网络安全笔记-信息安全工程师与网络安全工程师考试大纲(附:Web安全大纲)

Posted 二手卡西欧

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了网络安全笔记-信息安全工程师与网络安全工程师考试大纲(附:Web安全大纲)相关的知识,希望对你有一定的参考价值。

Web安全大纲

2022信息安全工程师考试大纲

1、考试目标

通过本考试的合格人员能够掌握网络信息安全的基础知识和技术原理;根据国家网络信息安全 相关法律法规及业务安全保障要求,能够规划、设计信息系统安全方案,能够配置和维护常见 的网络安全设备及系统;能够对信息系统的网络安全风险进行监测和分析,并给出网络安全风 险问题的整改建议;能够协助相关部门对单位的信息系统进行网络安全审计和网络安全事件调查;能够对网络信息安全事件开展应急处置工作;具有工程师的实际工作能力和业务水平。

2、考试要求

  • (1)熟悉网络信息安全的机密性、可用性、完整性等基本知识,了解个人信息隐私保护的概念;
  • (2)熟悉网络信息系统的身份认证、访问控制、日志审计、安全监控工作机制和技术原理;
  • (3)掌握密码体制、密码算法、密码威胁、密码应用等基本知识与技术,熟悉数据加密、SSL、 VPN、数字签名、PKI 等密码应用工作原理;
  • (4)掌握网络安全威胁工作原理,理解端口扫描、口令破解、缓冲区溢出、计算机病毒、网络 蠕虫、特洛伊木马、僵尸网络、网站假冒、拒绝服务、网络嗅探、SQL 注入等网络安全威胁 相关知识;
  • (5)掌握防火墙、漏洞扫描、VPN、物理隔离、入侵检测、入侵防御、系统安全增强、安全审 计、可信计算、隐私保护、数字水印、安全风险评估、安全应急响应等网络安全技术原理及应用;
  • (6)熟悉网络信息安全风险评估工作机制,了解物理环境、计算机、操作系统、数据库、应用 系统、网站、智能手机、互联网、移动应用、云计算、物联网、工业控制、大数据、智能设备、机器学习等领域的安全风险,能够提出网络信息安全技术和管理解决方案,能够理解和分析评 估网络安全厂商的产品技术方案;
  • (7)能够阅读网络信息安全等级保护标准和相关规范,能够理解相关技术标准要求;
  • (8)能够阅读和理解网络信息安全相关的法律法规、管理规定;
  • (9)熟练阅读和正确理解网络信息安全相关领域的科技英文资料,了解物联网、云计算、人工 智能、大数据等新兴技术的网络安全风险。

3、考试科目设置

  • (1)网络信息安全基础知识和技术,考试时间为 150 分钟,笔试,选择题;
  • (2)网络信息安全工程与综合应用实践,考试时间为 150 分钟,笔试,问答题。

