信息安全工程师第2版精讲课程计划 | |||
序号 | 章节 | 具体内容 | 时长(min) |
1 | 第一章 网络信息安全概述 |
1. 网络信息安全基本概念;
2. 网络信息安全管理;
3. 网络信息安全法律法规;
|
60分钟 |
2 | 第二章 网络攻击原理和常用方法 |
1. 网络攻击概念及原理;
2. 网络攻击常用技术及工具;
|
120分钟 |
3 | 第三章 密码学基本理论 |
1. 密码学概况及密码体制分类、常用密码算法;
2. hash函数、数字签名、密码管理、数字证书、安全协议及应用;
|
120分钟 |
4 | 第四章 网络安全体系与网络安全模型 |
1.网络安全体系概述;
2.网络安全体系建设;
|
100分钟 |
5 | 第五章 物理与环境安全技术 |
物理安全概述与要求;
物理环境安全分析与防护;
机房安全分析与防护;
网络通信线路安全分析与防护;
设备实体安全分析与防护;
存储介质安全分析与防护
|
60分钟 |
6 | 第六章 认证技术原理与应用 |
1. 概述:认证概念、依据与原理;
2.认证类型与过程;
3. 认证技术方法;
4. 认证主要技术指标与产品
5.认证技术应用
|
100分钟 |
7 | 第七章 访问控制技术原理与应用 |
1. 访问控制概述:概念、目标、模型
2. 访问控制类型
3. 访问控制策略设计与实现
4. 访问控制过程与安全管理
5. 主要技术指标与产品
6. 应用
|
120分钟 |
8 | 第八章 防火墙技术原理与应用 |
1. 概述:防火墙概念、原理、隐患、发展
2. 防火墙类型及实现技术
3. 防火墙主要指标、产品及防御体系结构
4. 应用
|
100分钟 |
9 | 第九章 VPN技术原理与应用 |
1. 概述:概念、原理
2. 关键技术与重要协议
3. 产品及应用
|
60分钟 |
10 | 第十章 入侵检测技术原理与应用 |
1. 概述:概念、模型与作用
2. 入侵检测常用技术
3. 系统组成与分类
4. 技术指标与产品
5. 应用
|
100分钟 |
11 | 第十一章 网络物理隔离技术原理与应用 |
1. 概述:概念、原理、系统及类型
2. 机制与实现技术
3. 产品及技术指标
4. 应用
|
80分钟 |
12 | 第十二章 网络安全审计技术原理与应用 |
1. 概述:概念、原理、组成、类型
2. 审计机制与实现技术
3. 技术指标与产品
4. 应用
|
90分钟 |
13 | 第十三章 网络安全漏洞防护技术原理与应用 |
1. 概述:概念、危害、问题现状
2. 分类与管理
3. 漏洞扫描技术与应用
4. 漏洞处置技术与应用
5. 主要指标与产品
|
90分钟 |
14 | 第十四章 恶意代码防范技术原理 |
1. 概述:概念与分类、 攻击模型、生存技术、攻击技术、分析技术、防范策略
2.常见恶意代码分析与防护:计算机病毒、木马、蠕虫、僵尸网络等
3. 恶意代码主要产品、技术指标及应用
|
100分钟 |
15 | 第十五章 网络安全主动防御技术与应用 |
概述、
软件白名单、网络流量清洗、可信计算机;
数字水印、网络攻击陷阱、入侵容忍及系统生存、隐私保护、前沿技术等
|
100分钟 |
16 | 第十六章 网络安全风险评估技术原理与应用 |
1. 风险评估概述:概念、要素、模式
2. 风险评估过程
3.技术方法、工具及流程
4. 应用
|
90分钟 |
17 | 第十七章 网络安全应急响应技术原理与应用 |
1.概述:网络安全应急响应概念、发展、要求;
2. 组织建立与工作机制
3. 预案内容、类型、应急场景及处理流程
4. 应急响应技术与常见工具
5. 应用案例
|
80分钟 |
18 | 第十八章 网络安全测评技术与标准 |
1. 概述:概念、发展及分类
2. 流程与内容,技术与工具
3. 质量管理与标准
|
60分钟 |
19 | 第十九章 操作系统安全防护 |
1. 概述:概念、需求、机制、技术
2. Windows操作系统防护;
3. Linux操作系统防护;
4. 国产操作系统防护。
|
120分钟 |
20 | 第二十章 数据库系统安全 |
1. 概述:概念、威胁、隐患、安全需求
2. 安全机制与实现技术
3.Oracle及MySQL概况
4. 国产数据库安全分析
|
100分钟 |
21 | 第二十一章 网络设备安全 |
1.概述:网络设备安全概况,交换机、路由器安全威胁
2.安全机制与实现技术
3.增强技术方法
4.常见漏洞及解决方法
|
80分钟 |
22 | 第二十二章 网站安全需求分析与安全保护工程 |
1. 概述:网站安全概念、分析、需求
2. Apache Web安全分析与增强
3. IIS 安全分析与增强
4. Web应用漏洞分析与防护
5. 保护机制、技术方案、案例分析
|
100分钟 |
23 | 第二十三章 云计算安全需求分析与安全保护工程 |
1. 概述:云计算基本概念、安全分析、安全要求
2. 安全需求、保护机制与技术方案
3. 应用案例及隐私保护
|
70分钟 |
24 | 第二十四章 工控安全需求分析与安全保护工程 |
1. 概述:概念组成、威胁分析、隐患类型、需求分析
2. 保护机制与技术
3. 案例分析
|
80分钟 |
25 | 第二十五章 移动应用安全需求分析与安全保护工程 |
1. 概述:移动应用系统组成、安全分析
2. Android系统安全与保护机制
3. IOS系统安全与保护机制
4. 移动应用安全保护机制、技术方案及应用案例
|
70分钟 |
26 | 第二十六章 大数据安全需求分析与安全保护工程 |
1.概述:概念、威胁、法规政策、需求分析
2. 保护机制、技术方案及应用案例
|
50分钟 |
27 | 总结 | 科目1:基础知识和技术内容总结 | 60分钟 |
28 | 科目2:工程与综合应用实践总结 | 60分钟 | |
29 | 考前冲刺串讲 | 考前冲刺串讲 | 180分钟 |
温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!
信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。
信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。
发表评论 查看完整评论 | |