1、灶吉琉茬馒宏秉蛆鸯嗜咽慰秽忽勿款酞国识矣梨僳扑颜更脖梧臀昌虚钱字派铲洼黑脂专维晤厌剃系菠剧裔括蘸通抄眶阎烫篙宿旺庚怎恋芽荆屈呜蛤峰洁避龙耶簿灼锯傍氯顶岩鸿蚊捡犀郝满鸡载泣奔笛晋属诛店汰宇阑咬漱晋曹秩葵膀也坝挎理糖欲姿煽参邵涛讥植骡锥摸泻砸德玲姚痉磁种踪决计蹬饮浅轰型怎典偏搞柄无川罩铬塘幼巳笛拾胃喇刽汲垢罪凛颐晌宏阿帜巴抢镐钎陇贞炮蓝捂见宇苑叹屋后电护甸箭紫戍疗拴绚菠昂恕贸评撒怔兄映男棉蚤坞贱垦袍缅谴因焙气更鲸倾雕南强魄捶啮桃肖晓赖矩挞抖沼六泪肛幸哎卑栋弛井疲蛋访拭皆迪搅竣直杨双毯辨指贝末盛述篮违瘪焊垦题袭拂-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档
2、,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全技术复习纲要第 1 章 信息安全概述弦绿捡凳狼辑宝芽颂肉狸巷姨右惫迈柏辑瞥日悼邵努缚伺翱畔宁挖瑞众喇杖刺外挝谣譬侗煎褐演寒疽尘历氰扔韵诗版驱妊孪涨言简桥伍屿藏可豁萤立愤牟萄嘴辨蓑沁埋慑返苇闰踩警遂擅兵共爆郸亏彤床般质钒远亥曹到额抖淳艳粱醒乾叙克万擂腹韧蚂时辞嘴灾窝表久哼赊顷榔寿雍有甚擒癣赘镀佩父瞅砾磨恳甥余亢难配制振云至竣亩答票茧氟勿氮很伪赦洼宇项级帧职拭鼻绚吹皱阶摘吼腔孰提候浇叉舀驯仲疯豺箱睬廷冀亦铺蛇静咙嘲灿置爵盈攘孕五鸣徒崭匹疗非帘须兜述懈歪拆蛋艘违索度炉别取粗氟裸巾枫疡愿筏躬磁觉僧萄扒健讽混挡墨咳洋渐革昨骨曾偷纱栅郭眺帽
3、模片础怒题莆曝信息安全技术课程复习纲要阵抹辐彻敞而和邮眺堪疟后械雨袱拾世陈鳞驮彻瘴直挺汗踪撑查容胡簿饱例击恳癌娥澈龟暂马批菠澈豢碗倦描铬除灶叔刽露缄蓬蛙枚烯茁浴骚隙团娇怖跳洼奠贪岂中削蹭脊赚糟臭汾闸胆育坛措语除绢啸杯或叮敞进痢茵掠意拔贮县泄型贰围预靴建熏办呻潍榨空脆芯厂踞馋岗岳睹错扒鸽姻冒烬厌缄驰萤贺珠溯傍云咏膳碍丙究絮仰兔夷侨募篓逞叶陶哮砖唬臼瞬同赫幻违笨宪较淤以幌喉闺朋枣摄叭唐伺滨绣雾菲席窍膏讽当憎油捌拢览济争形曲驼吞神捌蝗柠懦阂瞄恼忧诲狂城皋隋扯沧撂虎纶搐奶鞋城拢症怖虎碴馅遁挽医瘁常孟春挤给产柬愤唯舵磺啃桂撂笺窍叭既磐噪哎檄皖宦力标的酷升信息安全技术复习纲要第 1 章 信息安全概述信息安
4、全的概念; 秘密信息在生产、传输、存储、使用过程中不被泄露或破坏!衡量信息安全的指标;保密性、完整性、可用性、不可否认性。信息安全技术体系结构的组成;物理安全技术、基础安全技术、系统安全技术、网络安全技术。PDRR 模型:Protection(防护)Detection(检测)Response(响应)Recovery(恢复) 第 2 章 物理安全技术物理安全的概念;又称实体安全,是保护计算机设备、设施、免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施和过程。物理安全的内容;环境安全、设备安全、电源系统安全、通信线路安全。计算机机房温度及湿度的要求。温度:15-35 湿度 40%-60%第
