专业信息安全工程师网站|服务平台|服务商(信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 学习课程
当前位置:信管网 >> 信息安全工程师 >> 考试资讯 >> 文章内容
2024年信息安全工程师考试大纲

2024年信息安全工程师考试大纲仍然使用《信息安全工程师考试大纲》(第2版),即2020年审定通过版。

信息安全工程师考试科目为基础知识、应用技术,通过考试大纲,我们能够了解到信息安全工程师各科考察范围。

信息安全工程师考试大纲

2024年信息安全工程师考试大纲内容

考试科目1:网络信息安全基础知识和技术 

1.网络信息安全概述

1.1 网络信息安全基本属性

●机密性

●完整性

●可用性

●抗抵赖性

●可控性

●其他(真实性、时效性、合规性、隐私性、公平性等)

1.2 网络信息安全现状与问题

●网络信息安全现状

●网络信息安全问题

1.3 网络信息安全目标与功能

●网络信息安全目标

●网络信息安全功能

1.4 网络信息安全基本技术需求

●物理环境安全

●网络信息安全认证

●网络信息访问控制

●网络信息安全保密与内容安全

●网络信息安全监测与预警

●网络信息安全漏洞扫描与安全评估

●恶意代码监测与防护

●网络信息安全应急响应

1.5 网络信息安全管理内容与方法

●网络信息安全管理目标

●网络信息安全管理对象

●网络信息安全管理要素

●网络信息安全管理依据

●网络信息安全管理方法

●网络信息安全管理流程

●网络信息安全管理工具

1.6 网络信息安全法律与政策文件

●国家网络空间安全战略

●网络信息安全基本法律

●网络安全等级保护

●国家密码管理制度

●网络产品和服务审查

●互联网域名安全管理

●工业控制信息安全制度

●个人信息和重要数据保护制度

●网络安全标准规范与测评

●网络安全事件与应急响应制度

1.7 网络信息安全科技信息获取

●网络信息安全会议

●网络信息安全期刊

●网络信息安全网站

●网络信息安全术语

2.网络攻击原理与常用方法

2.1 网络攻击概述

●网络攻击概念

●网络攻击模型

●网络攻击发展演变

2.2 网络攻击一般过程

●隐藏攻击源

●收集攻击目标信息

●挖掘漏洞信息

●获取目标访问权限

●隐蔽攻击行为

●实施攻击

●开辟后门

●清除攻击痕迹

2.3 网络攻击常见技术方法

●端口扫描

●口令破解

●缓冲区溢出

●恶意代码(计算机病毒、网络蠕虫、特洛伊木马等)

●网站假冒

●网络钓鱼

●拒绝服务

●网络嗅探

●网络窃听

●SQL注入攻击

●社交工程方法

●会话劫持

●漏洞扫描

●代理技术

●数据加密技术

2.4 黑客常用软件

●扫描类软件

●远程监控类软件

●密码破解类软件

●网络嗅探类软件

2.5 网络攻击案例

●网络端口扫描

●DoS/DDoS

●恶意代码

●操作系统攻击

●数据库攻击

●网站及Web应用攻击

3.密码学基本理论

3.1 密码学概况

●密码学发展简况

●密码学基本概念

●密码安全性分析

3.2 密码体制分类

●私钥密码体制

●公钥密码体制

●混合密码体制

3.3 常用密码算法

●DES密码算法

●IDEA密码算法

●AES密码算法

●RSA密码算法

●国产密码算法

3.4 Hash函数与数字签名

●Hash函数的工作原理

●常见的Hash算法

●数字签名的概念及作用

●数字签名的工作原理

●数字签名的相关算法

3.5 密码管理与数字证书

●密码管理

●数字证书

3.6 安全协议

●SSL

●SSH

●Diffi-Hllman密钥交换协议

3.7 密码学网络安全应用

●密码技术主要应用场景类型

●路由器安全应用

●网站安全应用

●电子邮件安全应用

4.网络安全体系与网络安全模型

4.1 网络安全体系概述

●网络安全体系概念

●网络安全体系特征

●网络安全体系用途

4.2 网络安全体系相关安全模型

●BLP机密性模型

●BiBa完整性模型

●信息流模型

●信息保障模型

●能力成熟度模型

●纵深防御模型

●分层防护模型

●等级保护模型

●网络生存模型

4.3 网络安全体系建设原则与安全策略

●网络安全原则

●网络安全策略

4.4 网络安全体系框架组成和建设内容

●网络安全体系组成框架

●网络安全组织体系构建内容

●网络安全管理体系构建内容

●网络安全技术体系构建内容

●网络安全基础设施及网络安全服务构建内容

●网络信息科技与产业生态构建内容

●网络安全教育与培训构建内容

●网络安全标准与规范构建内容

●网络安全运营与应急响应构建内容

●网络安全投入与建设构建内容

4.5 网络安全体系建设参考案例

●网络安全组织体系建设参考案例

●网络安全管理体系建设参考案例

●网络安全技术体系建设参考案例

●网络安全等级保护体系

●ISO27000信息安全管理标准

5.物理与环境安全技术

5.1 物理安全概念与要求

●物理安全概念

●物理安全要求

5.2 物理环境安全分析与防护

●自然灾害防护(防水、防雷、防震等)

