专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 考试资讯 >> 文章内容
2023年下半年信息安全工程师基础知识考试大纲

2023年下半年信息安全工程师考试时间为11月4日,考试科目为基础知识和应用技术两科,也就是我们常说的综合知识和案例分析,其中基础知识为客观题,一共75道单项选择题,其主要考察内容我们可以通过刷历年真题得知,也可以通过考试大纲进行查看分析。

2023年下半年信息安全工程师基础知识科目考试大纲

1.网络信息安全概述

1.1 网络信息安全基本属性

●机密性

●完整性

●可用性

●抗抵赖性

●可控性

●其他(真实性、时效性、合规性、隐私性、公平性等)

1.2 网络信息安全现状与问题

●网络信息安全现状

●网络信息安全问题

1.3 网络信息安全目标与功能

●网络信息安全目标

●网络信息安全功能

1.4 网络信息安全基本技术需求

●物理环境安全

●网络信息安全认证

●网络信息访问控制

●网络信息安全保密与内容安全

●网络信息安全监测与预警

●网络信息安全漏洞扫描与安全评估

●恶意代码监测与防护

●网络信息安全应急响应

1.5 网络信息安全管理内容与方法

●网络信息安全管理目标

●网络信息安全管理对象

●网络信息安全管理要素

●网络信息安全管理依据

●网络信息安全管理方法

●网络信息安全管理流程

●网络信息安全管理工具

1.6 网络信息安全法律与政策文件

●国家网络空间安全战略

●网络信息安全基本法律

●网络安全等级保护

●国家密码管理制度

●网络产品和服务审查

●互联网域名安全管理

●工业控制信息安全制度

●个人信息和重要数据保护制度

●网络安全标准规范与测评

●网络安全事件与应急响应制度

1.7 网络信息安全科技信息获取

●网络信息安全会议

●网络信息安全期刊

●网络信息安全网站

●网络信息安全术语

2.网络攻击原理与常用方法

2.1 网络攻击概述

●网络攻击概念

●网络攻击模型

●网络攻击发展演变

2.2 网络攻击一般过程

●隐藏攻击源

●收集攻击目标信息

●挖掘漏洞信息

●获取目标访问权限

●隐蔽攻击行为

●实施攻击

●开辟后门

●清除攻击痕迹

2.3 网络攻击常见技术方法

●端口扫描

●口令破解

●缓冲区溢出

●恶意代码(计算机病毒、网络蠕虫、特洛伊木马等)

