據保護類型、簽訂保密協議、回收測試數據等)

7.2.9 工控安全監測與應急響應

◆工控網絡安全監測設備安裝和使用

◆工控安全事件應急響應預案制定、演練

7.2.10 工控安全管理

◆資產管理

◆冗余配置

◆安全軟件選擇與管理

◆配置和補丁管理

◆供應鏈管理

◆落實責任

7.2.11 工控安全典型產品技術

◆工控系統防護類型產品技術原理和部署使用(工控防火墻、工控加密、工控用戶身份認證、工控可信計算、系統安全加固等)

◆工控系統物理隔離類型產品技術原理和部署使用(網閘、正反向隔離裝置等)

◆工控安全審計與監測類型產品技術原理和部署使用(工控安全審計和工控入侵檢測系統)

◆工控安全檢查類型產品技術原理和部署使用(工控漏洞掃描、工控漏洞挖掘、工控安全基線檢查等)

◆工控運維和風險管控類型產品技術原理和部署使用(工控堡壘機、工控風險管理系統等)

8.移動應用安全需求分析與安全保護工程

8.1 移動應用安全威脅與需求分析

●移動操作系統安全分析

●移動通信網絡安全分析

●移動應用App 安全分析

8.2 Android系統安全與保護機制

●Android系統安全體系

●Android系統安全機制(進程沙箱隔離機制、SQLie數據庫安全、應用程序簽名機制、權限聲明機制、網絡傳輸加密)

8.3 iOS系統安全與保護機制

●iOS系統安全體系

●iOS系統安全機制(安全啟動鏈、權限分離機制、代碼簽名機制、DEP、地址空間布局

隨機化、沙箱機制、數據的加密與保護機制、網絡傳輸加密)

8.4 移動應用安全保護機制與技術方案

8.4.1 移動應用App安全風險

◆逆向工程風險

◆篡改風險

◆數據竊取風險

8.4.2 移動應用App安全加固

◆防逆向、防調試、防篡改

◆ 數據防泄露、傳輸數據防護

84.3 移動應用App安全檢測

◆身份認證機制檢測

◆通信會話安全機制檢測

◆敏感信息保護機制檢測

◆日志安全策略檢測

◆交易流程安全機制檢測

◆服務端鑒權機制檢測

◆訪問控制機制檢測

◆數據防篡改能力檢測

◆防SQL注入能力檢測

◆防釣魚安全能力檢測

◆App安全漏洞檢測

8.5 移動應用安全綜合應用案例分析

●金融移動安全

●運營商移動安全

●移動辦公安全

9.大數據安全需求分析與安全保護工程

9.1 大數據安全威脅與需求分析

9.1.1 大數據安全威脅分析

◆大數據概念與特點

◆大數據安全問題

9.1.2 大數據安全需求分析

◆數據安全基本要求(數據的真實性、實時性、機密性、完整性、可用性、可追溯性)

