ImageVerifierCode 换一换
格式:DOCX , 页数:24 ,大小:21.41KB ,
资源ID:22364877      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22364877.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息技术计算机网络信息安全高级技术证书Word格式文档下载.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息技术计算机网络信息安全高级技术证书Word格式文档下载.docx

1、2.2.7开辟后门2.2.8清除攻击痕迹2.3网络攻击常见技术方法2.3.1端口扫描2.3.2口令破解2.3.3缓冲区溢出2.3.4网络蠕虫2.3.5网站假冒2.3.6拒绝服务2.3.7网络嗅探2.3.8SQL注入攻击2.3.9社交工程方法(SocialEngineering)2.3.10电子监听技术2.3.11会话劫持2.3.12漏洞扫描2.3.13代理技术2.3.14数据加密技术2.4黑客常用软件2.4.1扫描类软件2.4.2远程监控类软件2.4.3系统攻击和密码破解2.4.4监听类软件2.5网络攻击案例2.5.1nmap扫描2.5.2DDOS攻击2.5.3W32.Blaster.Worm

2、2.5.4网络嗅探攻击2.5.5MSSQL数据库攻击3.网络安全体系和网络安全工程3.1网络安全体系概述3.1.1网络安全体系概念3.1.2网络安全体系用途3.1.3网络安全体系组成3.1.4网络安全体系模型发展情况3.2网络安全体系的构建原则和内容3.2.1网络安全体系建立原则3.2.2网络安全组织体系构建内容3.2.3网络安全管理体系构建内容3.2.4网络安全技术体系构建内容4.网络安全密码学基本理论4.1密码学简介4.1.1密码学发展简况4.1.2密码学基本概念4.1.3密码攻击分类和安全4.2密码体制分类4.2.1私钥密码体制4.2.2公钥密码体制4.2.3混合密码体制4.3常见密码算

3、法4.3.1DES4.3.2IDEA4.3.3AES4.3.4RSA4.3.5Diffie-Hellman密钥交换协议4.4杂凑函数4.5数字签名4.6安全协议4.6.1SSL4.6.2SSH5网络物理和环境安全技术5.1物理安全概述5.2网络物理安全常见方法5.2.1防火5.2.2防水5.2.3防震5.2.4防盗5.2.5防鼠虫害5.2.6防雷5.2.7防电磁5.2.8防静电5.2.9安全供电5.3网络机房安全5.3.1网络机房安全等级5.3.2网络机房场地选择5.3.3网络机房组成5.4网络通信安全5.5存储介质安全6认证技术原理6.1认证概述6.1.1认证概念6.1.2认证依据6.1.3

4、认证原理6.2认证常见类型6.2.1单向认证6.2.2双向认证6.2.3第三方认证6.3常见认证技术方法6.3.1口令认证6.3.2智能卡技术6.3.4基于生物特征认证6.3.5Kerberos6.3.5公钥基础设施(PKI)6.3.6单点登陆(SingleLogonSchemes)7访问控制技术原理7.1访问控制目标7.2访问控制系统模型7.3访问授权和模型7.4访问控制类型7.4.1自主访问控制7.4.2强制访问控制7.4.3基于角色访问控制7.5访问控制策略设计和组成7.5.1访问控制策略7.5.2访问控制规则7.5.3军事安全策略7.6访问控制管理过程和内容7.6.1访问控制管理过程7

5、.6.2最小特权管理7.6.3用户访问管理7.6.4口令管理8防火墙技术原理8.1防火墙概述8.1.1防火墙技术背景8.1.2防火墙工作原理8.1.3防火墙缺陷8.2防火墙技术和类型8.2.1包过滤8.2.2应用服务代理8.2.3网络地址转换8.3防火墙主要技术参数8.3.1防火墙功能指标8.3.2防火墙性能指标8.3.3防火墙安全指标8.4防火墙防御体系结构类型8.4.1基于双宿主主机防火墙结构8.4.2基于代理型防火墙结构8.4.3基于屏蔽子网的防火墙结构9.VPN技术原理和应用9.1VPN简介9.1.1VPN概念9.1.2VPN安全服务功能9.1.3VPN实现方式9.2VPN关联技术9.