考试范围

考试科目 1:网络信息安全基础知识和技术

  • 1.网络信息安全概述
    • 1.1 网络信息安全基本属性
    • 1.2 网络信息安全现状与问题
    • 1.3 网络信息安全目标与功能
    • 1.4 网络信息安全基本技术需求
    • 1.5 网络信息安全管理内容与方法
    • 1.6 网络信息安全法律与政策文件
    • 1.7 网络信息安全科技信息获取
  • 2.网络攻击原理与常用方法
    • 2.1 网络攻击概述
    • 2.2 网络攻击一般过程
    • 2.3 网络攻击常见技术方法
    • 2.4 黑客常用软件
    • 2.5 网络攻击案例
  • 3.密码学基本理论
    • 3.1 密码学概况
    • 3.2 密码体制分类
    • 3.3 常用密码算法
    • 3.4 Hash 函数与数字签名
    • 3.5 密码管理与数字证书
    • 3.6 安全协议
    • 3.7 密码学网络安全应用
  • 4.网络安全体系与网络安全模型
    • 4.1 网络安全体系概述
    • 4.2 网络安全体系相关安全模型
    • 4.3 网络安全体系建设原则与安全策略
    • 4.4 网络安全体系框架组成和建设内容
    • 4.5 网络安全体系建设参考案例
  • 5.物理与环境安全技术
    • 5.1 物理安全概念与要求
    • 5.2 物理环境安全分析与防护
    • 5.3 机房安全分析与防护
    • 5.4 网络通信线路安全分析与防护
    • 5.5 设备实体安全分析与防护
    • 5.6 存储介质安全分析与防护
  • 6.认证技术原理与应用
    • 6.1 认证概述
    • 6.2 认证类型与认证过程
    • 6.3 认证技术方法
    • 6.4 认证主要技术指标与产品
    • 6.5 认证技术应用
  • 7.访问控制技术原理与应用
    • 7.1 访问控制概述
    • 7.2 访问控制模型
    • 7.3 访问控制类型
    • 7.4 访问控制策略设计与实现
    • 7.5 访问控制过程与安全管理
    • 7.6 访问控制主要技术指标与产品
    • 7.7 访问控制技术应用
  • 8.防火墙技术原理与应用
    • 8.1 防火墙概述
    • 8.2 防火墙类型与实现技术
    • 8.3 防火墙主要技术指标与产品
    • 8.4 防火墙技术应用
  • 9.VPN 技术原理与应用
    • 9.1 VPN 概述
    • 9.2 VPN 类型和实现技术
    • 9.3 VPN 主要技术指标与产品
    • 9.4 VPN 技术应用
  • 10.入侵检测技术原理与应用
    • 10.1 入侵检测概述
    • 10.2 入侵检测技术
    • 10.3 入侵检测系统组成与分类
    • 10.4 入侵检测系统主要技术指标与产品
    • 10.5 入侵检测系统应用
  • 11.网络物理隔离技术原理与应用
    • 11.1 网络物理隔离概述
    • 11.2 网络物理隔离系统与类型
    • 11.3 网络物理隔离机制与实现技术
    • 11.4 网络物理隔离主要技术指标与产品
    • 11.5 网络物理隔离应用
  • 12.网络安全审计技术原理与应用
    • 12.1 网络安全审计概述
    • 12.2 网络安全审计系统组成与类型
    • 12.3 网络安全审计机制与实现技术
    • 12.4 网络安全审计主要技术指标与产品
    • 12.5 网络安全审计应用
  • 13.网络安全漏洞防护技术原理与应用
    • 13.1 网络安全漏洞概述
    • 13.2 网络安全漏洞分类与管理
    • 13.3 网络安全漏洞扫描技术与应用
    • 13.4 网络安全漏洞处置技术与应用
    • 13.5 网络安全漏洞防护主要技术指标与产品
  • 14.恶意代码防范技术原理
    • 14.1 恶意代码概述
    • 14.2 计算机病毒分析与防护
    • 14.3 特洛伊木马分析与防护
    • 14.4 网络蠕虫分析与防护
    • 14.5 僵尸网络分析与防护
    • 14.6 其他恶意代码分析与防护
    • 14.7 恶意代码防护主要技术指标与产品
    • 14.8 恶意代码防护技术应用
  • 15.网络安全主动防御技术原理与应用
    • 15.1 入侵阻断技术与应用
    • 15.2 软件白名单技术与应用
    • 15.3 网络流量清洗技术与应用
    • 15.4 可信计算技术与应用
    • 15.5 数字水印技术与应用
    • 15.6 网络攻击陷阱技术与应用
    • 15.7 入侵容忍及系统生存技术与应用
    • 15.8 隐私保护技术与应用
    • 15.9 网络安全前沿技术发展动向
  • 16.网络安全风险评估技术原理与应用
    • 16.1 网络安全风险评估概述
    • 16.2 网络安全风险评估过程
    • 16.3 网络安全风险评估技术方法与工具
    • 16.4 网络安全风险评估流程和工作内容
    • 16.5 网络安全风险评估技术应用
  • 17.网络安全应急响应技术原理与应用
    • 17.1 网络安全应急响应概述
    • 17.2 网络安全应急响应组织建立与工作机制
    • 17.3 网络安全应急响应预案内容与类型
    • 17.4 常见网络安全应急事件场景与处理流程
    • 17.5 网络安全应急响应技术与常见工具
    • 17.6 网络安全应急响应参考案例
  • 18.网络安全测评技术与标准
    • 18.1 网络安全测评概况
    • 18.2 网络安全测评类型
    • 18.3 网络安全测评流程与内容
    • 18.4 网络安全测评技术与工具
    • 18.5 网络安全测评质量管理与标准
  • 19.操作系统安全保护
    • 19.1 操作系统安全概述
    • 19.2 Windows 操作系统安全分析与防护
    • 19.3 UNIXLinux 操作系统安全分析与防护
    • 19.4 国产操作系统安全分析与防护
  • 20.数据库系统安全
    • 20.1 数据库安全概况
    • 20.2 数据库安全机制与实现技术
    • 20.3 Oracle 数据库安全分析与防护
    • 20.4 MS SQL 数据库安全分析与防护
    • 20.5 mysql 数据库安全分析与防护
    • 20.6 国产数据库安全分析与防护
  • 21.网络设备安全
    • 21.1 网络设备安全概况
    • 21.2 网络设备安全机制与实现技术
    • 21.3 网络设备安全增强技术方法
    • 21.4 网络设备常见漏洞与解决方法
  • 22.网络信息安全专业英语