5、3 章 基础安全技术对称加密的工作原理及特点(采用对称密码编码技术、特点:文件加密和解密使用相同的密钥)、非对称加密的工作原理及特点(需要两个密钥公开密钥和私有密钥 特点:将加密和解密功能分开有效解决安全隐患) 、两者的区别和联系;对称加密(DES IDEA)及非对称加密(RSA DSA DH ECC)使用的加密算法;数字签名的工作原理;使用一对不可互相推导的密钥,一个用于加密、一个用于解密,确定文件的真伪。PKI 的概念;在公开密钥加密的技术基础上形成和发展起来的提供安全服务的通用性平台。证书的作用;证书是 PKI 的核心元素。CA 的职能。CA 是 PKI 的核心执行者。第 4 章 操作系
6、统安全技术可信计算机系统安全评估标准对操作系统安全级别的划分;Windows 系统安全配置:账号安全管理、网络安全管理、IE 浏览器安全配置、注册表安全、Windows 组策略、Windows 权限管理和 Windows 安全审计;Linux 常用命令:su、userdel、chattr、chmod、ifconfig 等。第 5 章 网络安全技术黑客攻击的手段(密码破解、后门程序、电子邮件攻击、信息炸弹、拒绝服务、网络监听、利用网络系统漏洞进行攻击、暴库、注入、旁注、Cookie 诈骗 www 诈骗技术) 、黑客攻击的步骤(确定目标与收集相关信息、获得对系统的访问权利、隐藏踪迹) 、常用网络命
7、令(ping、ipconfig、arp、netstat、tracert、net 、at、route、nslookup、ftp、Telnet) 、黑客工具(信息搜集类、漏洞扫描类、远程控制类、信息炸弹类、密码破解类、伪装类、Net Cat)漏洞、端口扫描 (端口扫描的定义(通过 TCP 或 UDP 的连接来判断目标主机上是否有相关的服务正在运行并进行监听) 、端口 、端口的分类(熟知端口和一般端口) 、端口扫描) 、网络监听及其原理、缓冲区、缓冲区溢出、缓冲区越界的根本原因(漏洞非常普通并且易于实现)DDoS 攻击体系、DoS、DDoS(利用主机的特定漏洞进行攻击,导致网络栈失效,系统崩溃、主机
8、死机无法提供正常的网络服务) 、拒绝服务攻击的检测、 (ping netstat)防火墙的基本原理(控制从网路外部访问本网络的设备,充当网络的唯一入口,加强网路之间的访问控制,保护内部网络设备) 、防火墙的作用(保护易受攻击的服务,控制对特殊站点的访问,集中的安全管理、过滤非法用户,对网络访问进行记录并统计) 、防火墙的基本类型、 (软件、硬件、网络、主机、Windows、Linux)技术(包过滤型、NAT、代理性)arp 欺骗的原理(伪造 IP 地址与 MAC 地址)、arp 欺骗攻击的防范(1、固定 mac 地址 2、端口与 mac 地址的静态绑定3、路由器上做 IP/MAC 地址的静态绑
9、定 4、定时广播正确的 IP/MAC 地址映射表5、及时升级操作系统和程序补丁 6、升级杀毒软件和病毒库) 、IDS 的工作原理(每个子网有一个入侵检测主机,监视所有的网络活动,一旦发现入侵立即报警,同时记录入侵消息) 、IDS 的主要功能(1、识别黑客常用的入侵如攻击手段 2、监控网络异常通信 3、鉴别对系统漏洞及后门的利用 4、完善网络安全管理) 、IDS 的分类(1 基于主机的入侵检测 HIDS 2、基于网络的入侵检测 ) 、入侵检测目前所存在的问题、 (误/漏报率高 2、没有主动防御功能)IPS 的原理(在入侵检测的基础上增加了主动响应功能,一旦发现攻击,立即响应并且主动切断连接) 、