●人为破坏及鼠虫害安全防护

●电磁及供电安全防护(防电磁、防静电、安全供电等)

5.3 机房安全分析与防护

●机房组成内容

●机房安全等级

●机房场地选择

5.4 网络通信线路安全分析与防护

●网络通信线路安全分析

●网络通信线路安全防护

5.5 设备实体安全分析与防护

●设备实体安全分析

●设备实体安全防护

5.6 存储介质安全分析与防护

●存储介质安全分析

●存储介质安全防护

6.认证技术原理与应用

6.1 认证概述

●认证概念

●认证依据

●认证原理

6.2 认证类型与认证过程

●单向认证

●双向认证

●第三方认证

6.3 认证技术方法

●口令认证技术

●智能卡技术

●基于生物特征认证技术

●Kerberos认证技术

●公钥基础设施(PKI)技术

●单点登录

6.4 认证主要技术指标与产品

●认证主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)●认证产品(认证产品工作机制分析、认证产品标准理解、认证产品适用场景等)

6.5 认证技术应用

● 用户身份验证

●信息来源证实

●信息安全保护

7.访问控制技术原理与应用

7.1 访问控制概述

●访问控制概念

●访问控制目标

7.2 访问控制模型

●访问控制模型组成要素(主体、客体、参考

监视器、访问控制数据库、审计库)

●访问控制模型运行机制

7.3访问控制类型

●自主访问控制

●强制访问控制

●基于角色的访问控制

7.4 访问控制策略设计与实现

●访问控制策略(访问控制策略定义、访问控制策略实现、访问控制策略类型、机密性访问策略、完整性访问策略等)

●访问控制规则类型及实施方法(基于用户身份、基于角色、基于地址、基于时间、基于异常事件、基于服务数量等)

7.5 访问控制过程与安全管理

●访问控制管理过程

●最小特权管理

●用户访问管理

●口令管理

7.6 访问控制主要技术指标与产品

●产品的访问控制机制分析

●产品的主要功能指标分析

●产品的主要性能指标分析

7.7 访问控制技术应用

●UNIX/Linux操作系统访问控制应用

●Windows操作系统访问控制应用

●Web服务器访问控制应用

●网络通信访问控制应用

8.防火墙技术原理与应用

8.1 防火墙概述

●防火墙概念

●防火墙工作原理

●防火墙安全隐患

●防火墙发展

8.2 防火墙类型与实现技术

●基于防火墙产品形态分类(软件防火墙、硬件防火墙)

●基于防火墙应用领域分类(网络防火墙、Web 防火墙、工控防火墙)

●防火墙实现技术(包过滤技术、应用服务代理技术、网络地址转换技术、Web防火墙技术、数据库防火墙技术、工控防火墙技术、下一代防火墙技术等)

8.3 防火墙主要技术指标与产品

● 防火墙主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●防火墙产品工作机制分析、防火墙产品标准理解、防火墙产品适用场景等

8.4 防火墙技术应用

●防火墙部署过程

●恶意流量过滤应用

●网站保护应用

●网络安全区域隔离

9.VPN技术原理与应用

9.1 VPN概述

●VPN概念

●VPN工作原理

●VPN安全服务功能

9.2 VPN类型和实现技术

●VPN类型(链路层VPN、网络层VPN、传输层VPN等)

●VPN实现技术(密码算法、密钥管理、认证访问控制、IPSec 协议、SSL协议等)

9.3 VPN主要技术指标与产品

●VPN主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●VPN 产品工作机制分析、VPN 产品标准理解、VPN产品适用场景等

9.4 VPN技术应用

●远程安全访问

●外部网络安全互联

●构建内部安全专网

10.入侵检测技术原理与应用

10.1 入侵检测概述

●入侵检测概念

●入侵检测模型

●入侵检测作用

10.2 入侵检测技术

●基于误用的入侵检测技术

●基于异常的入侵检测技术

●基于规范的检测方法

●基于生物免疫的检测方法

●基于攻击诱骗的检测方法

●基于入侵报警的关联检测方法

10.3 入侵检测系统组成与分类

●入侵检测系统组成

●基于主机的入侵检测系统

●基于网络的入侵检测系统

●分布式入侵检测系统

10.4 入侵检测系统主要技术指标与产品

●入侵检测主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●入侵检测产品工作机制分析、入侵检测产品标准理解、入侵检测产品适用场景等

