曙海教學優勢
該課程面向企事業項目實際需要,教學以實用為導向,秉承21年積累的教學品質,軟考中級-信息安全工程師培訓學習學校中心以項目實現為導向,老師將會與您分享設計的全流程以及工具的綜合使用技巧、經驗。上門/線上/線下皆可,小班面授,互動直播任選.專注技術培訓,匠心服務,實戰教學。上門/線上/線下皆可,軟考中級-信息安全工程師培訓學習學校中心專家,課程可定制,熱線:4008699035。
大批企業和曙海
建立了良好的合作關系,合作企業30萬+。我們課程培養了十幾萬受歡迎的工程師。曙海的課程在業內有著響亮的知名度,同心致遠,博大精深。
第 1 章:導學
1.1 考試介紹
1.2 考點分析
1.3 備考復習
第 2 章:概述
2.1 網絡信息安全概述與基本屬性
2.2 網絡信息安全基本要求
2.3 網絡信息安全管理
2.4 網絡信息安全法律法規
第 3 章:網絡攻擊原理與常用方法
3.1 網絡攻擊概述
3.2 網絡攻擊常見技術方法
3.3 黑客常用工具與網絡攻擊案例分析
第 4 章:密碼學基本理論
4.1 密碼學概況
4.2 密碼體制分類
4.3 常見密碼算法(一)
4.4 常見密碼算法(二)
4.5 Hash函數與數字簽名
4.6 密鑰管理與數字證書
4.7 安全協議
4.8 密碼學網絡安全應用
第 5 章:網絡安全體系與網絡安全模型
5.1 網絡安全體系概述
5.2 網絡安全體系相關安全模型
5.3 網絡安全體系建設原則與安全策略
5.4 網絡安全體系框架主要組成和建設內容
5.5 網絡安全體系建設參考案例
第 6 章:物理與環境安全技術
6.1 物理安全概念與要求
6.2 物理環境安全分析與防護
6.3 機房安全分析與防護
6.4 網絡通信線路安全分析與防護
6.5 設備實體安全分析與防護
6.6 存儲介質安全分析與防護
第 7 章:認證技術原理與應用
7.1 認證概述
7.2 認證類型與認證過程
7.3 認證技術方法
7.4 認證主要產品與技術指標 認證技術應用
第 8 章:訪問控制技術原理與應用
8.1 訪問控制概述 訪問控制模型
8.2 訪問控制類型
8.3 訪問控制策略設計與實現
8.4 訪問控制過程與安全管理 訪問控制主要產品與技術指標
8.5 訪問控制技術應用
第 9 章:防火墻技術原理與應用
9.1 防火墻概述
9.2 防火墻類型與實現技術
9.3 防火墻主要產品與技術指標
9.4 防火墻防御體系結構
9.5 防火墻技術應用
第 10 章:VPN技術原理與應用
10.1 VPN概述 VPN類型和實現技術
10.2 VPN主要產品與技術指標 VPN技術應用
第 11 章:入侵檢測技術原理與應用
11.1 入侵檢測概述
11.2 入侵檢測技術
11.3 入侵檢測系統組成與分類
11.4 入侵檢測系統主要產品與技術指標 入侵檢測系統應用
第 12 章:網絡物理隔離技術原理與應用
12.1 網絡物理隔離概述 網絡物理隔離系統與類型
12.2 網絡物理隔離機制與實現技術
12.3 網絡物理隔離產品與技術指標 網絡物理隔離應用
第 13 章:網絡安全審計技術原理與應用
13.1 網絡安全審計概述
13.2 網絡安全設計系統組成與類型
13.3 網絡安全審計機制與實現技術
13.4 網絡安全審計主要產品與技術指標 網絡安全審計應用
第 14 章:網絡安全漏洞防護技術原理與應用
14.1 網絡安全漏洞概述
14.2 網絡安全漏洞分類與管理
14.3 網絡安全漏洞掃描技術與應用
14.4 網絡安全漏洞處置技術與應用
14.5 網絡安全漏洞防護主要產品與技術指標
第 15 章:惡意代碼防范技術原理
15.1 惡意代碼概述
15.2 計算機病毒分析與防護
15.3 特洛伊木馬分析與防護
15.4 網絡蠕蟲分析與防護
15.5 僵尸網絡分析與防護及惡意代碼
第 16 章:網絡安全主動防御技術與應用
16.1 入侵阻斷技術與應用與網絡流量清洗技術與應用
16.2 可信計算技術與應用
16.3 數字水印技術與應用
16.4 網絡攻擊陷阱技術與應用
16.5 入侵容忍及系統生存技術與應用
16.6 隱私保護技術與應用
16.7 網絡安全前言技術發展動向
第 17 章:網絡安全風險評估技術原理與應用
17.1 網絡安全風險評估概述
17.2 網絡安全風險評估過程
17.3 網絡安全風險評估技術方法與工具
17.4 網絡安全風險評估項目流程和工作內容
17.5 網絡安全風險評估技術應用
第 18 章:網絡安全應急響應技術原理與應用
18.1 網絡安全應急響應概述
18.2 網絡安全應急響應組織建立與工作機制
18.3 網絡安全應急響應預案內容與類型
18.4 網絡安全應急事件場景與處理流程
18.5 網絡安全應急響應技術與常見工具
18.6 網絡安全應急響應參考案例
第 19 章:網絡安全測評技術與標準
19.1 網絡安全測評概況 網絡安全測評類型
19.2 網絡安全測評流程與內容
19.3 網絡安全測評技術與工具 網絡安全測評質量管理與標準
第 20 章:操作系統安全保護
20.1 操作系統安全概述
20.2 Windows操作系統安全分析與防護
20.3 UNIX-Linux操作系統安全分析與防護
20.4 國產操作系統安全分析與防護
第 21 章:數據庫系統安全
21.1 數據庫安全概況
21.2 數據庫安全機制與實現技術
21.3 Oracle數據庫安全分析與防護
21.4 MySQL數據庫安全分析與防護 國產數據庫安全分析與防護
第 22 章:網絡設備安全
22.1 網絡設備安全概況
22.2 網絡設備安全機制與實現技術
22.3 網絡設備安全增強技術方法
22.4 網絡設備常見漏洞與解決方法
第 23 章:網站安全需求分析與安全保護工程
23.1 網站安全威脅與需求分析
23.2 Apache Web安全分析與增強
23.3 IIS安全分析與增強
23.4 Web應用漏洞分析與防護
23.5 網站安全保護機制與技術方案
23.6 網站安全綜合應用案例分析
第 24 章:云計算安全需求分析與安全保護工程
24.1 云計算安全概念與威脅分析
24.2 云計算服務安全需求
24.3 云計算安全保護機制與技術方案
24.4 云計算安全綜合應用案例分析
第 25 章:工控安全需求分析與安全保護工程
25.1 工控系統安全威脅與需求分析
25.2 工控系統安全保護機制與技術
25.3 工控系統安全綜合應用案例分析
第 26 章:移動應用安全需求分析與安全保護工程
26.1 移動應用安全威脅與需求分析
26.2 Android系統安全與保護機制
26.3 IOS系統安全與保護機制
26.4 移動應用安全保護機制與技術方案
26.5 移動應用安全綜合應用案例分析
第 27 章:大數據安全需求分析與安全保護工程
27.1 大數據安全威脅與需求分析
27.2 大數據安全保護機制與技術方案
27.3 大數據安全綜合應用案例分析
第 28 章:案例專題
?
?