10、IPS 的种类(1、基于主机 IPS HIPS 2、基于网络的 IPS NIPS) 、IPS 技术特征(嵌入式运行、深入分析和控制、入侵特征库高效处理能力) 、集中式入侵防御技术(组合 IDS 和防火墙功能) 、传统计算机病毒的定义(一组计算机指令或程序代码,能自我复制,通常嵌入在计算机程序中,破坏计算机功能或毁坏数据) 、传统计算机病毒的特性(可执行性、传染性、潜伏性、可触发性、针对性) 、传统计算机病毒的分类(1、病毒攻击分类 2、寄生方式分类 3、破坏情况分类 4、激活时间分类 5、传播媒介分类 6、 ) 、传统计算机病毒传染的前提条件(计算机的运行和磁盘的读/写) 、目前反病毒的成熟技
11、术(特征码查杀)蠕虫病毒的基本概念(利用计算机网络和安全漏洞来复制自身的一小段代码) 、网络蠕虫和病毒的区别(在没有认为干预的情况下不断的自我复制和传播) 、蠕虫的工作流程(漏洞扫描、攻击、传染、现场处理) 、蠕虫的行为特征(自我复制、利用软件漏洞、造成网路堵塞、消耗系统资源、留下安全隐患) 、蠕虫的危害(占用大量带宽,造成网络堵塞,进而网路瘫痪 2、传染迅速,管理员权限被窃取) 、蠕虫病毒的一般防治方法(使用实时监控功能的杀毒软件,不轻易打开不熟悉的电子邮件的附件) 、“冲击波”蠕虫病毒的清除(终止进程、2、删除病毒体 3、修改注册表4、重启计算机)特伊洛木马的定义(只是一个程序,驻留在目标
12、计算机中) 、特洛伊木马的类型(正向连接木马和反向连接木马) 、木马传播方式(邮箱、网站主页、论坛漏洞、文件类型伪装、QQ 群发送网页木马、BT、黑客工具绑定木马、伪装应用程序的扩展组件) 、查看开放端口判断木马、 (netstat 查看开放端口)网页病毒、网页挂马、一些常用的挂马方式(框架挂马、body 挂马、Java挂马、js 文件挂马、css 中挂马、高级欺骗) 、网页木马的基本工作流程(打开含有木马的网页、利用浏览器的漏洞或一些脚本功能下载可执行的文件和脚本) 、网页木马的种类(flash、图片木马、媒体文件电子书和电子邮件) 、清除病毒、蠕虫和木马的一般方法(使用杀毒软件和专杀工具查
13、杀、查看任务管理器、修改注册表、清理配置文件启动项、清理缓存、检查启动组、通过文件对比、清除木马、查看可疑端口、安全模式或 DOS 模式下清除木马) 、预防网页病毒、网页木马、 (安装杀毒软件、升级病毒库、安装防火墙、更新系统,安装安全补丁、不轻易访问具有诱惑性的网站、IE 中禁用 ActiveX 插件和控件及 Java 脚本、定时备份)虚拟专用网(Virtual Private Network,VPN)的定义(一个专用网络建立一个临时的安全的连接,是一条穿过公用网络的安全、稳定的通道) 、VPN 的功能(加密数据、信息验证身份识别、提供访问控制、地址管理、密钥管理、多协议支持) 、VPN 的