●网站假冒

●网络钓鱼

●拒绝服务

●网络嗅探

●网络窃听

●SQL注入攻击

●社交工程方法

●会话劫持

●漏洞扫描

●代理技术

●数据加密技术

2.4 黑客常用软件

●扫描类软件

●远程监控类软件

●密码破解类软件

●网络嗅探类软件

2.5 网络攻击案例

●网络端口扫描

●DoS/DDoS

●恶意代码

●操作系统攻击

●数据库攻击

●网站及Web应用攻击

3.密码学基本理论

3.1 密码学概况

●密码学发展简况

●密码学基本概念

●密码安全性分析

3.2 密码体制分类

●私钥密码体制

●公钥密码体制

●混合密码体制

3.3 常用密码算法

●DES密码算法

●IDEA密码算法

●AES密码算法

●RSA密码算法

●国产密码算法

3.4 Hash函数与数字签名

●Hash函数的工作原理

●常见的Hash算法

●数字签名的概念及作用

●数字签名的工作原理

●数字签名的相关算法

3.5 密码管理与数字证书

●密码管理

●数字证书

3.6 安全协议

●SSL

●SSH

●Diffi-Hllman密钥交换协议

3.7 密码学网络安全应用

●密码技术主要应用场景类型

●路由器安全应用

●网站安全应用

●电子邮件安全应用

4.网络安全体系与网络安全模型

4.1 网络安全体系概述

●网络安全体系概念

●网络安全体系特征

●网络安全体系用途

4.2 网络安全体系相关安全模型

●BLP机密性模型

●BiBa完整性模型

●信息流模型

●信息保障模型

●能力成熟度模型

●纵深防御模型

●分层防护模型

●等级保护模型

●网络生存模型

4.3 网络安全体系建设原则与安全策略

●网络安全原则

●网络安全策略

4.4 网络安全体系框架组成和建设内容

●网络安全体系组成框架

●网络安全组织体系构建内容

●网络安全管理体系构建内容

●网络安全技术体系构建内容

●网络安全基础设施及网络安全服务构建内容

●网络信息科技与产业生态构建内容

●网络安全教育与培训构建内容

●网络安全标准与规范构建内容

●网络安全运营与应急响应构建内容

●网络安全投入与建设构建内容

4.5 网络安全体系建设参考案例

●网络安全组织体系建设参考案例

●网络安全管理体系建设参考案例

●网络安全技术体系建设参考案例

●网络安全等级保护体系

●ISO27000信息安全管理标准

5.物理与环境安全技术

5.1 物理安全概念与要求

●物理安全概念

●物理安全要求

5.2 物理环境安全分析与防护

●自然灾害防护(防水、防雷、防震等)

●人为破坏及鼠虫害安全防护

●电磁及供电安全防护(防电磁、防静电、安全供电等)

5.3 机房安全分析与防护

●机房组成内容

●机房安全等级

●机房场地选择

5.4 网络通信线路安全分析与防护

●网络通信线路安全分析

●网络通信线路安全防护

5.5 设备实体安全分析与防护

●设备实体安全分析

●设备实体安全防护

5.6 存储介质安全分析与防护

●存储介质安全分析

●存储介质安全防护

6.认证技术原理与应用

6.1 认证概述

●认证概念

●认证依据

●认证原理

6.2 认证类型与认证过程

●单向认证

●双向认证

●第三方认证

6.3 认证技术方法

●口令认证技术

●智能卡技术

●基于生物特征认证技术

●Kerberos认证技术

●公钥基础设施(PKI)技术

●单点登录

6.4 认证主要技术指标与产品

●认证主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)●认证产品(认证产品工作机制分析、认证产品标准理解、认证产品适用场景等)

6.5 认证技术应用

● 用户身份验证

●信息来源证实

●信息安全保护

7.访问控制技术原理与应用

7.1 访问控制概述

●访问控制概念

●访问控制目标

7.2 访问控制模型

●访问控制模型组成要素(主体、客体、参考

监视器、访问控制数据库、审计库)

●访问控制模型运行机制

7.3访问控制类型

●自主访问控制

●强制访问控制

●基于角色的访问控制

7.4 访问控制策略设计与实现

●访问控制策略(访问控制策略定义、访问控制策略实现、访问控制策略类型、机密性访问策略、完整性访问策略等)

●访问控制规则类型及实施方法(基于用户身份、基于角色、基于地址、基于时间、基于异常事件、基于服务数量等)

7.5 访问控制过程与安全管理

●访问控制管理过程

●最小特权管理

●用户访问管理

●口令管理

7.6 访问控制主要技术指标与产品

●产品的访问控制机制分析

●产品的主要功能指标分析

●产品的主要性能指标分析

7.7 访问控制技术应用

●UNIX/Linux操作系统访问控制应用

●Windows操作系统访问控制应用

●Web服务器访问控制应用

●网络通信访问控制应用

8.防火墙技术原理与应用

8.1 防火墙概述

●防火墙概念

●防火墙工作原理

●防火墙安全隐患

●防火墙发展

8.2 防火墙类型与实现技术

●基于防火墙产品形态分类(软件防火墙、硬件防火墙)

●基于防火墙应用领域分类(网络防火墙、Web 防火墙、工控防火墙)

●防火墙实现技术(包过滤技术、应用服务代理技术、网络地址转换技术、Web防火墙技术、数据库防火墙技术、工控防火墙技术、下一代防火墙技术等)

8.3 防火墙主要技术指标与产品

● 防火墙主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●防火墙产品工作机制分析、防火墙产品标准理解、防火墙产品适用场景等

8.4 防火墙技术应用

●防火墙部署过程

●恶意流量过滤应用

●网站保护应用

●网络安全区域隔离

9.VPN技术原理与应用

9.1 VPN概述

●VPN概念

●VPN工作原理

●VPN安全服务功能

9.2 VPN类型和实现技术

●VPN类型(链路层VPN、网络层VPN、传输层VPN等)

●VPN实现技术(密码算法、密钥管理、认证访问控制、IPSec 协议、SSL协议等)

9.3 VPN主要技术指标与产品

●VPN主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●VPN 产品工作机制分析、VPN 产品标准理解、VPN产品适用场景等

