|
模块名称
|
模块简介
|
|
第一章
信息安全导入
安全模型与结构
|
l 信息安全定义
l 信息安全要素
l 识别用户验证的关键技术
l 主机网络安全系统体系结构
l 信息安全组件
|
|
第二章
实现系统安全
|
l 实现操作系统安全性
|
|
第三章
加密技术应用
|
l 对称密钥加密技术;
l 非对称密钥加密技术;
l 数字签名技术;
l 数据完整性保护;
l 密码管理技术;
l PKI技术;
l 密码分析和攻击;
l 密码技术的典型应用;
l 常见的安全协议分析(SSL、SET等);
l 电子商务与电子政务系统中的密码技术应用;
|
|
第四章
防火墙和入侵检测
|
l 防火墙组件检测和验证
l 防火墙监控、规则配置、远程管理
l 防火墙访问控制策略
l 防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。
l 网络边界设计与实现
l 主机IDS和网络IDS分析;
l IDS系统实现和配置;
|
|
第五章
黑客技术与网络侦察
|
l 攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等
l 攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程等。
l 特权提升攻击,Windows系统常见的特权提升手段
l 消除痕迹技术,Windows系统和Unix系统的日志审计功能
l 后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门、Trojans等
l 安全审计;
l 分析侦查与扫描技术;
l 屏蔽信息的手段与方法;
l 企业级侦查与风险评估
|
|
第六章
数据安全和应急响应
|
l 数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式
l 应急响应机制
|