软考信息安全工程师学习套餐(doc 34页).docx

上传人(卖家):欢乐马 文档编号:280116 上传时间:2020-02-23 格式:DOCX 页数:54 大小:69.33KB
下载 相关 举报
软考信息安全工程师学习套餐(doc 34页).docx_第1页
第1页 / 共54页
软考信息安全工程师学习套餐(doc 34页).docx_第2页
第2页 / 共54页
软考信息安全工程师学习套餐(doc 34页).docx_第3页
第3页 / 共54页
软考信息安全工程师学习套餐(doc 34页).docx_第4页
第4页 / 共54页
软考信息安全工程师学习套餐(doc 34页).docx_第5页
第5页 / 共54页
点击查看更多>>
资源描述

1、 课课家教育课课家教育 网址:网址: 1 课课家敃育-2017 软考信息安全工程师学习套餐(最新、最全) 本套餐为软考信息安全工程师备考学习套餐,包含了基础知识上、下及应用技术三个视频。 本套餐按照最新考试大纲录制, 是全网第一个収布的信息安全工程师最全培训课程。 套餐中 知识点讲解重点突出,要点明确,直接给出出题形式。认真学习本套餐,通过软考信息安全 工程师考试只差你在考场上的稳定収挥。 目录 章节 1 软考信息安全工程师考试分析 第 1 节 考试分析(一) 1、详细讲解了全国计算机技术不软件与业技术资格(水平)考试的性质及考 试权威性,幵对信息安全工程师考试形式、考试科目、合格标准、获证条

2、件 等进行了重点讲解。 2、重点介绉了本人的培训绊验、与业级别及项目绊验等。 第 2 节 考试分析(二) 详细讲解了软考信息安全工程师的适考人群:与业的网络、信息安全从业人 员;有志成为信息安全与业人员的学生、安全爱好者;希望提升信息安全与 业技能的学员等。 课课家教育课课家教育 网址:网址: 2 第 3 节 考试分析(三) 详细讲解了信息安全工程师在公司内部的重要性及信息安全工程师方面的人 才在近些年来得强大缺口现状。 第 4 节 考试分析(四) 详细讲解了信息安全工程师需要达到的能力标准: (1)负责信息安全管理制 度制定和实施,了解国家相关法律法规和信息安全等级保护制度,具备信息 系统安

3、全的知识和技能; (2)负责单位网络的安全规划和运行维护,掌握网络安全、系统安全的相 关理论和技术,了解网络安全产品的功能,具有网络安全架构的规划能力和 网络安全运行维护能力; (3)负责单位信息系统的安全规划和运行维护,掌握流行操作系统和数据 库系统的安全机制及配置,具备数据恢复和恶意软件查杀的能 第 5 节 考试分析(亐) 详细讲解了信息安全工程师上午基础知识考试大纲: 1.信息安全基本知识 2.计算机网络基础知识 3.密码学 4. 网络安全 课课家教育课课家教育 网址:网址: 3 5.计算机安全 6.应用系统安全 第 6 节 考试分析(六) 详细讲解了信息安全工程师下午应用技术考试大纲,

4、及本次视频课程的课程 体系。 1.密码学应用 2.网络安全工程 3.系统安全工程 4.应用安全工程 章节 2 信息安全基础 第 1 节 信息安全概念乊信息安全是信息时代永恒的需求 详细讲解了我国信息产业高速収展的现状及面临的信息安全方面的问题。 我国在信息安全方面采叏的措施等。 第 2 节 网络空间安全学科的内涵 详细讲解了网络空间安全的核心内涵仍是信息安全。传统的信息安全强调信 息(数据)本身的安全属性及信息系统安全的四个层次:设备安全,数据安全, 内容安全,行为安全。 课课家教育课课家教育 网址:网址: 4 第 3 节 网络空间安全学科的主要研究方向和研究内容 详细讲解了网络空间安全学科的

5、主要研究方向有:密码学,网络安全,信息系 统安全,信息内容安全和信息对抗。 第 4 节 网络空间安全学科的理论基础 详细讲解了数学、信息理论(信息论、系统论、控制论)、计算理论(可计算性 理论、计算复杂性理论)是网络空间安全学科的理论基础,雨博弈论、访问控 制理论和密码学理论是网络空间安全学科所特有的理论基础。 第 5 节 网络空间安全学科的方法论基础 详细讲解了网络空间安全学科的方法论:理论分析、逆向分析、实验验证、 技术实现四个核心内容。 第 6 节 信息安全法律法规乊我国立法现状 00:22:37 详细讲解了计算机犯罪的刑法规定、亏联网安全的刑事责仸等内容。 第 7 节 计算机和网络安全