10.5 入侵检测系统应用

●入侵检测系统部署方法与步骤

●主机入侵检测

●网络系统内部入侵检测

●网络系统外部入侵检测

11.网络物理隔离技术原理与应用

11.1 网络物理隔离概述

●网络物理隔离概念

●网络物理隔离工作原理

11.2 网络物理隔离系统与类型

●网络物理隔离系统组成

●双向网络物理隔离系统

●单向网络物理隔离系统

●终端物理隔离系统

11.3 网络物理隔离机制与实现技术

●专用计算机

●多PC

●外网代理服务

●内外网线路切换器

●单硬盘内外分区

●双硬盘

●网闸

●协议隔离技术

●单向传输部件

●信息摆渡技术

●物理断开技术

11.4 网络物理隔离主要技术指标与产品

●网络物理隔离主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●网络物理隔离产品工作机制分析、网络物理隔离产品标准理解、网络物理隔离产品适用场景等

11.5 网络物理隔离应用

●内网用户安全访问互联网

●业务生产网与互联网隔离

●内外网安全物理隔离

●不同安全区域信息交换

12.网络安全审计技术原理与应用

12.1 网络安全审计概述

● 网络安全审计概念

● 网络安全审计用途

12.2 网络安全审计系统组成与类型

●网络安全审计系统组成

●网络安全审计系统运行机制

●网络安全审计系统类型(网络通信安全审计、操作系统安全审计、数据库安全审计、应用系统安全审计、运维安全审计等)

12.3 网络安全审计机制与实现技术

●网络安全审计数据采集

●网络流量数据采集技术(交换机端口镜像、网络嗅探等)

●系统日志数据采集技术(Syslo、FTP、SNMP等)

●网络流量数据采集开源工具Tepdump的使用

●网络审计数据分析技术(字符串匹配、全文搜索、数据关联、统计报表、可视化分析等)

●网络审计数据保护技术(系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据完整性保护、审计数据备份等)

12.4 网络安全审计主要技术指标与产品

●网络安全审计主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)

●网络安全审计产品工作机制分析、网络安全审计产品标准理解、网络安全审计产品适用场景等

12.5 网络安全审计应用

●网络合规使用

●网络电子取证

●网络安全运维保障

13.网络安全漏洞防护技术原理与应用

13.1 网络安全漏洞概述

●网络安全漏洞概念

●网络安全漏洞危害(敏感信息泄露、普通用户权限提升、获取远程管理员权限、拒绝服务、服务器信息泄露、非授权访问、读取受限文件、身份假冒、口令恢复、欺骗等)

●国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)等的漏洞标准规范

13.2 网络安全漏洞分类与管理

●网络安全漏洞来源(非技术性安全漏洞和技术性安全漏洞)

●非技术性安全漏洞(网络安全责任主体不明、网络安全策略不完备、网络安全操作技能不足、网络安全监督缺失、网络安全特权控制不完备等)

●技术性安全漏洞(设计错误、输入验证错误、缓冲区溢出、意外情况处置错误、访问验证错误、配置错误、竞争条件、环境错误等)

●网络安全漏洞命名规范(CVE、CNNVD、CNVD等)

●网络安全漏洞分类分级(CNNVD漏洞分级方法、通用漏洞计分系统、OWASP TOP 10 Web 应用漏洞等)

●网络安全漏洞发布(漏洞发布方式、漏洞信息发布内容等)

网络安全漏洞获取(漏洞信息来源、漏洞信息内容等)

●网络安全漏洞信息来源(国家信息安全漏洞库、国家信息安全漏洞共享平台、Bugtraq 漏洞库等)

●网络安全漏洞管理过程(网络信息系统资产确认、网络安全漏洞信息采集、网络安全漏洞评估、网络安全漏洞消除和控制、网络安全漏洞变化跟踪等)

13.3 网络安全漏洞扫描技术与应用

●主机漏洞扫描技术

●网络漏洞扫描技术

●Web漏洞扫描技术

●数据库漏洞扫描技术

●网络安全漏洞扫描应用

13.4 网络安全漏洞处置技术与应用

●网络安全漏洞处置技术(网络安全漏洞发现技术、网络安全漏洞修补技术、网络安全漏洞利用防范技术等)

●网络安全漏洞处置应用(服务器安全加固、网络设备安全加固等)

