国家信息安全技术水平考试(ncse)二级教本大纲.docVIP

国家信息安全技术水平考试(ncse)二级教本大纲.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
国家信息安全技术水平考试(ncse)二级教本大纲

国家信息安全技术水平考试(NCSE)二级教学大纲 第一部分 综述 简 介 NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。 范围和比例 与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。 考试范围 考试比例 信息安全理论与定义 10% 网络攻击技术 8% 网络服务的安全配置 18% 密码编码学 12% VPN原理与实施 15% 防火墙原理与实施 15% IDS原理与实施 15% 综合方案 7% 总 计 100% NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。 培训与教学目的 1.掌握网络与信息安全理论; 2.灵活运用信息安全知识与技能配置服务器安全性; 3.掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则; 4.理解风险评估的概念和方法、原则; 5.掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全; 6.掌握信息安全的分析、设计、实施、评估、审计的方法。 教学重点 掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。 教学难点 密码编码学,信息安全风险评估方法。 说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。 培养目标 培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。 培训对象 各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员 前备知识与技能 1.理解信息安全领域基本的定义、概念和术语; 2.掌握安装、配置和维护各种Internet服务的方法过程; 3.管理和维护多种常见的广域网连接; 4.熟悉Windows 2000和至少一种Linux发行版本的安装、配置、维护; 5.参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力。 第二部分 各章简介 第一章 信息安全的基本元素 叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。 1.1信息与网络安全的定义 1.2 信息安全策略 1.3 加密 1.4 身份认证 1.5 访问控制 1.6 安全审计 1.7 风险评估实例 第二章 密码编码学 叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。 2.1 密码编码学的历史 2.2 加密方法的分类与识别 2.2 对称加密 2.4 数论导引 2.5 非对称加密 2.6 哈希散列与消息摘要 2.7 公钥基础设施 第三章 应用加密技术 叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows 2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。 3.1 密码的应用范畴 3.2 身份鉴别应用 3.3 电子邮件的安全性 3.3 IP的安全性 3.5 Web安全与TLS 3.6 远程管理的安全性 3.7 应用加密的执行过程 第四章 网络侦查技术审计 叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。 4.1 安全审计人员的职业角色 4.2 审计的三个阶段 4.3 安全侦查与踩点 4.4 扫描技术剖析 4.4 企业级的侦查与扫描工具 4.6 社会工程 4.7 获得的信息 第五章 攻击与渗透技术 叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。最后描述反渗透和攻击的方法。 5.1 常见攻击类型和特征 5.2 审计系统bug 5.3 拒绝服务攻击 5.4 审计DDoS攻击 5.5 缓冲区溢出 5.5 审计策略的定制 第六章 控制阶段的安全审计 叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。 6.

文档评论(0)

1honey + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档