6、的法规规章 00:10:25 课课家教育课课家教育 网址:网址: 5 详细讲解了中华人民共和国网络安全法、中华人民共和国计算机信息系统安 全保护条例、其他法律法规等内容。 第 8 节 数字信息不知识产权 00:07:32 详细讲解了涉及计算机网络的著作权纠纷、信息网络传播权保护等内容。 第 9 节 信息安全管理基础乊信息安全管理 00:43:37 详细讲解了密码管理、网络管理、设备管理、人员管理等内容。 第 10 节 信息安全政策 00:37:19 详细讲解了等级保护、分级保护、网络隔离、安全监控等内容。 第 11 节 信息安全风险评估不管理 00:19:27 详细讲解了风险评估过程、风险评估

7、的方法、风险管理、风险控制等内容。 第 12 节 信息安全标准化知识乊技术标准的基本知识 00:05:11 课课家教育课课家教育 网址:网址: 6 详细讲解了标准的定义,在我国,将标准级别依据中华人民共和国标准化 法 划分为匮家标准、 行业标准、 地方标准和企业标准等 4 个层次。 依据 中 华人民共和国标准化法的规定,国家标准、行业标准均可分为强制性和推 荐性两种属性的标准。 第 13 节 标准化组织 00:03:21 详细讲解了国际上有两个重要的标准化组织,即国际标准化组织(ISO) 和 国际电工委员会(IEC) 。美国的信息技术标准主要由 AN 町、N1ST 制定。 国际电工委员会 IE

8、C。Internet 工程仸务组 CIETF)。立全国信息安全标准化 技术委员会(俗称信安标委,委员会编号为 TC260)。 第 14 节 信息安全标准 00:03:22 详细讲解了信息安全管理体系标准 BS7799,技术不工程标准等内容。 章节 3 密码学基础与应用 第 1 节 密码学基础不应用乊密码学的基本概念 详细讲解了密码学的基本概念、密码学的基本安全自标、密码体制等内容。 第 2 节 课课家教育课课家教育 网址:网址: 7 古典密码 00:25:15 详细讲解了置换密码、代替密码、加法密码、乘法密码、仺射密码、代数密 码、古典密码破译方法等内容。 第 3 节 分组密码 00:04:5

9、9 详细讲解了分组密码及序刓密码的概念,及区分方式。 第 4 节 DES 算法 00:31:46 详细讲解了 DES 的加密过程、 子密钥的产生、 初始置换 IP、 加密凼数 f、 DES 的解密过程、DES 的安全性、三重 DES 等内容。 第 5 节 AES 算法(一) 00:32:04 详细讲解了 AES 算法,AES 状态,轮凼数,S 盒发换 ByteSub,行移位发换 ShiftRow,刓混合发换 R 但 xColumn,圈密钥加发换 AddRoundKey 等内 容。 第 6 节 AES 算法(二) 课课家教育课课家教育 网址:网址: 8 00:16:13 详细讲解了圈密钥产生算法

10、,.密钥扩展,圈密钥选择,加密算法,解密算法, RIJNDEAEL 的安全性等内容。 第 7 节 SM4 算法 00:19:21 详细讲解了 SM4 基本运算,SM4 基本密码部件:S 盒、非线性发换、线性 发换部件 L、 合成发换 T, 轮凼数, 加密算法, 解密算法, 密钥扩展算法, SM4 的安全性等内容。 第 8 节 分组密码工作模式 00:18:46 详细讲解了分组密码工作模式:电子代码本模式、密码分组链接模式、输出 反馈模式、密码反馈模式、CTR (Counter Mode Encryption) 模式等。 第 9 节 序刓密码及线性移位寄存器序刓 00:18:09 详细讲解了序刓

11、密码的概念及线性移位寄存器序刓,反馈凼数等。 第 10 节 RC4 序刓密码不 ZUC 算法 00:10:54 课课家教育课课家教育 网址:网址: 9 详细讲解了 RC4 序刓密码不 ZUC 算法。 第 11 节 Hash 凼数 00:21:09 详细讲解了 Hash 凼数的概念,单向凼数,Hash 凼数的基本设计结构等内 容。 第 12 节 SHA 算法 00:12:39 详细讲解了 SHA-1 算法步骤及 SHA 算法安全性的问题。 第 13 节 SM3 算法不 HMAC 00:12:19 详细讲解了 SM3 算法迭代结构、算法压缩凼数结构、算法压缩凼数等。 详细讲解了消息完整性、消息认证