13.5 网络安全漏洞防护主要技术指标与产品

●网络安全漏洞防护产品功能技术指标理解

●网络安全漏洞防护产品性能技术指标理解

●网络安全漏洞防护产品安全技术指标理解

●网络安全漏洞防护产品工作机制分析

●网络安全漏洞防护产品标准理解

●网络安全漏洞防护产品适用场景

14.恶意代码防范技术原理

14.1 恶意代码概述

●恶意代码概念与分类

●恶意代码攻击模型

●恶意代码生存技术

●恶意代码攻击技术

●恶意代码分析技术

●恶意代码防范策略

14.2 计算机病毒分析与防护

●计算机病毒概念与特性

●计算机病毒组成与运行机制

●计算机病毒常见类型与技术(引导型病毒、宏病毒、多态病毒、隐蔽病毒等)

●计算机病毒防范策略与技术(计算机病毒检测、计算机病毒防范、计算机病毒应急响应等)

●计算机病毒防护模式(基于单机计算机病毒防护、基于网络计算机病毒防护、基于网络分级病毒防护、基于邮件网关病毒防护、基于网关防护等)

14.3特洛伊木马分析与防护

●特洛伊木马概念与特性

●特洛伊木马运行机制(特洛伊木马运行过程、特洛伊木马激活等)

● 特洛伊木马技术(特洛伊木马植入技术、特洛伊木马隐藏技术、特洛伊木马存活技术等)

●特洛伊木马防范技术(基于查看开放端口检测特洛伊木马技术、基于重要系统文件检测特洛伊木马技术、基于系统注册表检测特洛伊木马技术、检测具有隐藏能力的特洛伊木马技术、基于网络检测特洛伊木马技术、基于网络阻断特洛伊木马技术、清除特洛伊木马技术等)

14.4 网络蠕虫分析与防护

●网络蠕虫概念与特性

●网络蠕虫组成部件与运行机制

●网络蠕虫常用技术(网络蠕虫扫描技术、网络蠕虫漏洞利用技术等)

●网络蠕虫防范技术(网络蠕虫监测与预警技术、网络蠕虫传播抑制技术、网络系统漏洞检测与系统加固技术、网络蠕虫免疫技术、网络蠕虫阻断与隔离技术、网络蠕虫清除技术等)

14.5 僵尸网络分析与防护

●僵尸网络概念与特性

●僵尸网络运行机制与常用技术(通信内容加密、信息隐藏等)

●僵尸网络防范技术(僵尸网络威胁监测、僵尸网络检测、僵尸网络主动遏制、僵尸程序查杀等)

14.6 其他恶意代码分析与防护

●逻辑炸弹

●陷门

●细菌

●间谍软件

14.7 恶意代码防护主要技术指标与产品

●恶意代码防护主要技术指标(恶意代码检测能力、恶意代码检测准确性、恶意代码阻断能力等)

●恶意代码防护产品(终端防护类产品、安全网关、恶意代码监测类产品、补丁管理、恶意代码应急响应等)

