计算机网络信息安全工程师复习范围.docVIP

计算机网络信息安全工程师复习范围.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息安全理论与实践教程 一、 1.1 网络安全与现状问题 ??? 1.1.1 网络安全现状 ??? 1.1.2 典型网络安全问题 1.2 网络安全与目标功能 ??? 1.2.1网络安全目标 ??? 1.2.2网络安全基本功能 1.3 网络安全技术需求 ??? 1.3.1网络物理安全 ??? 1.3.2网络认证 ??? 1.3.3网络访问控制 1.4 网络安全管理内涵 ??? 1.4.1网络安全管理定义 1.5网络安全管理方法与流程 1.6 本章小结 二、 2.1 网络攻击概述 ??? 2.1.1网络攻击概述 ??? 2.1.2网络攻击技术的发展演变 2.2网络攻击的一般过程 ??? 2.2.1 隐藏攻击源 ??? 2.2.2 收集攻击目标信息 ??? 2.2.3 挖掘漏洞信息 三、 3.1网络安全体系概述 3.2 网络安全体系的原则与内容 3.3 本章小结 四、 4.1 密码学概况 4.2 密码体制分类 4.3 常见密码算法 4.4 杂凑函数 4.5 数字签名 4.6 安全协议 4.7密码理论的网络安全应用举例 五、 5.1 物理安全概述 5.2 物理安全常见方法 5.3 网络机房安全 5.4 网络通信安全 5.5 存储介质安全 六、 6.1 认证相关概念 6.2 认证信息类型 6.3 认证的作用和意义 6.4 认证方法分类 6.5 认证实现技术 6.6 认证技术应用案例 6.7 本章小结 ?七、 7.1 访问控制目标 7.2 访问控制系统模型 7.3 访问授权和模型 7.4访问控类型 7.5 访问控制策略的设计与组成 7.6 访问控制管理过程和内容 7.7 访问控制案例分析 ??八、 8.1 防火墙概述 8.2 防火墙技术与类型 8.3 防火墙主要技术参数 8.4 防火墙防御体系结构类型 8.5 防火墙部署与应用类型 8.6 本章小结 九、 9.1 VPN概况 9.2 VPN相关技术 9.3 VPN典型应用 9.4 本章小结 ??十、 10.1 网络系统漏洞概述 10.2 漏洞扫描技术 10.3漏洞扫描器组成结构 10.4常用网络漏洞扫描工具 10.5漏洞扫描器安装模式及实例 10.6 本章小结 十一、 11.1 入侵检测概述 11.2 入侵检测技术 11.3入侵检测系统的组成与分类 11.4入侵检测系统的评估与指标 11.5入侵检测系统的部署方法 11.6 本章小结 十二、 12.1 恶意代码概述 12.2 计算机病毒 12.3特洛伊木马 12.4网络蠕虫 12.5其他恶意代码 12.6 本章小结 十三、 13.1 网络物理隔离概述 13.2 网络物理隔离技术 13.3 网络物理隔离典型应用案例 13.4 本章小结 十四、 14.1 入侵阻断 14.2 网络攻击诱惑 14.3 网络攻击容忍和系统生存 14.4 可信计算 十五、 15.1 安全标准概述 15.2 TCSEC 15.3 GB 17859 15.4 CC标准 15.5 BS7799 15.6 本章小结 十六、 16.1 网络风险评估概述 16.2 网络风险评估过程 16.3 网络风险数据的采集方法与工具 16.4 网络风险评估工程项目流程 16.5 本章小结 十七、 17.1 Windows系统安全概况 17.2 Windows系统安全分析 17.3 Windows系统安全增强技术方法与流程 17.4 Windows2000系统安全增强实例 17.5 Windows2000系统常见漏洞与解决方法 17.6 本章小结 十八、 18.1 UNIX/Linux操作系统安全 18.2 UNIX/Linux系统安全分析 18.3 UNIX/Linux系统安全增强技术方法与流程 18.4 Windows2000系统安全增强技术 18.5 Linux安全增强实例 18.6 UNIX/Linux系统常见漏洞与解决方法 十九、 19.1 路由器安全概述 19.2 路由器物理安全 19.3 路由器访问安全 19.4 路由器的网络服务安全 19.5 路由信息及协议安全 19.6 路由器审计和管理 19.7 路由器安全测试方法与工具 19.8 路由器安全管理增强技术方法 19.9 Cisco路由器常见漏洞与解决方法 19.10 本章小结 二十、 20.1 应急响应概念 20.2 应急小组组成与工作机制 20.3 应急方案 20.4 应急事件处理流程 20.5 应急响应技术与常见实用软件 20.6 应急响应案例分析 二十一、 21.1 操作系统弱口令检测软件的安装和使用 21.2 网络漏洞扫描软件Nessus的安装和使用 21.3 OpenSSH的安装及使用 21.4 邮件加密软件PGP的安装和使用 21.5 Apache服务器和SSL软件的安装和使用 21.6 L

文档评论(0)

word.ppt文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档