考试科目 2∶网络信息安全工程与综合应用实践

  • 1.网络安全风险评估与需求分析
    • 1.1 网络安全风险评估实践
    • 1.2 网络安全数据收集与分析
  • 2.网络安全常用方案设计
    • 2.1 操作系统安全方案设计
    • 2.2 网络设备及通信安全方案设计
    • 2.3 计算环境安全方案设计
    • 2.4 应用及数据安全方案设计
    • 2.5 网络安全管理方案设计
  • 3.网络安全设备部署与使用
    • 3.1 防火墙部署与使用
    • 3.2 IDS/IPS 部署与使用
    • 3.3 网闸部署与使用
    • 3.4 VPN 部署与使用
    • 3.5 漏洞扫描部署与使用
  • 4.网络信息系统安全配置与管理
    • 4.1 操作系统安全配置与管理
    • 4.2 数据库系统安全配置与管理
    • 4.3 网站系统安全配置与管理
    • 4.4 网络设备安全配置与管理
  • 5.网站安全需求分析与安全保护工程
    • 5.1 网站安全威胁与需求分析
    • 5.2 Apache 安全分析与增强
    • 5.3 IIS 安全分析与增强
    • 5.4 Web 应用漏洞分析与防护
    • 5.5 网站安全保护机制与技术方案
      • 5.5.1 网站构成组件安全加固
      • 5.5.2 网站攻击防护及安全监测
  • 6.云计算安全需求分析与安全保护工程
    • 6.1 云计算安全威胁与需求分析
      • 6.1.1 云计算安全威胁
      • 6.1.2 云计算安全需求
    • 6.2 云计算安全保护机制与技术方案
      • 6.2.1 云计算安全等级保护框架
      • 6.2.2 云计算安全防护
      • 6.2.3 云计算安全管理
      • 6.2.4 云计算安全运维
    • 6.3 云计算安全保护案例分析
  • 7.工控安全需求分析与安全保护工程
    • 7.1 工控系统安全威胁与需求分析
    • 7.2 工控系统安全保护机制与技术
      • 7.2.1 物理及环境安全防护
      • 7.2.2 安全分区与边界防护
      • 7.2.3 身份认证与访问控制
      • 7.2.4 远程访问安全
      • 7.2.5 工控系统安全加固
      • 7.2.6 工控安全审计
      • 7.2.7 恶意代码防范
      • 7.2.8 工控数据安全
      • 7.2.9 工控安全监测与应急响应
      • 7.2.10 工控安全管理
      • 7.2.11 工控安全典型产品技术
  • 8.移动应用安全需求分析与安全保护工程
    • 8.1 移动应用安全威胁与需求分析
    • 8.2 android 系统安全与保护机制
    • 8.3 ios 系统安全与保护机制
    • 8.4 移动应用安全保护机制与技术方案
      • 8.4.1 移动应用 App 安全风险
      • 8.4.2 移动应用 App 安全加固
      • 8.4.3 移动应用 App 安全检测
    • 8.5 移动应用安全综合应用案例分析
  • 9.大数据安全需求分析与安全保护工程
    • 9.1 大数据安全威胁与需求分析
      • 9.1.1 大数据安全威胁分析
      • 9.1.2 大数据安全需求分析
    • 9.2 大数据安全保护机制与技术方案
      • 9.2.1 大数据自身安全保护技术
      • 9.2.2 大数据平台安全保护技术
      • 9.2.3 大数据业务安全保护技术
      • 9.2.4 大数据隐私安全保护技术
      • 9.2.5 大数据运营安全保护技术
      • 9.2.6 大数据安全管理与标准规范
    • 9.3 大数据安全保护案例分析