14.8 恶意代码防护技术应用

●终端恶意代码防护

●电子文档及电子邮件恶意代码防护

15.网络安全主动防御技术原理与应用

15.1 入侵阻断技术与应用

●入侵阻断技术原理

●入侵阻断技术应用

15.2 软件白名单技术与应用

●软件白名单技术原理

●软件白名单技术应用

15.3 网络流量清洗技术与应用

● 网络流量清洗技术原理

●网络流量清洗技术应用

15.4 可信计算技术与应用

●可信计算技术原理

●可信计算技术应用

15.5 数字水印技术与应用

●数字水印技术原理

●数字水印技术应用

15.6 网络攻击陷阱技术与应用

●网络攻击陷阱技术原理

●网络攻击陷阱技术应用

15.7 入侵容忍及系统生存技术与应用

●入侵容忍及系统生存技术原理

●入侵容忍及系统生存技术应用

15.8 隐私保护技术与应用

●隐私保护技术原理

●隐私保护技术应用

15.9 网络安全前沿技术发展动向

●网络威胁情报服务

●域名服务安全保障

●同态加密技术

16.网络安全风险评估技术原理与应用

16.1 网络安全风险评估概述

●网络安全风险评估概念

●网络安全风险评估要素

●网络安全风险评估模式

16.2 网络安全风险评估过程

●网络安全风险评估准备

●网络资产识别

●网络安全威胁识别

●网络安全脆弱性识别

●已有安全措施确认

●网络安全风险计算与分析

●网络安全风险应对措施

16.3 网络安全风险评估技术方法与工具

●资产信息收集

●网络拓扑发现

●网络安全漏洞扫描

●人工检查

●网络安全渗透测试

●问卷调查

●网络安全访谈

●审计数据分析

●入侵监测

16.4 网络安全风险评估流程和工作内容

●评估工程前期准备

●评估方案设计与论证

●评估方案实施

●风险评估报告撰写

●评估结果评审与认可

16.5 网络安全风险评估技术应用

●网络安全风险评估应用场景

●OWASP风险评估方法参考

●ICT供应链安全威胁识别参考

●工业控制系统平台脆弱性识别参考

●网络安全风险处理措施参考

●人工智能安全风险分析参考

17.网络安全应急响应技术原理与应用

17.1 网络安全应急响应概述

●网络安全应急响应概念

●网络安全应急响应作用网络安全应急响应相关规范

17.2 网络安全应急响应组织建立与工作机制

●网络安全应急响应组织建立

●网络安全应急响应组织工作机制

●网络安全应急响应组织类型

17.3 网络安全应急响应预案内容与类型

●网络安全事件类型与分级

●网络安全应急响应预案基本内容

●网络安全应急响应预案类型与参考模板

17.4 常见网络安全应急事件场景与处理流程

●常见网络安全应急事件场景(恶意程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、自然灾害性事件等)

●网络安全应急处理流程(安全事件报警、安全事件确认、启动应急预案、安全事件处理、撰写安全事件报告、应急工作总结等)

●网络安全事件应急演练

◆网络安全事件应急演练类型

◆网络安全事件应急演练方法(如CTF夺旗比赛/红蓝对抗赛、网络攻防平台等)

17.5 网络安全应急响应技术与常见工具

●访问控制(防火墙、VLAN、路由器的访问设置等)

●网络安全评估(恶意代码检测、漏洞扫描、文件完整性检查、系统配置文件检查、网卡混杂模式检查、日志文件审查等)

●网络安全监测

◆网络流量监测及相关工具(TCPDump、WireShark、TCPView、netstat 等)

◆Windows系统自身监测(系统进程管理工具——任务管理器、PsTols等,网络连接状态检查及相关工具——netsat、net、 fport等)

◆UNIX/Linux系统自身监测(系统进程管理工具 ps,网络连接状态检查及相关工具——netstat、lsof等)

●系统恢复(系统紧急启动、恶意代码清除、系统漏洞修补、文件删除恢复、系统备份容灾等)

●入侵取证(证据信息来源、证据信息获取、证据安全保护、证据分析以及相关工具,如 grep、find、OllyDbg、GDB、strings、tracert等)

17.6 网络安全应急响应参考案例

●公共互联网网络安全突发事件应急预案

●网络安全应急响应服务

●产品安全漏洞应急响应

●“永恒之蓝”攻击的紧急处置

●页面篡改事件处置规程

18.网络安全测评技术与标准

18.1 网络安全测评概况

●网络安全测评概念

●网络安全测评发展

●网络安全测评作用

18.2 网络安全测评类型

●基于测评目标分类(网络信息系统安全等级保护测评、网络信息系统安全验收测评、网络信息系统安全风险测评等)

●基于测评内容分类(技术安全测评、管理安全测评等)

●基于实施方式分类(安全功能检测、安全管理检测、代码安全审查、网络安全渗透、信息系统攻击测试等)

●基于测评对象保密性分类(涉密信息系统测评、非涉密信息系统测评等)

18.3 网络安全测评流程与内容

●网络安全等级保护测评流程与内容

●技术安全测评的主要内容(安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心)

●管理安全测评的主要内容(安全管理制度、安全管理机构、安全人员管理、安全建设管理、安全运维管理)

●网络安全渗透测试流程与内容

◆网络安全渗透测试的过程(委托受理、准备、实施、综合评估、结题五个阶段)

◆网络安全渗透测试内容(目标系统的信息收集、漏洞扫描及发现、漏洞分析及利用验证、漏洞风险处置与修补等)

18.4 网络安全测评技术与工具

●漏洞扫描(网络安全漏洞扫描、主机安全漏洞扫描、数据库安全漏洞扫描、Web应用安全漏洞扫描等)

●安全渗透(安全渗透模型、安全渗透工具等)●代码安全审查(源代码、二进制代码等安全符合性检查)

●协议分析(网络协议数据的获取和分析,协议分析常用工具TCPDump、WireShark等)●性能测试(性能监测工具、开源工具Apache Meter等)

18.5 网络安全测评质量管理与标准

●网络安全测评质量管理

◆网络安全测评质量管理内容

◆网络安全测评质量管理参考标准

◆网络安全测评相关机构认可管理

●网络安全测评标准

◆信息系统安全等级保护测评标准

◆产品测评标准

◆信息安全风险评估标准

◆密码应用安全

◆工业控制系统信息安全防护能力评估

19.操作系统安全保护

19.1 操作系统安全概述

●操作系统安全概念

●操作系统安全需求

●操作系统安全机制

●操作系统安全技术

19.2 Windows操作系统安全分析与防护

●Windows操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)

●Windows操作系统安全防护(系统安全增强技术方法与流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)

19.3 UNIXLinux操作系统安全分析与防护

●UNIX/Linux 操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)

●UNIX/Linux 操作系统安全防护(系统安全增强方法和流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)