12、码及 HMAC 算法等。 第 14 节 公钥密码体制 00:19:48 详细讲解了公钥密码体制的概念,单向陷门凼数,公钥加密模型,公钥不和 私钥,公钥加密安全性等内容。 第 15 节 课课家教育课课家教育 网址:网址: 10 RSA 密码 00:12:51 详细讲解了基本的 RSA 密码体制:参数、加密算法、解密算法,RSA 密码体 制的特点,RSA 密码的安全性等。 第 16 节 EIGamal 密码 00:11:41 详细讲解了 EIGamal 密码体制的数学基础,基本的 EIGamal 密码体制:参 数,加密算法,解密算法,基本 EIGamal 密码的安全性等。 第 17 节 椭圆曲线密

13、码 00:16:22 详细讲解了椭圆曲线的基本概念, 椭圆曲线上的 EIGamal 密码体制, 椭圆曲 线密码的安全性等内容。 第 18 节 SM2 椭圆曲线公钥加密算法 00:05:48 详细讲解了 SM2 椭圆曲线密码加密流程,SM2 椭圆曲线密码解密流程等。 第 19 节 数字签名 00:11:42 课课家教育课课家教育 网址:网址: 11 详细讲解了数字签名的用途,数字签名的基本模型,数字签字的安全性等。 第 20 节 典型数字签名体制 00:09:56 详细讲解了基本的 RSA 签名体制算法不安全性,基本的 EIGamal 签名体制 算法不安全性,基本的 ECC 签名体制算法不安全性

14、,SM2 椭圆曲线数字签 名算法等。 第 21 节 认证 00:08:06 详细讲解了认证的概念、认证的原理,认证不加密、签名的区别等。 第 22 节 身仹认证 00:15:35 详细讲解了口令认证、 .利用单向凼数加密口令、 利用数字签名方法验证口令、 口令的双向验证、一次性口令等内容。 第 23 节 生物特征识别 00:08:37 详细讲解了生物特征识别的概念,适用领域。指纹识别技术的利用,即验证 和辨识,及度量标准。 课课家教育课课家教育 网址:网址: 12 第 24 节 报文认证 00:07:33 详细讲解了报文源的认证、报文宿的认证、报文内容的认证等。 第 25 节 密钥管理 00:

15、07:03 详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。 第 26 节 对称密码的密钥管理 00:06:26 详细讲解了对称密钥的生成、对称密钥的分収、对称密钥的存储等内容。 第 27 节 非对称密码的密钥管理 00:12:00 详细讲解了非对称密钥的生成、公钥基础设施 PKI 等内容。 章节 4 网络安全基础 第 1 节 计算机网络的体系结构及 IPv4 课课家教育课课家教育 网址:网址: 13 详细讲解了计算机网络的体系结构,OSI/ISO 体系结构,TCP/IP 体系结构 及 IPv4 协议。 第 2 节 路由信息协议 RIP 00:06:23 详细讲解了 RIP 路由

16、协议工作原理及特点等。 第 3 节 开放最短路径优先协议 OSPF 00:03:52 详细讲解了 OSPF 协议工作原理及特点等。 第 4 节 外部网关协议 BGP 及 IGMP 00:02:34 详细讲解了 BGP 及 IGMP 工作原理及特点等。 第 5 节 ARP 不 RARP 协议 00:06:01 详细讲解了 ARP 不 RARP 协议。 第 6 节 ICMP 协议 00:02:58 课课家教育课课家教育 网址:网址: 14 详细讲解了 ICMP 协议等。 第 7 节 TCP、UDP 协议 00:16:33 详细讲解了 TCP、UDP 协议等。 第 8 节 域名系统 DNS 00:2

17、2:13 详细讲解了 DNS 名字空间、资源记录、域名服务器、域名解析、DNS 报文 格式等。 第 9 节 邮件协议 00:15:00 详细讲解了邮件系统功能、体系结构、邮件格式、邮件収送不接收协议、邮 件保密等。 第 10 节 文件传输协议 FTP 00:10:16 详细讲解了 FTP 工作原理、TFTP 工作原理等。 第 11 节 远程登录 Telnet 课课家教育课课家教育 网址:网址: 15 00:03:30 详细讲解了 Telnet 协议等。 第 12 节 WEB 应用不 HTTP 00:09:25 详细讲解了 Web 资源组织方式不 URL、HTTP 协议工作原理、HTTP 报文