2022网络安全工程师考试大纲

1.考试目标

通过本考试的合格人员能根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件 安装调试工作,能进行网络系统的运行、维护和管理,能高效、可靠、安全地管理网络资源, 作为网络专业人员对系统开发进行技术支持和指导,具有工程师的实际工作能力和业务水平, 能指导网络管理员从事网络系统的构建和管理工作。

2.考试要求

(1)熟悉计算机系统的基础知识;
(2)熟悉网络操作系统的基础知识;
(3)理解计算机应用系统的设计和开发方法;
(4)熟悉数据通信的基础知识;
(5)熟悉系统安全和数据安全的基础知识;
(6)掌握网络安全的基本技术和主要的安全协议;
(7)掌握计算机网络体系结构和网络协议的基本原理;
(8)掌握计算机网络有关的标准化知识;
(9)掌握局域网组网技术,理解城域网和广域网基本技术;
(10)掌握计算机网络互联技术;
(11)掌握 TCP/IP 协议网络的联网方法和网络应用技术;
(12)理解接入网与接入技术;
(13)掌握网络管理的基本原理和操作方法;
(14)熟悉网络系统的性能测试和优化技术,以及可靠性设计技术;
(15)理解网络应用的基本原理和技术;
(16)理解网络新技术及其发展趋势;
(17)了解有关知识产权和互联网的法律法规;
(18)正确阅读和理解本领域的英文资料。