6、2.1密码算法9.2.2密钥管理9.2.3认证访问控制9.2.4IPSec9.2.5PPTP10.漏洞扫描原理10.1网络系统漏洞概述10.1.1漏洞概念10.1.2漏洞和网络安全10.1.3网络系统漏洞来源10.1.4网络系统漏洞发布机制10.1.5网络系统漏洞信息公布网址10.2漏洞扫描技术10.3漏洞扫描器组成结构11.入侵检测技术原理11.1入侵检测概述11.1.1入侵检测概念11.1.2入侵检测系统模型11.1.3入侵检测作用11.2入侵检测技术11.2.1基于误用的入侵检测技术11.2.2基于异常的入侵检测技术11.2.3其它11.3入侵检测系统组成和分类11.3.1入侵检测系统组

7、成11.3.2基于主机的入侵检测系统11.3.3基于网络的入侵检测系统11.3.4基于分布式入侵检测系统11.4入侵检测系统评估指标11.5入侵检测系统部署方法和应用案例12.恶意代码防范技术原理12.1恶意代码概述12.1.1恶意代码定义和分类12.1.2恶意代码防范整体策略12.2计算机病毒12.2.1计算机病毒概念和特性12.2.2计算机病毒组成和运行机制12.2.3计算机病毒常见类型和技术12.2.4计算机病毒防范策略和技术12.2.5计算机病毒防御模式12.3特洛伊木马12.3.1特洛伊木马概念和特性12.3.2特洛伊木马运行机制12.3.3特洛伊木马技术12.3.4特洛伊木马防范技

8、术12.4网络蠕虫12.4.1网络蠕虫概念和特性12.4.2网络蠕虫组成和运行机制12.4.3网络蠕虫常用技术12.4.4网络蠕虫防范技术12.5其它恶意代码12.5.1逻辑炸弹(LogicBombs)12.5.2陷门(Trapdoors)3012.5.3细菌(Bacteria)3012.5.4间谍软件(Spyware)13.网络物理隔离技术原理13.1网络物理隔离简介13.2网络物理隔离技术13.2.1专用计算机上网13.2.2多PC机13.2.3外网代理服务13.2.4内外网线路切换器13.2.5单硬盘内外分区13.2.6双硬盘13.2.7网闸14.网络安全新技术141入侵阻断142网络攻

9、击诱骗144网络攻击容忍和系统生存技术145可信计算15.网络安全技术关联标准151安全标准简介152TCSEC153GB178591531第壹级用户自主保护级1532第二级系统审计保护级1533第三级安全标记保护级1534第四级结构化保护级1535第五级访问验证保护级154CC标准1541CC标准简介154CC的开发目的和应用范围154CC标准组成154CC标准的目标读者155BS779916.网络安全风险评估技术原理和应用16.1网络风险评估概述1611网络风险评估概念1612网络风险评估要素组成关系1613网络风险评估模式1614网络风险评估意义162网络风险评估过程1621风险评估过程

10、概述1621网络评估范围界定1622网络资产鉴定1623网络威胁识别1624网络脆弱性识别1625网络安全管理检查1626安全影响分析1627网络风险确认1628网络安全措施建议163网络风险数据采集方法和工具1631漏洞扫描1632人工检查1633渗透测试1634问卷调查1635安全访谈1636审计数据分析1637入侵监测164网络风险评估工程项目流程1641评估工程前期准备1642评估方案设计和论证1643评估方案实施1644风险评估方案撰写1645评估结果评审和认可17应急响应技术原理17.1应急响应概念17.2应急小组组成和工作机制17.2.1应急小组组成17.2.2应急小组工作机制1

11、7.2.3应急小组组成模式17.3应急方案17.3.1应急方案内容17.3.2应急方案类型17.4应急事件处理流程17.5应急响应技术17.5.1应急响应技术类型17.5.2访问控制17.5.3安全状态评估17.5.4系统监测17.5.5系统恢复17.5.6入侵取证四、实践考试内容1网络物理和环境安全技术1.1常用的物理安全措施1.2网络机房安全方案设计1.3网络通信物理安全方案设计1.4存储介质安全方案设计2.认证技术应用2.1不同认证技术比较分析2.2网络认证方案设计2.2WEB服务器认证方案设计和分析2.3系统认证方案设计和分析2.4WEB、操作系统等认证系统配置分析2.5已知某个用户认

12、证安全要求,给出认证解决方案和产品选型。3.访问控制技术应用3.1UNIX/Linux系统访问控制3.2Windows2000、WindowsXP访问控制3.3IIS-FTP访问控制案例3.4网络访问控制3.5IIS、ApacheWeb访问控制3.6WEB、操作系统、网络等访问控制配置分析3.7已知某个用户访问控制安全要求,给出解决方案和产品选型。4.防火墙技术应用4.1防火墙技术应用4.1.1包过滤4.1.2应用服务代理4.1.3网络地址转换4.2防火墙主要技术参数4.2.1防火墙功能指标4.2.2防火墙性能指标4.2.3防火墙安全指标4.3防火墙防御结构设计4.3.1基于双宿主主机防火墙结