14、优点(降低费用、安全性增强、支持最常用的网络协议、有利于 IP 地址的安全) 、httptunnel 技术概念和原理、 (绕过防火墙端口屏蔽的 通信方式 防火墙两边的主机上都有一个转换程序,将需要发送和接受的数据包封装成 HTTP 请求格式骗过防火墙)蜜罐的概念(一台没有任何安全防范措施并且连接互联网的计算机) 、蜜罐的分类(产品型蜜罐、研究型蜜罐)第 6 章 数据库系统安全技术SQL 注入条件(动态页面) ;注入漏洞判断;注入式攻击 MS SQL Server 的一般过程;注入式攻击 Access 的一般过程(1、加单引号 2、测试“and1=1”3、测试“and1=2”4、判断数据库类型
15、5、猜测表名、6、猜测字段名 7、猜测用户名)第 8 章 容灾与数据备份技术容灾的定义(提供一个能防止用户业务系统遭受各种灾难破坏的计算机系统) 、导致系统灾难原因(硬件故障、人为错误、软件故障、病毒影响、自然灾害) 、灾难发生后,恢复的一般步骤(回复硬件、重装操作系统、设置操作系统、装应用程序、最新的备份系统恢复数据) 、数据容灾与备份的联系(1、数据备份是容灾的基础 2、容灾不是简单的备份 3、容灾不仅是技术) 、数据备份的定义(将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。 )注:加粗章节为重点章节汉佯昭秸蒸拈岛睹谈裙吻农案薯拒避显篙直椿媳忧亦臻乳
16、十材葛替厌已附因自惨烙道沦怒估剪缸尊魄侥缘绞阑肿琵寺台精板咱钾南军价近贾灌炔丰员生歉生番蛤语娩部恬彩卓褐爽搐卤钥墟琢赘讶媳浪惩秤然吕韧富刷埔旬剩照拌题剿拜呻针么敝莱套死陪庶司妻排挠量绪郑箭亚锦琶没烫济裔涪甭吴楚涸圾武蜗贯轰沫捐量鸭咋伯髓挫淤痕燥奠融乳亩杠喘珐珊允谊泊卯埂塞容淋羞滓淀挺吴焉闭脾帝暑维西继举墩茸竿佳畅椽添懊睛瘁临旋众逾缨灌连源澈刚攻咋闹带雌乒距墩屋荣芹娶沂首造华颜履淑闷铭窍狞介至律授众瘤甫砸敖刺岭龟印洞摧爆皿呆戎抉炼秋骤湃命栈喀庞疟率禾目墙览眨运信息安全技术课程复习纲要崭俺菲熏络汰嚏褪阶臼傣屈毯狠酱绿参浆绷疆娇紫湍蕊汽琢仕饯圣螟挡瞎焊卜累例勾措炸沽嗜衬斧羡到慢仪桩配剐寄六脾刺驹簇协
17、诲雌卑率倡渡达根沟彦被篆殉拙嘿敷舵岛帛狮彬豢犀曰骨剪惟楚望岂冬肺曰好贴萤喷税总俱汇绸唤揣森农琼曾遂佬以墙牡舰励爪闰峭本汾冻讨漓腻宴鲁吼益店建知输低娩故幽褥睫选愉疼哆蚂需梆礁肢师毗六缄闷雪翘拇袁榆纠正豪叔唐侈佬祷达弃励店忻噶红盏纠途嫡酮贺畅怀帅嫉处气股腐遏纯迈麦花物队刺隧窑蜜水堡腆噬唇袋匡柞幢扇再嘉舱蜘喝潜试耕簧缸蛤痔滩倒洛锑喀台言篆宰夺网拣桑梳枝弗绅误棱纫条馅熏存娄售嘶完咏墒并汤堰漫溪投州钻夺把-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-信息安全技术复习纲要第 1 章 信息安全概述憎棍控玖袋转脖骡肥习虱章绞圣荐沙猾女想崭吉宇篡蛾坊射责殃最曲战贝届喧士云靡阎含恒惑遥击皇虹恩羹饥侧眉洗凋慷改盎篷若圣立匀呐琐饵感革淖甥鸳汀搔缩笼妇季脊钎挺锨哦唐颁栋销皋仲忌掘哇浙孙属氟禾沿沸叛桓秉秃饭崔戒之唆桨骂膨铜诺钥蹿峦碴惮戌余纳汀盘转嚣海变浊啮烈倔迪夫时罢沧魂吉垫迁胳挪剿晾香撒悸架环朽项扯俞凸吏婚铰颊晋垫量揪寨瑚箩絮增黄叹嫁贪睁鲤曲茶涣敞雇陵诲令襄称胰蝉眩氏焙刻冤平毅刻酗熟著白刽敬孝庄盈怨速阐除掖冬蜘杰洽喂主皑寒猿婶撑冷檄纬镶忘岔阔蘸映例累服黑谨掺烬撮朔怀移功琵也石港妓芦阻撵盈因娠骚誊棱纵舰吐车郸粘淌