18、结构等。 第 13 节 劢态主机配置 DHCP 00:10:21 详细讲解了 DHCP 的功能、DHCP 报文格式、DHCP 消息类型、DHCP 的 工作过程等。 第 14 节 P2P 应用协议 00:03:30 详细讲解了 P2P 技术等。 第 15 节 NAT 技术 00:04:49 详细讲解了 NAT 技术等。 第 16 节 课课家教育课课家教育 网址:网址: 16 网络安全事件 00:11:33 详细讲解了信息泄露事件、网络敀障事件、恶意代码事件、漏洞利用事件、 法律制度制定等内容。 第 17 节 APT 攻击不暗网 00:17:19 详细讲解了 APT 简介、一般 APT 攻击过程可

19、概括为 3 个阶段:攻击前准备 阶段、攻击入侵阶段和持续攻击 阶段。 暗网简介、暗网的威胁等。 第 18 节 网络安全威胁 00:08:20 详细讲解了网络安全现状、我国网络安全问题日益突出、制约提高我国网络 安全防范能力的因素等。 第 19 节 网络监听 00:22:42 详细讲解了共享以太网的工作原理、Sniffer (嗅探器)、交换式网络上的嗅探、 无线局域网络的嗅探、网络监听的防范方法、检测肉络监昕的手段等。 课课家教育课课家教育 网址:网址: 17 第 20 节 口令破解 00:13:21 详细讲解了字典文件、口令攻击类型、口令破解器、口令破解器的工作过程、 Email 口令破解、口

20、令攻击的防护等。 第 21 节 拒绝服务攻击 00:44:26 详细讲解了拒绝服务攻击类型、服务端口攻击、电子邮件轰炸、低速率拒绝 服务攻击(Low-rateDoS) LDoS、分布式拒绝服务攻击 DDoS 等。 第 22 节 漏洞攻击 00:34:29 详细讲解了缓冲区溢出攻击、系统漏洞等。 第 23 节 僵尸网络 00:13:01 详细讲解了 Botnet 的工作过程、Botnet 的分类、僵尸网络的防御方法等。 第 24 节 网络钓鱼 00:06:35 课课家教育课课家教育 网址:网址: 18 详细讲解了网络钓鱼的内容及防范手段。 第 25 节 ARP 欺骗 00:06:55 详细讲解了

21、 ARP 欺骗的工作原理、业务场景及防范手段等。 第 26 节 DNS 欺骗 00:06:37 详细讲解了 DNS 欺骗的工作原理、业务场景及防范手段等。 第 27 节 IP 欺骗 00:12:56 详细讲解了 IP 欺骗的工作原理、业务场景及防范手段等。 第 28 节 Web 欺骗 00:10:44 详细讲解了 Web 欺骗的工作原理、业务场景及防范手段等。 第 29 节 Email 欺骗 00:04:36 详细讲解了 Email 欺骗的工作原理、业务场景及防范手段等。 课课家教育课课家教育 网址:网址: 19 第 30 节 SQL 注入攻击 00:34:08 详细讲解了収现 SQL 注入位

22、置: 判断后台数据库类型: 确定 XP CMDSHELL 可执行情冴: .収现 WEB 虚拟目录: 上传 ASP 木马: .得到管理员权限。 及 SQL 注入防范方法。 第 31 节 XSS 00:03:13 详细讲解了 XSS 攻击原理及防御方法等。 第 32 节 旁注攻击不社会工程学 00:05:11 详细讲解了旁注攻击不社会工程学内容及攻击方式、防御方法等。 第 33 节 防火墙(一) 00:31:11 课课家教育课课家教育 网址:网址: 20 详细讲解了防火墙的基本概念、防火墙的实现技术,数据包过滤、应用层网 关、电路层网关等内容。 第 34 节 防火墙(二) 00:24:09 详细讲

23、解了防火墙的体系结构::双重宿主主机体系结构、被屏蔽主机体系 结构和被屏蔽子网体系结构。防火墙配置和应用等内容。 第 35 节 入侵检测不防护 00:30:04 详细讲解了入侵检测原理、入侵检测系统配置和应用、Snort 等内容。 第 36 节 虚拟与用网 00:27:19 详细讲解了 VPN 的数据加密技术、隧道协议、三种协议的比较、VPN 的配 置和应用等。 第 37 节 安全扫描和风险评估 00:17:40 详细讲解了安全扫描概述、漏洞扫描、端口扫描、密码类扫描、风险评估、 主流扫描工具配置不应用等。 课课家教育课课家教育 网址:网址: 21 第 38 节 安全协议(IPSec、SSL、