19.4 国产操作系统安全分析与防护

●国产操作系统概况

●国产操作系统安全分析

●国产操作系统安全增强措施

20.数据库系统安全

20.1 数据库安全概况

●数据库安全概念

●数据库安全威胁

●数据库安全隐患

●数据库安全需求

20.2 数据库安全机制与实现技术

●数据库安全机制(标识与鉴别、访问控制、安全审计、备份与恢复、资源限制、安全加固、安全管理等)

●数据库加密

●数据库脱敏

●数据库漏洞扫描

●数据库防火墙

20.3 Oracle数据库安全分析与防护

●Oracle安全概况

●Oracle安全分析

●Oracle安全最佳实践

●Oracle漏洞修补

20.4 MS SQL数据库安全分析与防护

●MS SQL安全概况

●MS SQL安全分析

●MS SQL安全最佳实践

●MS SQL漏洞修补

20.5 MySQL数据库安全分析与防护

●MySQL安全概况

●MySQL 安全分析

●MySQL安全最佳实践

●MySQL漏洞修补

20.6 国产数据库安全分析与防护

●国产数据库概况

●国产数据库安全分析

●国产数据库安全增强措施

21.网络设备安全

21.1 网络设备安全概况

●交换机安全威胁

●路由器安全威胁

21.2 网络设备安全机制与实现技术

●认证机制

●访问控制

●信息加密

●安全通信

●日志审计

●安全增强

●物理安全

21.3 网络设备安全增强技术方法

●交换机安全增强技术方法(配置交换机访问口令和ACL以限制安全登录、利用镜像技术监测网络流量、MAC地址控制技术、安全增强等)

●路由器安全增强技术方法(及时升级操作系统和打补丁、关闭不需要的网络服务、禁止IP直接广播和源路由、增强路由器VTY安全、阻断恶意数据包、路由器口令安全、传输加密、增强路由器SNMP的安全等)

21.4 网络设备常见漏洞与解决方法

●网络设备常见漏洞(拒绝服务漏洞、跨站伪造请求、格式化字符串漏洞、XSS、旁路、代码执行、溢出、内存破坏等)

●网络设备漏洞解决方法(及时获取网络设备漏洞信息、网络设备漏洞扫描、网络设备漏洞修补等)

22. 网络信息安全专业英语

●具有工程师所要求的英语阅读水平

●理解本领域的英语术语

考试科目2∶网络信息安全工程与综合应用实践

1.网络安全风险评估与需求分析

1.1 网络安全风险评估实践

●操作系统安全风险评估

●数据库系统安全风险评估

●网络设备及通信安全风险评估

●应用系统安全风险评估

●数据安全风险评估

●物理安全风险评估

1.2 网络安全数据收集与分析

●syslog日志数据采集

●操作系统日志安全分析

●数据库系统日志安全分析

●网络设备日志安全分析

●网络安全设备日志安全分析

●网站日志安全分析

●网络协议分析器安装和使用

●网络协议数据安全分析

2.网络安全常用方案设计

2.1 操作系统安全方案设计

●Windows系统安全增强方案

●UNIX/Linux系统安全增强方案

2.2 网络设备及通信安全方案设计

●网络设备安全增强方案

●网络边界安全保护方案

●网络通信安全保护方案

2.3 计算环境安全方案设计

●服务器安全增强方案

●服务器安全监控方案

●终端安全保护方案

2.4 应用及数据安全方案设计

●应用安全保护方案

●数据安全保护方案

2.5 网络安全管理方案设计

●用户身份认证及访问控制方案

●网络安全日志数据分析方案

●网络安全运维管理方案

3.网络安全设备部署与使用

3.1 防火墙部署与使用

●防火墙产品技术资料阅读

●防火墙部署和安装

●防火墙配置与使用

3.2 IDS/IPS部署与使用

●IDS/IPS产品技术资料阅读

●IDS/IPS部署和安装

●IDS/IPS配置与使用

●3.3 网闸部署与使用

●网闸产品技术资料阅读

●网闸部署和安装

●网闸配置与使用

3.4 VPN部署与使用

●VPN产品技术资料阅读

●VPN部署和安装

●VPN配置与使用

3.5 漏洞扫描部署与使用

●漏洞扫描产品技术资料阅读

●漏洞扫描部署和安装

●漏洞扫描配置与使用

4.网络信息系统安全配置与管理

4.1 操作系统安全配置与管理

●Windows系统安全配置与管理

●Linux系统安全配置与管理

4.2 数据库系统安全配置与管理

●Oracle安全配置与管理

●MS SQL安全配置与管理

●MySQL安全配置与管理

●国产数据库安全配置与管理

4.3 网站系统安全配置与管理

●Apache安全配置与管理

●IIS安全配置与管理

4.4 网络设备安全配置与管理

●路由器安全配置与管理

●交换机安全配置与管理

5.网站安全需求分析与安全保护工程

5.1 网站安全威胁与需求分析

●网站安全概念

●网站安全分析

●网站安全需求

5.2 Apache安全分析与增强

●Apache安装和配置

●Apache安全分析

●Apache安全机制理解及配置(文件权限设置、认证和授权、日志配置和读取、IP地址和域名访问控制)