◆大數據安全合規

◆大數據跨境安全

◆大數據隱私保護

◆大數據處理平臺安全

◆大數據業務安全

◆大數據安全運營

9.2 大數據安全保護機制與技術方案

9.2.1 大數據自身安全保護技術

◆數據源認證

◆數據溯源

◆數據用戶標識和鑒別

◆數據資源訪問控制

9.2.2 大數據平臺安全保護技術

◆大數據平臺邊界安

◆大數據網絡通信安全

◆大數據用戶身份認證與權限管理

◆大數據計算安全

◆大數據平臺應急災備

◆大數據審計與監控

9.2.3 大數據業務安全保護技術

◆業務授權

◆業務邏輯安全

◆敏感數據安全檢查

9.2.4 大數據隱私安全保護技術

◆數據身份匿名

◆數據差分隱私

◆數據脫敏

◆數據加密

◆數據訪問控制

9.2.5 大數據運營安全保護技術

◆大數據處理系統的安全維護

◆大數據處理系統安全策略更新

◆大數據處理系統安全設備配置

◆大數據處理系統安全事件監測與應急響應

◆大數據處理系統入侵檢測與網絡安全態勢感知

◆大數據處理系統網絡攻擊取證●大數據處理系統安全審計、安全堡壘機

◆大數據處理系統容災備份

9.2.6 大數據安全管理與標準規范

◆大數據安全等級保護及相關標準規范理解

◆大數據分類分級

◆數據跨境流動安全

◆數據備份與恢復

9.3 大數據安全保護案例分析

●大數據安全平臺及解決方案分析

●數據安全管理方法理解

●支付卡行業數據安全規范

三、題型舉例

考試科目1∶網絡信息安全基礎知識和技術

1.攻擊者利用John the Rpper工具對目標服務器進行攻擊,則此攻擊者所利用的方法是()。

A.會話劫持

B.口令破解

C.端口掃描

D.拒絕服務

2.VPN產品的安全實現技術主要是()。

A.RFC、IPSec

B.XML、BGP

C.SSL、IPSec

D. BGP、OSPF

3.網絡中的明文傳輸容易造成信息泄露,為了抵御網絡監聽,常用的技術方法是()。

A.SSL、OSPF

B.IPSec、SNMP

C.SSL、IPSec

D.OSPF、SNMP

4. Network firewal operate at diferent layers of the (4)and TCP/IP network models. The lowest layer at which a firewall can operate is he third level which is the network layer for the OST model and the Intemet Protocol layer for TCP/IP. At this layer a firewall an determine if apacket is from a (5 source but canot grant or deny acess based on what it contains. Firewalls thatoperatea the higest lyer, which is the application layer, knowa large amount of information including the source and the packet (6).Therefore, they can be much more selective in grating access. This may give the impression that firewalls functioning at a higher layer must be better, which is not nessarily the case.The lower the layer at which the packet is intercepted, the more secure the system is. If the (7)_cannot get past the third layer, it is impossible to gain control of the operating system.

Application level gateways or proxies operate at the alication layer.Packets received or leaving cannot access services for which there is (8).Stateful multlayer inspection firewall combine aspects of the other three types of firewalls.

(4)A.OSI

B.ISO

C.SMTPD. IDS

(5)A.active

B.old

C.trusted

D.new

(6)A.virus

B.address

C.contents

D.password

(7)A.dog

B.bird

C.intruder

D.tiger

(8)A.no proxy

B.no OS

C.no VPN

D.no Desktop

考試科目2∶網絡信息安全工程與綜合應用實踐

試題一(10分)

某公司網站應用架構采用 LAMP模式,其操作系統為Linux,Web服務器采用Apache HTP,數據庫是MySQL,應用編程則為PHP,試解決網站應用中的安全問題。

(1)已知管理員使用Telnet和HTTP遠程管理網站服務器,而國家信息安全等級安全保護要求為∶(5分)

●當對服務器進行遠程管理時,應采取必要措施,防止鑒別信息在網絡傳輸過程中被竊聽。

●應為操作系統和數據庫的不同用戶分配不同的用戶名,確保用戶名具有唯一性。

請問∶采取什么安全措施可以符合等級保護要求?如何獲取網站操作系統和數據庫的用戶信息?

(2)網站安全策略要求網站的默認服務端口改成8081,遠程計算機的IP地址192.68.02,若要其可以訪問網站服務器/www/admin資源。如何配置Apache相關文件以符合安全策略要求?(5分)

試題二(25 分)

已知甲公司網絡環境結構如下圖所示,請根據圖中信息及問題要求,回答問題(1)至問題(4),將解答填入答題紙的對應欄內。

(1)公司為了防止生產網受到外部的網絡安全威脅,安全策略要求生產網和外部網之間部署安全隔離裝置,隔離強度達到接近物理隔離。請問∶X最有可能代表的安全設備是什么?簡要描述該設備的工作原理。(6分)

(2)公司擬購買云計算服務,并租用虛擬主機,請列舉云計算的服務安全風險類型。(5分)

(3)公司的防火墻是否能有效地保護虛擬主機安全?為什么?(4分)

(4)高級持續威脅(簡稱APT)常常利用電子郵件,開展有針對性的目標攻擊,威脅者A發送帶有惡意Word附件的電子郵件到公司郵件服務器,等待郵件接收者執行電子郵件附件,觸發惡意程序運行,從而滲透到甲公司內部網絡,請給出威脅者A的攻擊流量經過的網絡設備。針對APT,可以部署什么安全設備來自動檢測?該設備的主要技術方法是什么?(10分)

信管網訂閱號

信管網視頻號

信管網抖音號

溫馨提示:因考試政策、內容不斷變化與調整,信管網網站提供的以上信息僅供參考,如有異議,請以權威部門公布的內容為準!

信管網致力于為廣大信管從業人員、愛好者、大學生提供專業、高質量的課程和服務,解決其考試證書、技能提升和就業的需求。

信管網軟考課程由信管網依托10年專業軟考教研傾力打造,教材和資料參編作者和資深講師坐鎮,通過深研歷年考試出題規律與考試大綱,深挖核心知識與高頻考點,為學員考試保駕護航。面授、直播&錄播,多種班型靈活學習,滿足不同學員考證需求,降低課程學習難度,使學習效果事半功倍。

相關內容

發表評論  查看完整評論  

推薦文章

精選

課程

提問

評論

收藏

国产在视频线精品视频

<strike id="npotv"></strike>

<button id="npotv"></button>

<button id="npotv"></button>

<button id="npotv"><xmp id="npotv">

<button id="npotv"><xmp id="npotv">

<strike id="npotv"><dfn id="npotv"></dfn></strike>

<button id="npotv"></button>