3.考试范围

考试科目 1、计算机与网络知识

  • 1.计算机系统知识
    • 1.1 硬件知识
      • 1.1.1 计算机组成
        • ·计算机部件
        • ·指令系统
        • ·处理器的性能
      • 1.1.2 存储器
        • ·存储介质
        • ·主存(类型、容量和性能)
        • ·主存配置(交叉存取、多级主存)
        • ·辅存(容量、性能)
        • ·存储系统(虚拟存储器、高速缓存)
      • 1.1.3 输入输出结构和设备
        • ·中断、DMA、通道、SCSI
        • ·I/O 接口
        • ·输入输出设备类型和特征
    • 1.2 操作系统知识
      • 1.2.1 基本概念
        • ·操作系统的功能及分类
        • ·多道程序
        • ·内核和中断控制
        • ·进程和线程
      • 1.2.2 处理机管理、存储管理、设备管理、文件管理
        • ·进程的状态及转换
        • ·进程调度算法
        • ·死锁
        • ·存储管理方案
        • ·文件管理
        • ·作业调度算法
    • 1.3 系统管理
      • 1.3.1 系统配置技术
        • ·系统构架模式(2 层、3 层及多层 C/S 和 B/S 系统)
        • ·高可用性配置方法
        • ·RAID 技术
      • 1.3.2 系统性能
        • ·性能设计
        • ·性能指标、性能评估
      • 1.3.3 系统可靠性
        • ·可靠性度量
        • ·可靠性设计
        • ·可靠性指标和可靠性评估,RAS
  • 2、系统开发和运行基础知识
    • 2.1 系统开发基础知识
      • 2.1.1 需求分析和设计
        • ·需求分析和管理
        • ·结构化分析与设计
        • ·面向对象分析与设计
        • ·模块设计、I/O 设计、人机界面设计
      • 2.1.2 测试评审方法
        • ·测试方法
        • ·评审方法
        • ·测试设计和管理方法(注入故障、系统测试)
      • 2.1.3 项目管理基础知识
        • ·制定项目计划
        • ·质量控制计划、管理和评估
        • ·过程管理(PERT 图、甘特图、工作分解结构、进度控制、关键路径)
        • ·配置管理
        • ·人员计划和管理
        • ·文档管理(文档规范、变更管理)
        • ·成本管理和风险管理
    • 2.2 系统维护
      • ·维护的类型
      • ·维护过程管理
      • ·硬件维护,软件维护
  • 3、网络技术
    • 3.1 网络体系结构
      • 3.1.1 网络拓扑结构
      • 3.1.2 网络分类
        • ·LAN、MAN、WAN
        • ·接入网、主干网
      • 3.1.3 ISO OSI/RM
    • 3.2 TCP/IP 协议
      • ·应用层协议
      • ·传输层协议(TCP、UDP)
      • ·网络层协议 IP
      • ·数据链路层协议
    • 3.3 数据通信基础
      • 3.3.1 信道特性
      • 3.3.2 调制和编码
        • ·ASK、FSK、PSK、QPSK
        • ·抽样定理、PCM
        • ·编码
      • 3.3.3 传输技术
        • ·通信方式(单工/半双工/全双工、串行/并行)
        • ·差错控制
        • ·同步控制
        • ·多路复用
      • 3.3.4 传输介质
        • ·有线介质
        • ·无线介质
      • 3.3.5 线路连接设备(调制解调器、DSU、DCU)
      • 3.3.6 物理层
    • 3.4 局域网
      • ·IEEE 体系结构
      • ·以太网
      • ·网络连接设备
      • ·高速 LAN 技术
      • ·VLAN
      • ·无线 LAN、CSMA/CA
    • 3.5 网络互连
      • ·网际互联设备
      • ·交换技术
      • ·接入技术
    • 3.6 因特网
      • ·因特网概念
      • ·Internet 服务
      • ·电子商务
      • ·电子政务
    • 3.7 网络操作系统
      • ·网络操作系统的功能、分类和特点
      • ·网络设备驱动程序(ODI、NDIS)
      • ·Windows2003
      • ·ISA 2004
      • ·RedHat Linux
    • 3.8 网络管理
      • ·网络管理的功能域
      • ·网络管理协议
      • ·网络管理命令
      • ·网络管理工具
      • ·网络管理平台
      • ·分布式网络管理
  • 4、网络安全
    • 4.1 安全技术与协议
      • 4.1.1 保密
        • ·私钥加密体制
        • ·公钥加密体制
      • 4.1.2 安全机制
        • ·认证
        • ·数字签名
        • ·完整性
        • ·访问控制
      • 4.1.3 安全协议
        • 4.1.4 病毒防范和入侵检测
    • 4.2 访问控制技术
  • 5、标准化知识
    • 5.1 信息系统基础设施标准化
      • 5.1.1 标准
        • ·国际标准(ISO、IEC)与美国标准(ANSI)
        • ·国家标准(GB)
        • ·行业标准与企业标准
      • 5.1.2 安全性标准
        • ·信息系统安全措施
        • ·CC 标准
        • ·BS7799 标准
    • 5.2 标准化组织
      • ·国际标准化组织
      • ·美国标准组织
      • ·欧洲标准化组织
      • ·中国国家标准化委员会
  • 6、信息化基础知识
    • ·全球信息化趋势、国家信息化战略、企业信息化战略和策略
    • ·互联网相关的法律、法规知识
    • ·个人信息保护规则 ·远程教育、电子商务、电子政务等基础知识
    • ·企业信息化资源管理基础知识
  • 7、计算机专业英语
    • ·具有工程师所要求的英语阅读水平
    • ·掌握本领域的基本英语词汇

