NCSE二级教学.doc

上传人:PIYPING 文档编号:11380167 上传时间:2021-07-31 格式:DOC 页数:6 大小:55KB
返回 下载 相关 举报
NCSE二级教学.doc_第1页
第1页 / 共6页
NCSE二级教学.doc_第2页
第2页 / 共6页
NCSE二级教学.doc_第3页
第3页 / 共6页
NCSE二级教学.doc_第4页
第4页 / 共6页
NCSE二级教学.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《NCSE二级教学.doc》由会员分享,可在线阅读,更多相关《NCSE二级教学.doc(6页珍藏版)》请在三一文库上搜索。

1、版权所有 严禁未授权使用全国信息安全技术水平考试(NCSE)二级教学大纲第一部分 综述简 介NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。范围和比例与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。考试范围考试比例信息安全理论与定义10%网络攻击技术8%网络服务的安全配置18%密码编码学12%VPN原理与实施15%防火墙原理与实施15%IDS原理与实施15%综

2、合方案7%总 计100% NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。培训与教学目的1掌握网络与信息安全理论;2灵活运用信息安全知识与技能配置服务器安全性;3掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;4理解风险评估的概念和方法、原则;5掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全;6掌握信息安全的分析、设计、实施、评估、审计的方法。教学重点掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模

3、型。教学难点密码编码学,信息安全风险评估方法。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。培养目标培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。培训对象各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员前备知识与技能1理解信息安全领域基本的定义、概念和术语;2掌握安装、配置和维护各种Internet服务的方法过程;3管理和维护多种常见的广域网连接;4熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护

4、;5参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力。第二部分 各章简介第一章 信息安全的基本元素叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。1.1信息与网络安全的定义1.2 信息安全策略1.3 加密1.4 身份认证1.5 访问控制1.6 安全审计1.7 风险评估实例第二章 密码编码学叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。2.1 密码编码学的历史2.2 加密方

5、法的分类与识别2.2 对称加密2.4 数论导引2.5 非对称加密2.6 哈希散列与消息摘要2.7 公钥基础设施第三章 应用加密技术叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1 密码的应用范畴3.2 身份鉴别应用3.3 电子邮件的安全性3.3 IP的安全性3.5 Web安全与TLS3.6 远程管理的安全性3.7 应用加密的执行过程第四章 网络侦查技术审计叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实

6、现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。4.1 安全审计人员的职业角色4.2 审计的三个阶段4.3 安全侦查与踩点4.4 扫描技术剖析4.4 企业级的侦查与扫描工具4.6 社会工程4.7 获得的信息第五章 攻击与渗透技术叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。最后描述反渗透和攻击的方法。5.1 常见攻击类型和特征5.2 审计系统bug5.3 拒绝服务攻击5.4 审计DDoS攻击5.5 缓冲区溢出5.5 审计策略的定制第六章 控制阶段

7、的安全审计叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。6.1 控制阶段的规则6.2 永恒的话题:暴力破解6.3 控制手段6.4 木马程序的利用与检测6.5 跳板系统6.6 控制阶段的安全审计第七章 系统安全性综合讲述Windows 2000和Linux系统的安全性,描述系统安全的评估标准和安全等级,明确风险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。7.1 操作系统安全机制7.2 Windows 2000

8、安全概述7.3 Unix安全概述7.4 文件系统安全7.5 账号与密码安全7.6 降低系统风险第八章 应用服务的安全性叙述网络应用服务的脆弱性,重点分析WWW、FTP、SMTP、SNMP等服务的安全风险,在此基础上描述Web验证与加密方法,FTP安全配置和SMTP的验证、SSL集成支持等,最后阐述了SNMP服务的安全性配置,分析了SNMPv3的安全特性。8.1 应用服务的划分8.2 WWW服务安全性8.3 FTP安全8.4 SMTP和POP8.5 SNMP分析8.6 正确对待服务风险第九章 入侵检测系统原理与应用描述ID的定义,划分ID系统的各个组件和IDS矩阵。通过对主机IDS和网络IDS的

9、具体分析,描述IDS技术中的特征分析功能,并阐述如何实现、配置一个IDS系统。描述特征分析的原理,分析入侵指纹的采集与归纳。分析CVE(Common Vulnerabilities and Exposures)技术,在此基础上讲述一些公共的攻击/入侵指纹的原理。9.1 什么是入侵检测9.2 入侵检测系统的构架9.3 IDS原理和配置9.4 IDS躲避技术9.5 入侵检测产品第十章 防火墙技术检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定义代理防火墙。重点描述防火墙实现,以Checkpoint FW-1为例,分析防火墙的监控、规则配置、远程管理。随后描述Mi

10、crosoft ISA Server的安装、配置、定义、检测,最终从技能角度透彻诠释防火墙技术。10.1 防火墙技术发展现状10.2 防火墙关键技术10.3 包过滤路由器10.4 代理服务器10.5 商业防火墙产品10.6 Linux内核防火墙第十一章 网络边界的设计与实现叙.述网络边界的重要性,分析网络边界承担的责任。明确边界设计的几种范式,掌握堡垒主机、宿主主机的概念,描述防火墙和入侵检测系统的互动联防,防病毒体系与边界的无缝集成以及分布式系统的应用。11.1 边界设计规则11.2 堡垒主机11.3 边界的拓朴分类11.4 防火墙与IDS的集成联动11.5 DMZ区域的规划11.6 安全保

11、护级别第十二章 审计和日志分析叙述审计网络攻击和流量的方法,运用多种有效的工具对日志进行整合、分析和报告发行,同时在日志分析的基础上进行攻击行为的回溯分析。同时对特殊事件的日志进行敏感性训练。12.1 信息安全基线的概念和建立12.2 操作系统日志12.3 Cisco Router日志12.4 Web活动日志12.5 防火墙日志12.6 IDS日志12.7 日志的统一收集与报告12.8 攻击回溯案例第十三章 事件响应与应急处理叙述紧急响应过程,分析计算机辩证学的基础概念和定义。在此基础上,讲述磁盘结构的安全性,分析取证工具。介绍如何在信息系统中进行安全调查,并对最终结果进行包装。13.1 检查

12、与迷惑黑客13.2 蜜罐技术13.3 事件响应13.4 安全事件的预防与事件报告13.5 应急响应体系13.6 应急响应过程第十四章 Intranet网络安全的规划与实现详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。划分风险分析的各个阶段,描述每个阶段所应该进行的工作,阐述风险最小化技术。讲述安全策略的原理和内容,定义策略设计过程,详细分类规划不同的策略及相关需要注意的问题。通过一个简单的安策略揭示安全策略的具体形式。最后通过实际案例描述Intranet安全模型的实现过程与注意事项,以及相关文档的制作。14.1 风险评估14.2 BS 7799标准的执行14.3 规划过程和文档14.4 审计14.5 企业网络安全实施案例6

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 科普知识


经营许可证编号:宁ICP备18001539号-1