9.4 VPN技术应用

●远程安全访问

●外部网络安全互联

●构建内部安全专网

10.入侵检测技术原理与应用

10.1 入侵检测概述

●入侵检测概念

●入侵检测模型

●入侵检测作用

10.2 入侵检测技术

●基于误用的入侵检测技术

●基于异常的入侵检测技术

●基于规范的检测方法

●基于生物免疫的检测方法

●基于攻击诱骗的检测方法

●基于入侵报警的关联检测方法

10.3 入侵检测系统组成与分类

●入侵检测系统组成

●基于主机的入侵检测系统

●基于网络的入侵检测系统

●分布式入侵检测系统

10.4 入侵检测系统主要技术指标与产品

●入侵检测主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●入侵检测产品工作机制分析、入侵检测产品标准理解、入侵检测产品适用场景等

10.5 入侵检测系统应用

●入侵检测系统部署方法与步骤

●主机入侵检测

●网络系统内部入侵检测

●网络系统外部入侵检测

11.网络物理隔离技术原理与应用

11.1 网络物理隔离概述

●网络物理隔离概念

●网络物理隔离工作原理

11.2 网络物理隔离系统与类型

●网络物理隔离系统组成

●双向网络物理隔离系统

●单向网络物理隔离系统

●终端物理隔离系统

11.3 网络物理隔离机制与实现技术

●专用计算机

●多PC

●外网代理服务

●内外网线路切换器

●单硬盘内外分区

●双硬盘

●网闸

●协议隔离技术

●单向传输部件

●信息摆渡技术

●物理断开技术

11.4 网络物理隔离主要技术指标与产品

●网络物理隔离主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●网络物理隔离产品工作机制分析、网络物理隔离产品标准理解、网络物理隔离产品适用场景等

11.5 网络物理隔离应用

●内网用户安全访问互联网

●业务生产网与互联网隔离

●内外网安全物理隔离

●不同安全区域信息交换

12.网络安全审计技术原理与应用

12.1 网络安全审计概述

● 网络安全审计概念

● 网络安全审计用途

12.2 网络安全审计系统组成与类型

●网络安全审计系统组成

●网络安全审计系统运行机制

●网络安全审计系统类型(网络通信安全审计、操作系统安全审计、数据库安全审计、应用系统安全审计、运维安全审计等)

12.3 网络安全审计机制与实现技术

●网络安全审计数据采集

●网络流量数据采集技术(交换机端口镜像、网络嗅探等)

●系统日志数据采集技术(Syslo、FTP、SNMP等)

●网络流量数据采集开源工具Tepdump的使用

●网络审计数据分析技术(字符串匹配、全文搜索、数据关联、统计报表、可视化分析等)

●网络审计数据保护技术(系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据完整性保护、审计数据备份等)

12.4 网络安全审计主要技术指标与产品

●网络安全审计主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●网络安全审计产品工作机制分析、网络安全审计产品标准理解、网络安全审计产品适用场景等

12.5 网络安全审计应用

●网络合规使用

●网络电子取证

●网络安全运维保障

13.网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述

●网络安全漏洞概念

●网络安全漏洞危害(敏感信息泄露、普通用户权限提升、获取远程管理员权限、拒绝服务、服务器信息泄露、非授权访问、读取受限文件、身份假冒、口令恢复、欺骗等)

●国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)等的漏洞标准规范

13.2 网络安全漏洞分类与管理

●网络安全漏洞来源(非技术性安全漏洞和技术性安全漏洞)

●非技术性安全漏洞(网络安全责任主体不明、网络安全策略不完备、网络安全操作技能不足、网络安全监督缺失、网络安全特权控制不完备等)

●技术性安全漏洞(设计错误、输入验证错误、缓冲区溢出、意外情况处置错误、访问验证错误、配置错误、竞争条件、环境错误等)

●网络安全漏洞命名规范(CVE、CNNVD、CNVD等)

●网络安全漏洞分类分级(CNNVD漏洞分级方法、通用漏洞计分系统、OWASP TOP 10 Web 应用漏洞等)

●网络安全漏洞发布(漏洞发布方式、漏洞信息发布内容等)

网络安全漏洞获取(漏洞信息来源、漏洞信息内容等)

●网络安全漏洞信息来源(国家信息安全漏洞库、国家信息安全漏洞共享平台、Bugtraq 漏洞库等)