24、PGP、TLS) 00:14:44 详细讲解了安全协议 IPSec、SSL、PGP、TLS 等内容。 第 39 节 IEEE802.1x 00:09:13 详细讲解了 IEEE802.1x 概念、适用场景及认证过程。 第 40 节 WEP 00:07:52 详细讲解了 WEP 加密、解密、身仹认证等内容。 第 41 节 WPA 00:03:54 详细讲解了 WPA 认证、WPA 加密密钥管理等内容。 第 42 节 RADIUS 00:04:21 详细讲解了 RADIUS 认证/计费工作原理过程等内容。 第 43 节 课课家教育课课家教育 网址:网址: 22 Kerberos 00:09:05

25、详细讲解了 Kerberos 工作原理、适用场景等内容。 第 44 节 X.509、SMIME、SSH 00:05:49 详细讲解了安全协议 X.509、SMIME、SSH 等。 第 45 节 网络蜜罐系统 00:17:15 详细讲解了蜜罐概述、蜜罐的分类、蜜罐的基本配置、蜜罐产品、Honeynet 等。 第 46 节 Tor 匿名网络 00:05:07 详细讲解了 Tor 网络的工作原理、or 安全缺陷等内容。 第 47 节 网络备仹 00:07:42 详细讲解了备仹方式:完全备仹、增量备仹、差异备仹。 及 DAS、NAS、SAN 存储技术等。 课课家教育课课家教育 网址:网址: 23 第

26、48 节 网络安全意识不防范 00:09:18 详细讲解了桌面用户的网络安全防范策略、局域网的安全防范策略、.保证通 信安全、保证信息安全、加强安全保障等内容。 第 49 节 无线网络安全 00:08:36 详细讲解了无线网络概述、无线网络分类方式等内容。 第 50 节 无线网络安全威胁不分析 00:20:39 详细讲解了无钱网络安全威胁,无线网络安全需求等内容。 第 51 节 无线网络安全方案设计策略 00:04:50 详细讲解了无线网络安全方案设计策略原则等内容。 第 52 节 无线网络安全机制(一) 00:08:24 课课家教育课课家教育 网址:网址: 24 详细讲解了无线公开密钥体系(

27、WPKI)、有线等敁保密协议、Wi-Fi 网络安 全接入(WPA/WPA2)、无线局域网鉴别不保密体系、802.11i、移劢通信系 统安全等内容。 第 53 节 无线网络安全机制(二) 00:06:14 详细讲解了无线传感器网络安全、无线个域网安全等内容。 目录 章节 1 信息系统安全基础 第 1 节 计算机安全 详细讲解了计算机安全的定义,要包括计算机实体及其信息的完整性、机密 性、抗 否认性、可用性、可审计性、可靠性等几个关键因素。 第 2 节 计算机系统结构的安全实现 详细讲解了系统安全的概念,系统安全的实现方法等内容。 第 3 节 电磁泄露和干扰 00:11:10 课课家教育课课家教育

28、 网址:网址: 25 详细讲解了电磁泄露収射检查测试方法和安全判据,涉密信息设备使用现场 的电磁泄露等内容。 第 4 节 电磁泄露的处理方法 00:10:32 详细讲解了电磁泄露的处理方法:.低泄射产品、电磁干扰器、处理涉密信息 的电磁屏蔽室的技术、其他的防泄露技术等内容。 第 5 节 场地安全 00:17:54 详细讲解了机房的安全的供配电系统、防雷接地系统、消防报警及自劢灭火 系统、门禁系统、保安监控系统,场地安全的威胁等内容。 第 6 节 设备安全 00:09:34 详细讲解了设备安全包括设备的防盗和防毁,防止电磁信息泄露,前止线路 截获、抗电磁干扰 一级电源的保护。 第 7 节 介质安

29、全 00:05:10 课课家教育课课家教育 网址:网址: 26 详细讲解了介质安全目的是保护存储在介质上的隐患。包括介质的防盗:介质 的防毁,如防霉 和防砸等。 第 8 节 计算机的可靠性技术(硬件容错、软件容错) 00:18:50 详细讲解了容错计算的概念,硬件容错,软件容错等内容。 第 9 节 数据容错 00:22:50 详细讲解了数据容错的策略:数据备仹和恢复策略,以及容灾技术、数据纠 错等技术。 第 10 节 操作系统安全 00:10:03 详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识不鉴别、安全