13、构4.3.2基于代理型防火墙结构4.3.3基于屏蔽子网的防火墙结构4.5防火墙部署基本方法和步骤4.6防火墙配置和操作,包括CiscoACL、IPTABLE4.7防火墙系统配置分析4.8已知某个用户安全要求,给出防火墙解决方案和产品选型。5.VPN技术原理和应用5.1VPN应用类型5.1.1AccessVPN5.1.2IntranetVPN5.1.3ExtranetVPN5.2应用VPN技术解决实际安全问题6.漏洞扫描应用6.1常用网络漏洞扫描工具6.1.1COPS6.1.2SAINT6.1.3Nessus6.1.5LANguardNetworkScanner6.1.6X-scan6.1.7W

14、hisker6.2漏洞扫描器安装模式及实例6.2.1漏洞扫描器6.2.2Windows系统漏洞扫描实例6.2.3CGI漏洞扫描6.3扫描结果分析6.4已知某个用户漏洞管理安全要求,给出漏洞管理解决方案和产品选型。7.入侵检测技术应用7.1入侵检测系统评估指标7.2入侵检测系统部署方法和应用案例7.3IDS部署方法和步骤7.3.1HIDS应用实例7.3.2NIDS应用实例7.3入侵检测结果分析7.4已知某个用户入侵检测安全要求,给出入侵检测解决方案和产品选型。8恶意代码防范技术8.1计算机病毒防范策略和技术8.2特洛伊木马防范技术8.3网络蠕虫防范技术8.3恶意代码检测结果分析8.4已知某个用户

15、恶意代码防范要求,给出恶意代码防范安全解决方案和产品选型。9.网络物理隔离技术应用9.1网络物理隔离典型应用案例9.1.1工作机安全上网实例9.1.2电子政务中网闸应用实例9.2网络物理隔离案例分析9.3已知某个用户网络物理隔离要求,给出网络物理隔离安全解决方案和产品选型。10网络安全风险评估技术101网络风险数据采集工具应用102网络风险评估工程项目流程1021评估工程前期准备1022评估方案设计和论证1023评估方案实施1024风险评估方案撰写1025评估结果评审和认可10.3网络风险案例分析10.4已知某个用户网络风险评估要求,给出网络风险评估解决方案。11Windows系统安全11.1

16、Windows系统安全简介11.1.1Windows系统架构11.1.2Windows安全模型11.1.3Windows安全机制11.2Windows系统安全分析11.2.1Windows口令11.2.2Windows恶意代码11.2.3Windows应用软件漏洞11.2.4Windows系统程序的漏洞11.2.5Windows注册表安全11.2.6Windows文件共享安全11.2.7Windows物理临近攻击11.3Windows系统安全增强技术方法和流程11.3.1Windows系统安全增强方法概述11.3.2Windows系统安全增强基本流程11.4Windows2000系统安全增强实

17、例11.4.1系统启动安全增强11.4.2帐号和口令管理安全增强11.4.3安装最新系统补丁11.4.4网络安全增强11.4.5安装第三方防护软件11.5Windows系统常见漏洞和解决方法11.5.1Unicode漏洞11.5.2ISAPI缓冲区扩展溢出11.5.3IISRDS(MicrosoftRemoteDataServices)11.5.4NETBIOS11.5.5空对话连接造成的信息泄露11.5.6SAM中的弱散列(LMhash)12UNIX/Linux操作系统安全121UNIX/Linux系统安全简介1211UNIX/Linux系统架构1212UNIX/Linux安全机制122UN

18、IX/Linux系统安全分析1221UNIX/Linux口令/帐号安全1222UNIX/Linux可信主机文件安全1223UNIX/Linux应用软件漏洞1224UNIX/Linux的SUID文件安全1225UNIX/Linux的恶意代码1226UNIX/Linux文件系统安全1227UNIX/Linux网络服务安全1228UNIX/Linux系统程序漏洞123UNIX/Linux系统安全增强方法和流程1231UNIX/Linux系统安全增强方法1232UNIX/Linux系统安全增强基本流程124UNIX/Linux系统安全增强技术1241安装系统补丁软件包1242最小化系统网络服务1243