考试科目 2:网络系统设计与管理

  • 1.网络系统分析与设计
    • 1.1 网络系统的需求分析
      • 1.1.1 应用需求分析
        • ·应用需求的调研
        • ·网络应用的分析
      • 1.1.2 现有网络系统分析
        • ·现有网络系统结构调研
        • ·现有网络体系结构分析
      • 1.1.3 需求分析
        • ·功能需求
        • ·通信需求
        • ·性能需求
        • ·可靠性需求
        • ·安全需求
        • ·维护和运行需求
        • ·管理需求(管理策略)
    • 1.2 网络系统的设计
      • 1.2.1 技术和产品的调研和评估
        • ·收集信息
        • ·采用的技术和产品的比较研究
        • ·采用的技术和设备的比较要点
      • 1.2.2 网络系统的设计
        • ·确定协议
        • ·确定拓扑结构
        • ·确定连接(链路的通信性能)
        • ·确定节点(节点的处理能力)
        • ·确定网络的性能
        • ·确定可靠性措施
        • ·确定安全性措施
        • ·结构化布线系统
        • ·网络设备的选择,制定选择标准
        • ·通信子网的设计 ·资源子网的设计
      • 1.2.3 新网络业务运营计划
      • 1.2.4 设计评审
    • 1.3 网络系统的构建和测试
      • 1.3.1 安装工作
      • 1.3.2 测试和评估
      • 1.3.3 转换到新网络的工作计划
  • 2.网络系统的运行、维护管理、评价
    • 2.1 网络系统的运行和维护
      • 2.1.1 用户措施
        • ·用户管理、用户培训、用户协商
      • 2.1.2 制定维护和升级的策略和计划
        • ·确定策略
        • ·设备的编制
        • ·审查的时间
        • ·升级的时间
      • 2.1.3 维护和升级的实施
        • ·外部合同要点
        • ·内部执行要点
      • 2.1.4 备份与数据恢复
        • ·数据的存储与处置
        • ·备份
        • ·数据恢复
      • 2.1.5 网络系统的配置管理
        • ·设备管理
        • ·软件管理
        • ·网络配置图
    • 2.2 网络系统的管理
      • 2.2.1 网络系统的监视
        • ·网络管理协议(SNMP、MIB-2、RMON)
        • ·利用工具监视网络性能
        • ·利用工具监视网络故障
        • ·利用工具监视网络安全(入侵检测系统)
        • ·性能监视的检查点 ·安全监视的检查点
      • 2.2.2 故障恢复分析
        • ·故障分析要点(LAN 监控程序)
        • ·排除故障要点
        • ·故障报告撰写要点
      • 2.2.3 系统性能分析
        • ·系统性能要点
      • 2.2.4 危害安全的对策
        • ·危害安全情况分析
        • ·入侵检测要点
        • ·对付计算机病毒的要点
    • 2.3 网络系统的评价
      • 2.3.1 系统评价
        • ·系统能力的限制
        • ·潜在的问题分析
        • ·系统评价要点
      • 2.3.2 改进系统的建议
        • ·系统生命周期
        • ·系统经济效益
        • ·系统的可扩充性
  • 3.网络系统实现技术
    • 3.1 网络协议
      • ·商用网络协议(SNA/APPN、IPX/SPX、AppleTalk、TCP/IP)
      • ·商务协议(XML、CORBA、COM/DCOM、EJB)
      • ·Web 服务(WSDL、SOAP、UDDI)
    • 3.2 可靠性设计
      • ·硬件高可靠性技术
      • ·软件高可靠性技术
      • ·系统维护高可靠性技术
      • ·容错技术
      • ·通信质量
      • ·RAID
    • 3.3 网络设施
      • 3.3.1 xDSL 调制解调器
      • 3.3.2FRAD(帧装配/拆除)、CLAD(信元装配/拆装)
        • ·接口
        • ·功能
      • 3.3.3 交换机和路由器的配置
        • ·命令行接口配置
        • ·Web 方式访问交换机和路由器
        • ·VLAN 配置
        • ·VOIP 配置
        • ·路由协议的配置
        • ·广域联网
        • ·DTP、STP、RSTP
      • 3.3.4 远程访问服务器
        • ·功能和机制
      • 3.3.5 多层交换机功能和机制
      • 3.3.6 IP 路由器功能和控制
    • 3.4 网络应用与服务
      • 3.4.1IP 地址
        • ·IPv4、IPv6
        • ·动态分配和静态分配
        • ·DHCP 服务器的原理及配置(Windows、Linux)
      • 3.4.2 网络系统管理
        • ·网络管理命令
        • ·Linux 系统
        • ·Windows 系统
        • ·Windows 活动目录
        • ·Windows 终端服务与远程管理
      • 3.4.3 DNS
        • ·URL
        • ·域名解析
        • ·DNS 服务器的配置(Windows、Linux)
      • 3.4.4 电子邮件服务器配置(Windows、Linux)
      • 3.4.5 WWW
        • ·虚拟主机
        • ·WWW 服务器配置(Windows、Linux)
        • ·WWW 服务器的安全配置
      • 3.4.6 代理服务器的配置(Windows、Linux)
      • 3.4.7 FTP 服务器
        • ·FTP 服务器的访问
        • ·FTP 服务器的配置(Windows、Linux)
      • 3.4.8 网络接入与服务
        • ·HFC、ADSL、FTTx+LAN、WLAN、移动通信
        • ·服务供应商
        • ·因特网广播、电子商务、电子政务
        • ·主机服务提供者、数据中心
    • 3.5 网络安全
      • 3.5.1 访问控制与防火墙
        • ·ACL 命令
        • ·过滤规则
        • ·防火墙配置
      • 3.5.2 数字证书
      • 3.5.3 VPN 配置
      • 3.5.4 PGP
      • 3.5.5 病毒防护
    • 4.网络新技术
      • 4.1 光纤网
        • ·无源光网 PON(APON、EPON)
      • 4.2 无线网
        • ·移动电话系统(WCDMA、CMDA2000、TD-SCDMA)
        • ·微波接入(MMDS LMDS)
        • ·卫星接入
        • ·蓝牙接入
      • 4.3 主干网
        • ·IP over SONET/SDH
        • ·IP over Optical
        • ·IP over DWDM
    • 4.4 通信服务
      • ·全天候 IP 连接服务(租用线路 IP)
      • ·IPv6
    • 4.5 网络管理
      • ·基于 TMN 的网络管理
      • ·基于 CORBA 的网络管理

