2015年9月計算機四級信息安全工程師複習範圍
一、網絡信息安全概述
1.1網絡安全與現狀問題
1.1.1網絡安全現狀
1.1.2典型網絡安全問題
1.2網絡安全與目標功能
1.2.1網絡安全目標
1.2.2網絡安全基本功能
1.3網絡安全技術需求
1.3.1網絡物理安全
1.3.2網絡認證
1.3.3網絡訪問控制
1.4網絡安全管理內涵
1.4.1網絡安全管理定義
1.5網絡安全管理方法與流程
1.6本章小結
二、網絡攻擊原理與常用方法
2.1網絡攻擊概述
2.1.1網絡攻擊概述
2.1.2網絡攻擊技術的發展演變
2.2網絡攻擊的一般過程
2.2.1隱藏攻擊源
2.2.2收集攻擊目標信息
2.2.3挖掘漏洞信息
三、網絡安全體系
3.1網絡安全體系概述
3.2網絡安全體系的原則與內容
3.3本章小結
四、網絡安全密碼學基本理論
4.1密碼學概況
4.2密碼體制分類
4.3常見密碼算法
4.4雜湊函數
4.5數字簽名
4.6安全協議
4.7密碼理論的網絡安全應用舉例
五、物理與環境安全技術
5.1物理安全概述
5.2物理安全常見方法
5.3網絡機房安全
5.4網絡通信安全
5.5存儲介質安全
六、認證技術的原理與應用
6.1認證相關概念
6.2認證信息類型
6.3認證的作用和意義
6.4認證方法分類
6.5認證實現技術
6.6認證技術應用案例
6.7本章小結
七、訪問控制技術的原理與應用
7.1訪問控制目標
7.2訪問控制系統模型
7.3訪問授權和模型
7.4訪問控類型
7.5訪問控制策略的設計與組成
7.6訪問控制管理過程和內容
7.7訪問控制案例分析
八、防火牆技術的原理與應用
8.1防火牆概述
8.2防火牆技術與類型
8.3防火牆主要技術參數
8.4防火牆防禦體系結構類型
8.5防火牆部署與應用類型
8.6本章小結
九、VPN技術的.原理與應用
9.1VPN概況
9.2VPN相關技術
9.3VPN典型應用
9.4本章小結
十、漏洞掃描技術的原理與應用
10.1網絡系統漏洞概述
10.2漏洞掃描技術
10.3漏洞掃描器組成結構
10.4常用網絡漏洞掃描工具
10.5漏洞掃描器安裝模式及實例
10.6本章小結
十一、入侵檢測技術的原理與應用
11.1入侵檢測概述
11.2入侵檢測技術
11.3入侵檢測系統的組成與分類
11.4入侵檢測系統的評估與指標
11.5入侵檢測系統的部署方法
11.6本章小結
十二、惡意代碼的防範技術原理
12.1惡意代碼概述
12.2計算機病毒
12.3特洛伊木馬
12.4網絡蠕蟲
12.5其他惡意代碼
12.6本章小結
十三、網絡物理隔離技術的原理與應用
13.1網絡物理隔離概述
13.2網絡物理隔離技術
13.3網絡物理隔離典型應用案例
13.4本章小結
十四、網絡安全新技術
14.1入侵阻斷
14.2網絡攻擊誘惑
14.3網絡攻擊容忍和系統生存
14.4可信計算
十五、網絡安全技術相關標準
15.1安全標準概述
15.2TCSEC
15.3GB17859
15.4CC標準
15.5BS7799
15.6本章小結
十六、網絡安全風險評估技術的原理與應用
16.1網絡風險評估概述
16.2網絡風險評估過程
16.3網絡風險數據的採集方法與工具
16.4網絡風險評估工程項目流程
16.5本章小結
十七、Windows系統安全
17.1Windows系統安全概況
17.2Windows系統安全分析
17.3Windows系統安全增強技術方法與流程
17.4Windows2000系統安全增強實例
17.5Windows2000系統常見漏洞與解決方法
17.6本章小結
十八、UNIX/Linux操作系統安全
18.1UNIX/Linux操作系統安全
18.2UNIX/Linux系統安全分析
18.3UNIX/Linux系統安全增強技術方法與流程
18.4Windows2000系統安全增強技術
18.5Linux安全增強實例
18.6UNIX/Linux系統常見漏洞與解決方法
十九、網絡路由設備安全
19.1路由器安全概述
19.2路由器物理安全
19.3路由器訪問安全
19.4路由器的網絡服務安全
19.5路由信息及協議安全
19.6路由器審計和管理
19.7路由器安全測試方法與工具
19.8路由器安全管理增強技術方法
19.9Cisco路由器常見漏洞與解決方法
19.10本章小結
二十、應急響應技術的原理與災害恢復
20.1應急響應概念
20.2應急小組組成與工作機制
20.3應急方案
20.4應急事件處理流程