19、设置系统开机保护口令1244弱口令检查1245禁用默认帐号1246用SSH增强网络服务安全1247利用tcp_wrapper增强访问控制1248构筑UNIX/LINUX主机防火墙1249使用Tripwire或MD5SUM完整性检测工具12410检测LKM后门12411系统安全监测125Linux安全增强实例126UNIX/Linux系统常见漏洞和解决方法1261空口令或弱口令的帐号1262R命令1263RPC服务缓冲区溢出1264缺省SNMP字串1265Sendmail1266LPD(remoteprintprotocoldaemon)1267sadmindandmountd13网络路由设备安

20、全13.1路由器安全概述13.1.1路由器安全威胁13.1.2路由器安全结构13.1.3路由器安全策略13.2路由器物理安全13.3路由器访问安全13.3.1本地访问安全13.3.2远程访问安全13.4路由器的网络服务安全13.5路由信息及协议安全13.6路由器审计和管理13.7路由器安全测试方法和工具13.7.1路由器安全功能测试13.7.2路由器抗攻击测试13.7.3路由器漏洞扫描13.8路由器安全管理增强技术方法13.8.1及时升级操作系统和打补丁13.8.2关闭不需要的网络服务及接口13.8.3禁止IP直接广播和源路由13.8.4增强路由器VTY安全13.8.5阻断恶意数据包13.8.

21、5路由器口令安全13.8.6传输加密13.9Cisco路由器常见漏洞和解决方法13.9.1CiscoIOS畸形MPLS包远程拒绝服务漏洞13.9.2CiscoIOS畸形BGP包远程拒绝服务漏洞13.9.3CiscoTelnet远程拒绝服务漏洞13.9.4CiscoSecureAccessControlServerACSGUI验证绕过漏洞13.9.5CiscoSecureACSLEAPRADIUS代理远程拒绝服务漏洞13.9.6CiscoIOS畸形OSPF包远程拒绝服务漏洞13.9.7CiscoIOSOSPF路由表破坏漏洞13.9.8CiscoIOS畸形BGP数据包设备可导致设备复位漏洞14应急

22、响应技术原理和灾害恢复14.1应急小组组成和工作机制设计14.2应急方案设计和编写14.3应急事件处理流程14.4应急响应技术和常见实用软件应用14.6应急响应案例分析,包括Windows口令丢失恢复、硬盘数据恢复等。15网络信息安全实验实验1操作系统弱口令检测软件安装和使用实验2网络漏洞扫描软件NESSUS安装和使用实验3OPENSSH安装及使用实验4邮件加密软件PGP安装和使用实验5APACHE服务器和SSL软件安装和使用实验6LINUX防火墙软件IPTABLE安装和使用实验7网络入侵检测系统SNORT安装和使用实验8常见木马检测、清除方法和工具使用实验9WINDUMP软件安装和使用实验1

23、0WINDOWS2000系统安全增强实验11WINDOWS下VPN环境搭建四、理论考试题型和样题壹、单项选择题(每小题2分,共40分)1网络安全扫描工具是 。A.smurfB.SETC.netlogD.SATAN2能够提供安全服务的协议是 。A.X.25B.OSPFC.SSLD.BGP二、填空题(每小题2分,共20分)1.网络安全基本属性有 、完整性、 、抗抵赖性、可控性。三、简答题(每小题2分,共20分)1网络安全的基本功能有哪些?2防火墙性能指标主要有哪些?四、综合题(共20分)某单位拥有大量的数据资源,计划建立壹个数据中心,为了保证这些数据资源的安全,试设计壹个针对数据中心的安全防范体系

24、。四、实践考试题型和样题1若要保证电子邮件于互联网络上的安全,能够通过使用软件 实现。A.tcpdumpB.windumpC.snifferD.PGP2能够提供认证安全服务的协议是()。C.PGPD.Kerberos二、简答题(每小题5分,共20分)1Windows系统的安全问题主要有哪些?三、综合应用题(共40分)已知某公司内部网络和外部网通过路由器互连,内部网络采用路由器自带过滤功能来实现网络安全访问控制,如图1所示。图1某公司网络结构为了保证内部网络和路由器的安全,特定义如下安全策略: 只允许指定的主机收集SNMP管理信息 禁止来自外部网的非法通信流通过 禁止来自内部网的非法通信流通过 只允许指定的主机远程访问路由器请给出于路由器上实现该公司的安全策略配置文件。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1