曙海教学优势
该课程面向企事业项目实际需要,教学以实用为导向,秉承21年积累的教学品质,软考中级-信息安全工程师培训学习学校中心以项目实现为导向,老师乐于分享项目经验。上门/线上/线下皆可,小班面授,互动直播任选.专注技术培训,匠心服务,实战教学。上门/线上/线下皆可,软考中级-信息安全工程师培训学习学校中心专家,课程可定制,热线:4008699035。
大批企业和曙海
建立了良好的合作关系,合作企业30万+。我们课程培养了十几万受欢迎的工程师,在业内有着响亮的知名度,同心致远,用心服务。
第 1 章:导学
1.1 考试介绍
1.2 考点分析
1.3 备考复习
第 2 章:概述
2.1 网络信息安全概述与基本属性
2.2 网络信息安全基本要求
2.3 网络信息安全管理
2.4 网络信息安全法律法规
第 3 章:网络攻击原理与常用方法
3.1 网络攻击概述
3.2 网络攻击常见技术方法
3.3 黑客常用工具与网络攻击案例分析
第 4 章:密码学基本理论
4.1 密码学概况
4.2 密码体制分类
4.3 常见密码算法(一)
4.4 常见密码算法(二)
4.5 Hash函数与数字签名
4.6 密钥管理与数字证书
4.7 安全协议
4.8 密码学网络安全应用
第 5 章:网络安全体系与网络安全模型
5.1 网络安全体系概述
5.2 网络安全体系相关安全模型
5.3 网络安全体系建设原则与安全策略
5.4 网络安全体系框架主要组成和建设内容
5.5 网络安全体系建设参考案例
第 6 章:物理与环境安全技术
6.1 物理安全概念与要求
6.2 物理环境安全分析与防护
6.3 机房安全分析与防护
6.4 网络通信线路安全分析与防护
6.5 设备实体安全分析与防护
6.6 存储介质安全分析与防护
第 7 章:认证技术原理与应用
7.1 认证概述
7.2 认证类型与认证过程
7.3 认证技术方法
7.4 认证主要产品与技术指标 认证技术应用
第 8 章:访问控制技术原理与应用
8.1 访问控制概述 访问控制模型
8.2 访问控制类型
8.3 访问控制策略设计与实现
8.4 访问控制过程与安全管理 访问控制主要产品与技术指标
8.5 访问控制技术应用
第 9 章:防火墙技术原理与应用
9.1 防火墙概述
9.2 防火墙类型与实现技术
9.3 防火墙主要产品与技术指标
9.4 防火墙防御体系结构
9.5 防火墙技术应用
第 10 章:VPN技术原理与应用
10.1 VPN概述 VPN类型和实现技术
10.2 VPN主要产品与技术指标 VPN技术应用
第 11 章:入侵检测技术原理与应用
11.1 入侵检测概述
11.2 入侵检测技术
11.3 入侵检测系统组成与分类
11.4 入侵检测系统主要产品与技术指标 入侵检测系统应用
第 12 章:网络物理隔离技术原理与应用
12.1 网络物理隔离概述 网络物理隔离系统与类型
12.2 网络物理隔离机制与实现技术
12.3 网络物理隔离产品与技术指标 网络物理隔离应用
第 13 章:网络安全审计技术原理与应用
13.1 网络安全审计概述
13.2 网络安全设计系统组成与类型
13.3 网络安全审计机制与实现技术
13.4 网络安全审计主要产品与技术指标 网络安全审计应用
第 14 章:网络安全漏洞防护技术原理与应用
14.1 网络安全漏洞概述
14.2 网络安全漏洞分类与管理
14.3 网络安全漏洞扫描技术与应用
14.4 网络安全漏洞处置技术与应用
14.5 网络安全漏洞防护主要产品与技术指标
第 15 章:恶意代码防范技术原理
15.1 恶意代码概述
15.2 计算机病毒分析与防护
15.3 特洛伊木马分析与防护
15.4 网络蠕虫分析与防护
15.5 僵尸网络分析与防护及恶意代码
第 16 章:网络安全主动防御技术与应用
16.1 入侵阻断技术与应用与网络流量清洗技术与应用
16.2 可信计算技术与应用
16.3 数字水印技术与应用
16.4 网络攻击陷阱技术与应用
16.5 入侵容忍及系统生存技术与应用
16.6 隐私保护技术与应用
16.7 网络安全前言技术发展动向
第 17 章:网络安全风险评估技术原理与应用
17.1 网络安全风险评估概述
17.2 网络安全风险评估过程
17.3 网络安全风险评估技术方法与工具
17.4 网络安全风险评估项目流程和工作内容
17.5 网络安全风险评估技术应用
第 18 章:网络安全应急响应技术原理与应用
18.1 网络安全应急响应概述
18.2 网络安全应急响应组织建立与工作机制
18.3 网络安全应急响应预案内容与类型
18.4 网络安全应急事件场景与处理流程
18.5 网络安全应急响应技术与常见工具
18.6 网络安全应急响应参考案例
第 19 章:网络安全测评技术与标准
19.1 网络安全测评概况 网络安全测评类型
19.2 网络安全测评流程与内容
19.3 网络安全测评技术与工具 网络安全测评质量管理与标准
第 20 章:操作系统安全保护
20.1 操作系统安全概述
20.2 Windows操作系统安全分析与防护
20.3 UNIX-Linux操作系统安全分析与防护
20.4 国产操作系统安全分析与防护
第 21 章:数据库系统安全
21.1 数据库安全概况
21.2 数据库安全机制与实现技术
21.3 Oracle数据库安全分析与防护
21.4 MySQL数据库安全分析与防护 国产数据库安全分析与防护
第 22 章:网络设备安全
22.1 网络设备安全概况
22.2 网络设备安全机制与实现技术
22.3 网络设备安全增强技术方法
22.4 网络设备常见漏洞与解决方法
第 23 章:网站安全需求分析与安全保护工程
23.1 网站安全威胁与需求分析
23.2 Apache Web安全分析与增强
23.3 IIS安全分析与增强
23.4 Web应用漏洞分析与防护
23.5 网站安全保护机制与技术方案
23.6 网站安全综合应用案例分析
第 24 章:云计算安全需求分析与安全保护工程
24.1 云计算安全概念与威胁分析
24.2 云计算服务安全需求
24.3 云计算安全保护机制与技术方案
24.4 云计算安全综合应用案例分析
第 25 章:工控安全需求分析与安全保护工程
25.1 工控系统安全威胁与需求分析
25.2 工控系统安全保护机制与技术
25.3 工控系统安全综合应用案例分析
第 26 章:移动应用安全需求分析与安全保护工程
26.1 移动应用安全威胁与需求分析
26.2 Android系统安全与保护机制
26.3 IOS系统安全与保护机制
26.4 移动应用安全保护机制与技术方案
26.5 移动应用安全综合应用案例分析
第 27 章:大数据安全需求分析与安全保护工程
27.1 大数据安全威胁与需求分析
27.2 大数据安全保护机制与技术方案
27.3 大数据安全综合应用案例分析
第 28 章:案例专题