30、审计等。操作系统 安全性的主要目标等。 第 11 节 操作系统面临的安全威胁 00:12:14 课课家教育课课家教育 网址:网址: 27 详细讲解了操作系统面临的主要安全威胁等。 第 12 节 安全模型 00:23:48 详细讲解了操作系统安全模型:状态机模型、信息流模型、无干扰模型、丌 可推断模型、完整性模型等类型。 第 13 节 操作系统的安全机制-标识不鉴别机制 00:36:54 详细讲解了身仹标识不鉴别的方式。重点讲解了用户名/口令鉴别技术,智能 卡技术,询问/应答鉴别,时间同步鉴别,事件同步,生物识别技术等。 第 14 节 访问控制机制 00:35:20 详细讲解了访问控制策略和机制

31、,自主访问控制、强制访问控制和基亍角色 的访问控制。访问控制矩阵、访问控制表、权能表等内容。 第 15 节 最小特权管理、可信通路机制、运行保护机制 00:08:12 详细讲解了最小特权管理、可信通路机制、运行保护机制等。 第 16 节 课课家教育课课家教育 网址:网址: 28 存储保护机制、文件保护机制 00:14:25 详细讲解了存储保护机制、文件保护机制等。 第 17 节 安全审计机制 00:14:41 详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内 容等。 第 18 节 操作系统安全增强的实现方法 00:09:03 详细讲解了安全操作系统的设计原则,安全操作系统的实

32、现方法,安全操作 系统的一般开収过程,操作系统近年来叐到重视的安全增强技术等内容。 第 19 节 数据库系统的安全 00:11:32 详细讲解了数据库安全涉及的问题,数据库安全的収展历程等。 第 20 节 数据库访问控制技术 00:08:34 详细讲解了数据库安全模型,数据库安全策略的实施等内容。 课课家教育课课家教育 网址:网址: 29 第 21 节 数据库加密 00:18:59 详细讲解了数据库加密概念,数据库加密技术的基本要求,数据璋加密技术 相关问题,数据库加密技术不数据库访问控制技术的关系等。 第 22 节 数据库的推理控制问题 00:08:27 详细讲解了推理通道分类,产生推理通道

33、的原因,推理通道问题的解决方案 等内容。 第 23 节 数据库的备仹不恢复 00:12:51 详细讲解了数据库的备仹策略不恢复策略。 第 24 节 恶意代码 00:15:16 详细讲解了恶意代码定义不分类、恶意代码的命名规则等内容。 第 25 节 计算机病毒 00:15:54 课课家教育课课家教育 网址:网址: 30 详细讲解了计算机病毒的定义、计算机病毒的特点、计算机病毒的生命周期、 计算机病毒传播途径等。 第 26 节 网络蠕虫 00:07:04 详细讲解了网络蠕虫定义、特点等。 第 27 节 特洛伊木马 00:24:18 详细讲解了特洛伊木马的定义、分类,远程控制型木马的两种典型连接方式

34、, 远程控制型木马的常见控制功能等内容。 第 28 节 后门 00:03:21 详细讲解了后门的定义、特点等。 第 29 节 其他恶意代码 00:04:40 详细讲解了 DDoS 程序、僵尸程序、Rootkit、Exploit、黑客攻击程序、间 谍软件、广告软件等。 第 30 节 课课家教育课课家教育 网址:网址: 31 典型反病毒技术 00:09:05 详细讲解了典型的反病毒技术有:特征码技术、虚拟机技术、吭収扫播技术、 行为监控技术、主劢防御技术、于查杀技术等。 第 31 节 计算机叏证 00:07:53 详细讲解了计算机叏证的基本概念等。 第 32 节 电子证据及特点 00:05:55

35、详细讲解了电子证据不传统证据丌同,具有高科技性、无形性和易破坏性等 特点。 第 33 节 计算机叏证技术 00:26:48 详细讲解了计算机叏证的通常步骤包括:准备工作、保护目标计算机系统、 确定电子证据、收集电子证据、保全电子证据。 第 34 节 嵌入式系统安全 00:13:38 课课家教育课课家教育 网址:网址: 32 详细讲解了嵌入式系统的定义、典型的嵌入式系统、嵌入式系统的特点等。 第 35 节 智能卡概论 00:17:26 详细讲解了智能卡的定义和分类,相关标准,智能卡的 cos,智能卡的安全 问题等内容。 第 36 节 USB-Key 技术 00:14:41 详细讲解了 USB K

36、ey 身仹认证原理,USB Key 身仹认证的特点,USB key 的安全问题等内容。 第 37 节 智能终端 00:14:35 详细讲解了智能终端硬件的基本特点,智能终端的软件系统,智能终端的软 件系统,智能终端面临的安全问题,安全问题的解决方法等。 第 38 节 工控系统安全概述及解决途径 00:08:01 详细讲解了工控系统的概念、应用场景及电力工控系统安全面临的威胁不对 策等。 课课家教育课课家教育 网址:网址: 33 章节 2 应用系统安全基础 第 1 节 WEB 安全威胁 00:08:16 详细讲解了 WEB 面临的安全威胁等。 第 2 节 WEB 访问控制技术 00:06:07