●Apache安全漏洞处理办法

5.3 IIS 安全分析与增强

●IIS安装和配置

●IIS安全分析

●IIS安全机制类型及配置(文件权限设置、认证和授权、日志配置和读取、IP地址和域名访问控制)

●IIS 安全漏洞处理办法

5.4 Web应用漏洞分析与防护

●SQL注入漏洞分析与防护

●XSS漏洞分析与防护

●目录遍历漏洞分析与防护

●文件上传漏洞分析与防护

5.5 网站安全保护机制与技术方案

5.5.1 网站构成组件安全加固

◆操作系统安全加固

◆数据库系统安全加固

◆Web应用安全加固

◆网站通信安全加固

◆网站后台管理安全加固

◆网站域名安全加固

5.5.2 网站攻击防护及安全监测

◆Web 防火墙

◆网络流量清洗

◆Web入侵检测

◆Web漏洞扫描

安全保护工程和快照保护等,涉及平台即服务

6.云计算安全需求分析与安全保护工程

6.1 云计算安全威胁与需求分析

6.1.1 云计算安全威胁

◆云计算用户安全威胁

◆云计算平台安全威胁

◆虚拟机安全威胁

◆云平台运维安全威胁

6.1.2 云计算安全需求

◆云操作系统安全

◆云服务安全合规

◆多租户安全隔离

◆数据托管

◆隐私保护

6.2 云计算安全保护机制与技术方案

6.2.1 云计算安全等级保护框架

◆云计算保护对象安全等级划分

◆云计算保护对象安全保护方法

◆云计算安全等级保护设计框架

6.2.2 云计算安全防护

◆物理和环境安全(传统的物理环境安全、云计算平台物理位置选择)

◆网络和通信安全【网络通信安全、网络边界安全等,涉及基础设施即服务(Iaas)安全】

◆设备和计算安全【资源控制、镜像和快照保护等,涉及平台即服务(PaaS)安全】

◆应用和数据安全【软件容错、资源控制、接口安全、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护等,涉及软件即服务(SaaS)安全】

◆云用户安全保护(云用户身份标识与鉴别、云用户访问控制等)

6.2.3云计算安全管理

◆安全策略和管理制度

◆安全管理机构和人员

◆安全管理对象

6.2.4 云计算安全运维

◆云计算环境与资产运维管理

◆云计算系统安全漏洞检查与风险分析

◆云计算系统安全设备及策略维护

◆云计算系统安全监管

◆云计算系统安全监测与应急响应

◆云计算安全运维安全措施(特权管里、远程访问安全、运维审计、容灾备份等)

6.3 云计算安全保护案例分析

●云计算安全应用参考案例分析

●云计算隐私保护技术措施

7.工控安全需求分析与安全保护工程

7.1 工控系统安全威胁与需求分析

●工业控制系统概念及组成(SCADA系统、分布式控制系统、过程控制系统、可编程逻辑控制器、远程终端、数控机床及数控系统等)

●工业控制系统安全威胁分析(自然灾害及环境、内部安全威胁、设备功能安全故障、恶意代码、网络攻击等)

●工业控制系统安全隐患类型(工控协议安全、工控系统技术产品安全漏洞、工控系统基础软件安全漏洞、工控系统算法安全漏洞、工控系统设备固件漏洞、工控系统设备硬件漏洞、工控系统开放接入漏洞、工控系统供应链安全等)

●工控系统安全需求分析(传统IT的安全、控制设备及操作安全、安全管理合规等)

7.2 工控系统安全保护机制与技术

7.2.1 物理及环境安全防护

◆视频监控

◆工业主机加固

7.2.2 安全分区与边界防护

◆安全分区

◆工控防火墙

◆工业控制安全隔离与信息交换系统

7.2.3 身份认证与访问控制

◆多因素认证

◆最小特权

◆避免使用默认口令或弱口令

7.24 远程访问安全

◆禁用高风险服务

◆安全加固

◆虚拟专用网络(VPN)

◆安全审计

7.2.5 工控系统安全加固

◆安全配置策略

◆身份认证增强

◆强制访问控制

◆程序白名单控制

7.2.6 工控安全审计

◆安全审计设备部署

◆审计数据备份

◆审计数据分析利用

7.2.7 恶意代码防范

◆防病毒软件测试及部署运行

◆防病毒和恶意软件入侵管理机制

●重大工控安全漏洞信息获取及其补丁升级措施

7.2.8 工控数据安全

◆工业数据管理方法

◆工业数据安全保护措施(安全隔离、访问控制、加密传输与存储、定期备份等)