●网络安全漏洞管理过程(网络信息系统资产确认、网络安全漏洞信息采集、网络安全漏洞评估、网络安全漏洞消除和控制、网络安全漏洞变化跟踪等)

13.3 网络安全漏洞扫描技术与应用

●主机漏洞扫描技术

●网络漏洞扫描技术

●Web漏洞扫描技术

●数据库漏洞扫描技术

●网络安全漏洞扫描应用

13.4 网络安全漏洞处置技术与应用

●网络安全漏洞处置技术(网络安全漏洞发现技术、网络安全漏洞修补技术、网络安全漏洞利用防范技术等)

●网络安全漏洞处置应用(服务器安全加固、网络设备安全加固等)

13.5 网络安全漏洞防护主要技术指标与产品

●网络安全漏洞防护产品功能技术指标理解

●网络安全漏洞防护产品性能技术指标理解

●网络安全漏洞防护产品安全技术指标理解

●网络安全漏洞防护产品工作机制分析

●网络安全漏洞防护产品标准理解

●网络安全漏洞防护产品适用场景

14.恶意代码防范技术原理

14.1 恶意代码概述

●恶意代码概念与分类

●恶意代码攻击模型

●恶意代码生存技术

●恶意代码攻击技术

●恶意代码分析技术

●恶意代码防范策略

14.2 计算机病毒分析与防护

●计算机病毒概念与特性

●计算机病毒组成与运行机制

●计算机病毒常见类型与技术(引导型病毒、宏病毒、多态病毒、隐蔽病毒等)

●计算机病毒防范策略与技术(计算机病毒检测、计算机病毒防范、计算机病毒应急响应等)

●计算机病毒防护模式(基于单机计算机病毒防护、基于网络计算机病毒防护、基于网络分级病毒防护、基于邮件网关病毒防护、基于网关防护等)

14.3特洛伊木马分析与防护

●特洛伊木马概念与特性

●特洛伊木马运行机制(特洛伊木马运行过程、特洛伊木马激活等)

● 特洛伊木马技术(特洛伊木马植入技术、特洛伊木马隐藏技术、特洛伊木马存活技术等)

●特洛伊木马防范技术(基于查看开放端口检测特洛伊木马技术、基于重要系统文件检测特洛伊木马技术、基于系统注册表检测特洛伊木马技术、检测具有隐藏能力的特洛伊木马技术、基于网络检测特洛伊木马技术、基于网络阻断特洛伊木马技术、清除特洛伊木马技术等)

14.4 网络蠕虫分析与防护

●网络蠕虫概念与特性

●网络蠕虫组成部件与运行机制

●网络蠕虫常用技术(网络蠕虫扫描技术、网络蠕虫漏洞利用技术等)

●网络蠕虫防范技术(网络蠕虫监测与预警技术、网络蠕虫传播抑制技术、网络系统漏洞检测与系统加固技术、网络蠕虫免疫技术、网络蠕虫阻断与隔离技术、网络蠕虫清除技术等)

14.5 僵尸网络分析与防护

●僵尸网络概念与特性

●僵尸网络运行机制与常用技术(通信内容加密、信息隐藏等)

●僵尸网络防范技术(僵尸网络威胁监测、僵尸网络检测、僵尸网络主动遏制、僵尸程序查杀等)

14.6 其他恶意代码分析与防护

●逻辑炸弹

●陷门

●细菌

●间谍软件

14.7 恶意代码防护主要技术指标与产品

●恶意代码防护主要技术指标(恶意代码检测能力、恶意代码检测准确性、恶意代码阻断能力等)

●恶意代码防护产品(终端防护类产品、安全网关、恶意代码监测类产品、补丁管理、恶意代码应急响应等)