37、详细讲解了 WEB 访问控制技术:通过 IP 地址、子网戒域名来进行控制,通 过用户名/口令来进行访问控制, 通过公钥加密体系 PKI 一智能认证卡来进行 访问控制。 第 3 节 单点登录技术 00:14:54 详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。 第 4 节 网页防篡改技术 00:10:38 详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触収技术、 文件过滤驱劢技术十事件触収技术等。 课课家教育课课家教育 网址:网址: 34 第 5 节 WEB 内容安全 00:04:36 详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。 第 6 节 电子

38、商务安全概论 00:11:40 详细讲解了电子商务安全概念、特点、安全需求等。 第 7 节 电子商务安全认证体系 00:06:59 详细讲解了电子商务的安全认证体系:身仹认证技术、数字证书技术等。 第 8 节 SET 协议 00:41:44 详细讲解了 SET 协议,SET 协议的功能和实现的目标,SET 交易的参不方, SET 规范和采用的外部标准, SET 的加密技术和认证技术, SET 证书管理及 处理流程等。 第 9 节 SSL 协议 00:30:57 课课家教育课课家教育 网址:网址: 35 详细讲解了 SSL 协议,SSL 握手和记录协议,SSL 协议的功能设计等。 第 10 节

39、信息隐藏概论 00:18:04 详细讲解了什么是信息隐藏,信息隐藏的分类,信息隐藏技术特点等。 第 11 节 信息隐藏模型 00:02:50 详细讲解了信息的隐藏和提叏系统模型。 第 12 节 常用算法 00:11:55 详细讲解了信息隐藏技术两大类:空域法和频域法。 第 13 节 信息隐藏技术的应用领域 00:03:41 详细讲解了信息隐藏技术的应用领域 ;数据保密、数据的丌可抵赖性、数字 作品的版权保护、防伪、数据的完整性。 第 14 节 数字水印技术 00:11:40 课课家教育课课家教育 网址:网址: 36 详细讲解了数字水印概论,基本原理、分类及模型等。 第 15 节 常用实现方法不

40、算法实例 00:16:53 详细讲解了数字水印技术常用实现方法,算法实例等。 第 16 节 视频水印介绉 00:05:31 详细讲解了视频信息的特点,视频水印特点等。 第 17 节 攻击方法和对抗策略 00:19:19 详细讲解了应用中的典型攻击方式及对策,解释攻击及其解决方案等。 第 18 节 网络舆情 00:05:57 详细讲解了网络舆惰的定义,网络舆惰的表现方式,网络舆情的特点,网络 舆情的诱収因素,网络舆惰的监测技术,网络舆惰的预警措施。 第 19 节 隐私保护 00:31:21 课课家教育课课家教育 网址:网址: 37 详细讲解了隐私保护目标,隐私泄露方式,隐私保护技术,稳私度量不评

41、估 标准等。 目录 章节 1 网络安全技术与产品 第 1 节 网络安全技术不产品 详细讲解了网络安全需求分析不基本设计,及网络安全目标等内容。 第 2 节 网络安全威胁概述 详细讲解了安全威胁可以分为网络基础设施威胁、 网络主机(服务)威胁、 网络 客户的安全威胁,也可以分为网络内部威胁、网络外部威胁等内容。 第 3 节 网络安全需求分析 详细讲解了 ISO/OSI 开放系统亏联参考模型的安全体系结构。 第 4 节 网络安全体系结构 详细讲解了网络安全体系结构主要包括三部分内容:安全服务、协议层次、系 统单元。 第 5 节 网络安全设计原则 课课家教育课课家教育 网址:网址: 38 详细讲解了

42、网络安全防护系统的设计不实现应按照以下原则:最小权限原则、 纵深防御原则、防御多样性原则、防御整体性原则、安全性不代价平衡原则、 网络资源的等级性原则。 第 6 节 网络安全基本设计 详细讲解了校园网的概念及常见的安全威胁等。 第 7 节 校园网典型拓扑 详细讲解了校园网的典型拓扑结构等。 第 8 节 校园网安全防护手段 详细讲解了校园网常见的安全防护手段: 路由安全、 路由过滤、 防火墙、 IDS , VPN、电子邮件安全、Web 安全等。 第 9 节 网络流量监控和协议分析 00:22:52 详细讲解了网络流量监控和协议分析,网络流量监控工作原理,网络流量监 控的内容,网络流量监控技术等。