◆测试数据保护措施(测试数据保护类型、签订保密协议、回收测试数据等)

7.2.9 工控安全监测与应急响应

◆工控网络安全监测设备安装和使用

◆工控安全事件应急响应预案制定、演练

7.2.10 工控安全管理

◆资产管理

◆冗余配置

◆安全软件选择与管理

◆配置和补丁管理

◆供应链管理

◆落实责任

7.2.11 工控安全典型产品技术

◆工控系统防护类型产品技术原理和部署使用(工控防火墙、工控加密、工控用户身份认证、工控可信计算、系统安全加固等)

◆工控系统物理隔离类型产品技术原理和部署使用(网闸、正反向隔离装置等)

◆工控安全审计与监测类型产品技术原理和部署使用(工控安全审计和工控入侵检测系统)

◆工控安全检查类型产品技术原理和部署使用(工控漏洞扫描、工控漏洞挖掘、工控安全基线检查等)

◆工控运维和风险管控类型产品技术原理和部署使用(工控堡垒机、工控风险管理系统等)

8.移动应用安全需求分析与安全保护工程

8.1 移动应用安全威胁与需求分析

●移动操作系统安全分析

●移动通信网络安全分析

●移动应用App 安全分析

8.2 Android系统安全与保护机制

●Android系统安全体系

●Android系统安全机制(进程沙箱隔离机制、SQLie数据库安全、应用程序签名机制、权限声明机制、网络传输加密)

8.3 iOS系统安全与保护机制

●iOS系统安全体系

●iOS系统安全机制(安全启动链、权限分离机制、代码签名机制、DEP、地址空间布局

随机化、沙箱机制、数据的加密与保护机制、网络传输加密)

8.4 移动应用安全保护机制与技术方案

8.4.1 移动应用App安全风险

◆逆向工程风险

◆篡改风险

◆数据窃取风险

8.4.2 移动应用App安全加固

◆防逆向、防调试、防篡改

◆ 数据防泄露、传输数据防护

84.3 移动应用App安全检测

◆身份认证机制检测

◆通信会话安全机制检测

◆敏感信息保护机制检测

◆日志安全策略检测

◆交易流程安全机制检测

◆服务端鉴权机制检测

◆访问控制机制检测

◆数据防篡改能力检测

◆防SQL注入能力检测

◆防钓鱼安全能力检测

◆App安全漏洞检测

8.5 移动应用安全综合应用案例分析

●金融移动安全

●运营商移动安全

●移动办公安全

9.大数据安全需求分析与安全保护工程

9.1 大数据安全威胁与需求分析

9.1.1 大数据安全威胁分析

◆大数据概念与特点

◆大数据安全问题

9.1.2 大数据安全需求分析

◆数据安全基本要求(数据的真实性、实时性、机密性、完整性、可用性、可追溯性)

◆大数据安全合规

◆大数据跨境安全

◆大数据隐私保护

◆大数据处理平台安全

◆大数据业务安全

◆大数据安全运营

9.2 大数据安全保护机制与技术方案

9.2.1 大数据自身安全保护技术

◆数据源认证

◆数据溯源

◆数据用户标识和鉴别

◆数据资源访问控制

9.2.2 大数据平台安全保护技术

◆大数据平台边界安

◆大数据网络通信安全

◆大数据用户身份认证与权限管理

◆大数据计算安全

◆大数据平台应急灾备

◆大数据审计与监控

9.2.3 大数据业务安全保护技术

◆业务授权

◆业务逻辑安全

◆敏感数据安全检查

9.2.4 大数据隐私安全保护技术

◆数据身份匿名

◆数据差分隐私

◆数据脱敏

◆数据加密

◆数据访问控制

9.2.5 大数据运营安全保护技术

◆大数据处理系统的安全维护

◆大数据处理系统安全策略更新

◆大数据处理系统安全设备配置

◆大数据处理系统安全事件监测与应急响应

◆大数据处理系统入侵检测与网络安全态势感知

◆大数据处理系统网络攻击取证●大数据处理系统安全审计、安全堡垒机

◆大数据处理系统容灾备份

9.2.6 大数据安全管理与标准规范

◆大数据安全等级保护及相关标准规范理解

◆大数据分类分级

◆数据跨境流动安全

◆数据备份与恢复

9.3 大数据安全保护案例分析

●大数据安全平台及解决方案分析

●数据安全管理方法理解

●支付卡行业数据安全规范

信管网订阅号

信管网视频号

信管网抖音号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,教材和资料参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章

精选

课程

提问

评论

收藏