信息安全工程师笔记-网络安全测评技术与标准

基于测评目标分类

按照测评的目标,网络安全测评分为三种:

①网络信息系统安全等级测评:采用网络等级保护2.0标准;

②网络信息系统安全验收测评:评价该项目是否满足安全验收要求中的各项安全技术指标和安全考核目标;

③网络信息系统安全风险测评:评估系统面临的威胁及脆弱性导致安全事件的可能性,并提出有针对性的抵御措施。

依据网络信息系统构成要素,网络安全测评可分成两类:

①技术安全测评:包括物理环境、网络通信、操作系统、数据库系统、应用系统、数据及存储系统等相关技术方面的安全性测试和评估。

②管理安全测评:包括管理机构、管理制度、管理流程、人员管理、系统建设、系统运维等方面的安全性评估。

基于实施方式的分类

按照网络安全测评的实施方式,测评包括:

①安全功能测试;

②安全管理测试;

③代码安全审查;

④安全渗透;

⑤信息系统攻击测试。

基于测评对象保密性分类

按照测评对象的保密性性质,网络安全测评可以分为两种:

①涉密信息系统安全测评;

②非涉密信息系统安全测评。

网络安全等级保护测评流程与内容

网络信息系统安全等级测评主要包括:

①技术安全测评:安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心;

②管理安全测评:安全管理制度、安全管理结构、安全管理人员、安全建设管理、安全运维管理。

网络安全等保2.0标准规范,网络信息系统安全等级测评过程包括:①测评准备活动②方案编制活动③现场测评活动④报告编制活动。

常用漏洞扫描工具

①网络安全漏洞扫描器:通过远程网访问,获取测评对象的安全漏洞信息。网络漏洞扫描工具有Nmap、Nessus、OpenVAS。

②主机安全漏洞扫描器:安装在测评目标主机上,通过运行安全漏洞扫描工具软件,获取目标的安全漏洞信息。典型的主机漏洞扫描工具有微软安全基线分析器(MBSA)、COPS等。

③数据库安全漏洞扫描器:针对目标系统的数据库进行安全漏洞检查,分析数据库帐号、配置、软件版本漏洞信息。典型的数据库漏洞扫描工具有安华金和数据库漏洞扫描系统(商业产品)、THC-Hydra、SQLMap等。

④Web应用安全漏洞扫描器:对Web应用系统存在1安全隐患进行检查。Web应用扫描工具有W3AF、Nikto、AppScan、Acunetix Wvs等。

安全渗透测试

分为三种:

①黑盒测试:授权测试团队从指定的测试点进行测试;

②白盒测试:对系统进行搞级别的安全测试。改方式适合高级持续威胁着模拟;

③灰盒测试:获取部分代码进行测试。该方式适合手机银行和代码安全测试。

安全渗透测试常用的工具有:Metasploit、字典生成器、GDB、Backtrack 4、Burpsuit、OllyDbg、IDAPro等。

以上是关于网络安全笔记-信息安全工程师与网络安全工程师考试大纲(附:Web安全大纲)的主要内容,如果未能解决你的问题,请参考以下文章

信息安全工程师笔记-大数据安全威胁与需求分析

软考信息安全工程师应用技术考试大纲

软考信息安全工程师考试介绍

2020年信息安全工程师报名时间

2018年软考信息安全工程师备考指南

2021信息安全工程师学习笔记