14.8 恶意代码防护技术应用

●终端恶意代码防护

●电子文档及电子邮件恶意代码防护

15.网络安全主动防御技术原理与应用

15.1 入侵阻断技术与应用

●入侵阻断技术原理

●入侵阻断技术应用

15.2 软件白名单技术与应用

●软件白名单技术原理

●软件白名单技术应用

15.3 网络流量清洗技术与应用

● 网络流量清洗技术原理

●网络流量清洗技术应用

15.4 可信计算技术与应用

●可信计算技术原理

●可信计算技术应用

15.5 数字水印技术与应用

●数字水印技术原理

●数字水印技术应用

15.6 网络攻击陷阱技术与应用

●网络攻击陷阱技术原理

●网络攻击陷阱技术应用

15.7 入侵容忍及系统生存技术与应用

●入侵容忍及系统生存技术原理

●入侵容忍及系统生存技术应用

15.8 隐私保护技术与应用

●隐私保护技术原理

●隐私保护技术应用

15.9 网络安全前沿技术发展动向

●网络威胁情报服务

●域名服务安全保障

●同态加密技术

16.网络安全风险评估技术原理与应用

16.1 网络安全风险评估概述

●网络安全风险评估概念

●网络安全风险评估要素

●网络安全风险评估模式

16.2 网络安全风险评估过程

●网络安全风险评估准备

●网络资产识别

●网络安全威胁识别

●网络安全脆弱性识别

●已有安全措施确认

●网络安全风险计算与分析

●网络安全风险应对措施

16.3 网络安全风险评估技术方法与工具

●资产信息收集

●网络拓扑发现

●网络安全漏洞扫描

●人工检查

●网络安全渗透测试

●问卷调查

●网络安全访谈

●审计数据分析

●入侵监测

16.4 网络安全风险评估流程和工作内容

●评估工程前期准备

●评估方案设计与论证

●评估方案实施

●风险评估报告撰写

●评估结果评审与认可

16.5 网络安全风险评估技术应用

●网络安全风险评估应用场景

●OWASP风险评估方法参考

●ICT供应链安全威胁识别参考

●工业控制系统平台脆弱性识别参考

●网络安全风险处理措施参考

●人工智能安全风险分析参考

17.网络安全应急响应技术原理与应用

17.1 网络安全应急响应概述

●网络安全应急响应概念

●网络安全应急响应作用网络安全应急响应相关规范

17.2 网络安全应急响应组织建立与工作机制

●网络安全应急响应组织建立

●网络安全应急响应组织工作机制

●网络安全应急响应组织类型

17.3 网络安全应急响应预案内容与类型

●网络安全事件类型与分级

●网络安全应急响应预案基本内容

●网络安全应急响应预案类型与参考模板

17.4 常见网络安全应急事件场景与处理流程

●常见网络安全应急事件场景(恶意程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、自然灾害性事件等)

●网络安全应急处理流程(安全事件报警、安全事件确认、启动应急预案、安全事件处理、撰写安全事件报告、应急工作总结等)

●网络安全事件应急演练

◆网络安全事件应急演练类型

◆网络安全事件应急演练方法(如CTF夺旗比赛/红蓝对抗赛、网络攻防平台等)

17.5 网络安全应急响应技术与常见工具

●访问控制(防火墙、VLAN、路由器的访问设置等)

●网络安全评估(恶意代码检测、漏洞扫描、文件完整性检查、系统配置文件检查、网卡混杂模式检查、日志文件审查等)

●网络安全监测

◆网络流量监测及相关工具(TCPDump、WireShark、TCPView、netstat 等)

◆Windows系统自身监测(系统进程管理工具——任务管理器、PsTols等,网络连接状态检查及相关工具——netsat、net、 fport等)

◆UNIX/Linux系统自身监测(系统进程管理工具 ps,网络连接状态检查及相关工具——netstat、lsof等)

●系统恢复(系统紧急启动、恶意代码清除、系统漏洞修补、文件删除恢复、系统备份容灾等)

●入侵取证(证据信息来源、证据信息获取、证据安全保护、证据分析以及相关工具,如 grep、find、OllyDbg、GDB、strings、tracert等)

17.6 网络安全应急响应参考案例

●公共互联网网络安全突发事件应急预案

●网络安全应急响应服务

●产品安全漏洞应急响应

●“永恒之蓝”攻击的紧急处置

●页面篡改事件处置规程

18.网络安全测评技术与标准

18.1 网络安全测评概况

●网络安全测评概念

●网络安全测评发展

●网络安全测评作用

18.2 网络安全测评类型

●基于测评目标分类(网络信息系统安全等级保护测评、网络信息系统安全验收测评、网络信息系统安全风险测评等)

●基于测评内容分类(技术安全测评、管理安全测评等)

●基于实施方式分类(安全功能检测、安全管理检测、代码安全审查、网络安全渗透、信息系统攻击测试等)