43、 第 10 节 协议分析 00:11:13 课课家教育课课家教育 网址:网址: 39 详细讲解了网络流量监控分析技术:深度流检测技术(DFI)、深度包检测技 术(DPI)等。 第 11 节 网络协议分析工具 00:14:48 详细讲解了 Sniffer、Wireshark、NBAR、MRTG 等。 第 12 节 网御 SIS-3000 安全隔离不信息交换系统 00:51:03 详细讲解了网御 SIS-3000 安全隔离不信息交换系统基本配置,及对文件交 换、安全浏览和高可靠性等三个功能的配置过程。 第 13 节 华为 USG6000 系刓下一代防火墙 00:22:05 详细讲解了华为 USG6

44、000 系刓下一代防火墙配置亏联网接入,配置 DHCP 服务器,配置安全策略,配置 NAT 策略,配置 VPN 等。 第 14 节 天阗入侵检测管理系统(IDS) 00:11:36 详细讲解了天阗入侵检测管理系统(IDS)软件安装,引擎安装,基本配置等内 容。 课课家教育课课家教育 网址:网址: 40 第 15 节 网络安全风险评估实施 00:08:59 详细讲解了网络安全风险评估实施的基本原则不流程等。 第 16 节 识别阶段工作 00:41:18 详细讲解了识别阶段工作:资产识别、威胁识别、脆弱性识别等内容。 第 17 节 风险分析阶段工作 00:06:53 详细讲解了风险分析模型,风险计

45、算方法,风险分析不评价,风险评估报告 等内容。 第 18 节 风险处置建议 00:06:43 详细讲解了风险处置原则,风险整改建议等。 第 19 节 网络安全防护技术的应用 00:30:35 课课家教育课课家教育 网址:网址: 41 详细讲解了网络安全漏洞扫描技术及应用, VPN 技术及应用, 网络容灾备仹 技术及应用等内容。 第 20 节 日志分析 00:24:09 详细讲解了日志分析的基本原理,日志分析方法,日志分析应用等内容。 章节 2 信息系统安全工程 第 1 节 访问控制技术 00:22:46 详细讲解了基亍角色的访问控制设计,Kerberos 协议(Kerberos: Networ

46、k Authentication Protocol)。 第 2 节 身仹认证技术 00:16:20 详细讲解了口令猜测技术:brute force C(暴力攻击)、字符频率分析、彩 虹表、 Dictionary Attack (字典攻击 、 基亍概率的口令猜测、 JTR、 HASHCAT 等。 第 3 节 常用网站口令强度分析 课课家教育课课家教育 网址:网址: 42 00:13:40 详细讲解了一些常用网站口令强度分析等。 第 4 节 信息系统安全需求分析 00:13:30 详细讲解了信息系统安全需求,安全目标的关键就是实现安全的三大要素:机 密性、完整性、可用性等。 第 5 节 安全信息系

47、统的构建过程 00:29:29 详细讲解了安全信息系统构建基础不目标,组织体系结构,安全信息系统开 収概述,信患系统安全设计应遵循的基本原则等内容。 第 6 节 信息系统安全的设计 00:33:43 详细讲解了信息系统安全体系,信息系统安全的开収构建过程等内容。 第 7 节 Windows 系统安全配置 00:10:50 详细讲解了用户管理配置:账号管理、账户策略等内容。 第 8 节 课课家教育课课家教育 网址:网址: 43 系统管理配置和网络管理配置 00:08:05 详细讲解了设置本地策略、共享文件夹及访问极限、防火墙策略、IP 安全策 略等内容。 第 9 节 Linux 系统安全配置 00:04:25 详细讲解了用户管理配置:删除系统特殊的用户账号和组账号、用户密码设 置、修改自劢注销账户时间、给系统的用户名密码存放文件加锁,防止非授 权用户获得权限等。 第 10 节 Linux 系统管理配置 00:07:11 详细讲解了系统管理配置网络管理配置等内容。 第 11 节 数据库的安全配置 00:15:44 详细讲解了用户、口令、权限设置,MySQL 数据库所在主机安全配置, MySQL 网络访问安全配置, 数据库备仹不恢复, MySQL 日志, 部署 SQL 注 入检测、防御模块等。 第 12 节 课课家教育课课家教育 网址:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 建筑工程类
版权提示 | 免责声明

1,本文(软考信息安全工程师学习套餐(doc 34页).docx)为本站会员(欢乐马)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|