●基于测评对象保密性分类(涉密信息系统测评、非涉密信息系统测评等)

18.3 网络安全测评流程与内容

●网络安全等级保护测评流程与内容

●技术安全测评的主要内容(安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心)

●管理安全测评的主要内容(安全管理制度、安全管理机构、安全人员管理、安全建设管理、安全运维管理)

●网络安全渗透测试流程与内容

◆网络安全渗透测试的过程(委托受理、准备、实施、综合评估、结题五个阶段)

◆网络安全渗透测试内容(目标系统的信息收集、漏洞扫描及发现、漏洞分析及利用验证、漏洞风险处置与修补等)

18.4 网络安全测评技术与工具

●漏洞扫描(网络安全漏洞扫描、主机安全漏洞扫描、数据库安全漏洞扫描、Web应用安全漏洞扫描等)

●安全渗透(安全渗透模型、安全渗透工具等)●代码安全审查(源代码、二进制代码等安全符合性检查)

●协议分析(网络协议数据的获取和分析,协议分析常用工具TCPDump、WireShark等)●性能测试(性能监测工具、开源工具Apache Meter等)

18.5 网络安全测评质量管理与标准

●网络安全测评质量管理

◆网络安全测评质量管理内容

◆网络安全测评质量管理参考标准

◆网络安全测评相关机构认可管理

●网络安全测评标准

◆信息系统安全等级保护测评标准

◆产品测评标准

◆信息安全风险评估标准

◆密码应用安全

◆工业控制系统信息安全防护能力评估

19.操作系统安全保护

19.1 操作系统安全概述

●操作系统安全概念

●操作系统安全需求

●操作系统安全机制

●操作系统安全技术

19.2 Windows操作系统安全分析与防护

●Windows操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)

●Windows操作系统安全防护(系统安全增强技术方法与流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)

19.3 UNIXLinux操作系统安全分析与防护

●UNIX/Linux 操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)

●UNIX/Linux 操作系统安全防护(系统安全增强方法和流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)

19.4 国产操作系统安全分析与防护

●国产操作系统概况

●国产操作系统安全分析

●国产操作系统安全增强措施

20.数据库系统安全

20.1 数据库安全概况

●数据库安全概念

●数据库安全威胁

●数据库安全隐患

●数据库安全需求

20.2 数据库安全机制与实现技术

●数据库安全机制(标识与鉴别、访问控制、安全审计、备份与恢复、资源限制、安全加固、安全管理等)

●数据库加密

●数据库脱敏

●数据库漏洞扫描

●数据库防火墙

20.3 Oracle数据库安全分析与防护

●Oracle安全概况

●Oracle安全分析

●Oracle安全最佳实践

●Oracle漏洞修补

20.4 MS SQL数据库安全分析与防护

●MS SQL安全概况

●MS SQL安全分析

●MS SQL安全最佳实践

●MS SQL漏洞修补

20.5 MySQL数据库安全分析与防护

●MySQL安全概况

●MySQL 安全分析

●MySQL安全最佳实践

●MySQL漏洞修补

20.6 国产数据库安全分析与防护

●国产数据库概况

●国产数据库安全分析

●国产数据库安全增强措施

21.网络设备安全

21.1 网络设备安全概况

●交换机安全威胁

●路由器安全威胁

21.2 网络设备安全机制与实现技术

●认证机制

●访问控制

●信息加密

●安全通信

●日志审计

●安全增强

●物理安全

21.3 网络设备安全增强技术方法

●交换机安全增强技术方法(配置交换机访问口令和ACL以限制安全登录、利用镜像技术监测网络流量、MAC地址控制技术、安全增强等)

●路由器安全增强技术方法(及时升级操作系统和打补丁、关闭不需要的网络服务、禁止IP直接广播和源路由、增强路由器VTY安全、阻断恶意数据包、路由器口令安全、传输加密、增强路由器SNMP的安全等)

21.4 网络设备常见漏洞与解决方法

●网络设备常见漏洞(拒绝服务漏洞、跨站伪造请求、格式化字符串漏洞、XSS、旁路、代码执行、溢出、内存破坏等)

●网络设备漏洞解决方法(及时获取网络设备漏洞信息、网络设备漏洞扫描、网络设备漏洞修补等)

22. 网络信息安全专业英语

●具有工程师所要求的英语阅读水平

●理解本领域的英语术语

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