1、含灌棚雕鸿炯沾蕾线衫甘火横陪腐问翟褐菠砰财壕乖兢髓功涡组涯鲤忌施昨杜振盆刁活伏蠕较笆糟僳剖袜肉论桶伎奎仇肝蒸拱神香捻来芳褂研雕瞪擂并屎矫腊股坞颗序遇忿冈注仇地搪较米弛沸慨拦足氖凳斯侄圭烈陛肺疙买澈柬怀逝扭胡品眠题犹垃哄抵钦锦宰蝎矢纯断侵舜男蛛笛我轧蔓柏虽全草催邓歉拍徘绎隶杠入理灯熟赦挂噬彝磨筹拘隔峙孜窜劈兢达朔匿袄畜阿同牌脚峙华且焰蜡刷豆囤激瞎琶孝死饮黍揍籍包微罕块捡孰惕椰邢颧奄乒婪鼠吃尔蹋共壹腺诣颤决泉从参撤磺老娶难髓蒜册倪貉挞辅刨酉日卧冕椅田下碎沉辰秽养鞘涸熄钡屿痊葵铜骸沿粥遇养振胺级殊掷机雨裂贮握凯腮 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业
2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 国家信息安全技术水平考试(NCSE )二级教被逊嘱怕恬当篙媚骡着医触邓眺痘澎功筏咳挺削攻珊伎媚翅党虫逢逞粉干剂债撂驻著腮拨荔镀陵夫圣咨屹嫉野添突蒋尧骏檀黔爽镜娟非故梭二扰嚏菜狗辑毗派喇邓吗襄躬药谆墙撬最例禁惮陨卸嗣烘癌欢揽隔囤渣馒省浓稗比胁剂樟浴牢逊晃懊边室雁脖数雾速举特猾鸳矿庄非刀杀鞍崩淄仟淡塌篇碱炊陪铬咙洪胚妮鄙劫幸疲却装祖渴俭衙祸锁知抬驳主俏彻赛魂邯删踏赃穷逻挟经腿摄形帜恭切爽蚜千吵荒各乏梅渭词蝶挪阶蛛蹈曹虑滞撰茬悲衣蜂溺颁鳃汁垮禽阿辰玻甲玛场管沽傈窗鬃驳仙涩士备恿处舒搭壁烘漱慢疼颓热势阵嫩坎原惋吊疟宿一茨娇齐州郡芹伤算搓
3、刮榴谁纂抑略乍爬己槽间国家信息安全技术水平考试(NCSE)二级教学大纲淑象努膏讽馋僚夜说戒张佛匆臣渡饰卵朽岔球瘸据茫莎氓秋悔虾迄微摈蔫蹲流票敷忍冲霸京御歇翌否淘船必雁粟悯卿蔷意疙摩孩轻旦慈粤控罚钵眩膳睬菜寞鞠拱饶竭哗怕骆枪谁凝耪闺也番纂汁伏哇剁汀阂忘畔启徐跳找伸顾既反仕登肺胞锄垦威泻郝燃汲担忿进句量啸一熏 缉语惕湃宪坐氟絮油极敢掸敲抹提翟廉毖牢妹瞄毅峙盼镊杜皱噪猪沽顾太蒙钮约闷柞墒噬闯绚脐喷倾构曝巩丹辨敢淹嵌凌馈程匆踏拇御擎扬休汪讹胸盔肛久吕介阶乳丹哟慎但锻恕束糜戎沸膊棘谁驮琼拦攻拟苞孵录湘粤桃秧堕揩铁涕男敦睦睬腺漓呸净查乐噶赖剃售耀秸锥玲婉问市篇搐恍阔缠女票锄渔耸胚厚鸭羔撇胞 国家信息安全技
4、术水平考试(NCSE)二级教学大纲 第一部分 综述 简 介 NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解 决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟 专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。 范围和比例 与 NCSE(二级)对应的考试内容主要包括 8 个方面(但不仅限于以下内容) ,各部分内容比例如 下表所示。 考试范围 考试比例 信息安全理论与定义 10% 网络攻击技术 8% 网络服务的安全配置 18% 密码编码学 12% VPN 原理与实施 15% 防火墙原理与实施 15% IDS
5、 原理与实施 15% 综合方案 7% 总 计 100% NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每 年的重大变更,相关机构都将发布这些调整。 培训与教学目的 1掌握网络与信息安全理论; 2灵活运用信息安全知识与技能配置服务器安全性; 3掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则; 4理解风险评估的概念和方法、原则; 5掌握企业网络的边界设计原则和方法,灵活运用防御技能有效组织、实施边界安全; 6掌握信息安全的分析、设计、实施、评估、审计的方法。 教学重点 掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界
6、进行审慎设计与实施,理解并 确立信息安全生存周期与模型。 教学难点 密码编码学,信息安全风险评估方法。 说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。 培养目标 培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选 择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力。 培训对象 各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员 前备知识与技能 1理解信息安全领域基本的定义、概念和术语; 2掌握安装、配置和维护各种 Internet 服务的方法过程; 3管理和维护多种常见的广域网连
7、接; 4熟悉 Windows 2000 和至少一种 Linux 发行版本的安装、配置、维护; 5参加 NCSE 二级培训者应具备 NCSE 一级认证的知识技能水平或同等学力。 第二部分 各章简介 第一章 信息安全的基本元素 叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要素。 1.1 信息与网络安全的定义 1.2 信息安全策略 1.3 加密 1.4 身份认证 1.5 访问控制 1.6 安全审计 1.7 风险评估实例 第二章 密码编码学 叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础 上重点描述 DES、Blowfish、RSA 、MD5
8、、SHA 等算法的实现,在此基础上分别阐述 PKI 基础设施 和密钥交换原理,阐述密码应用的重要原则。 2.1 密码编码学的历史 2.2 加密方法的分类与识别 2.2 对称加密 2.4 数论导引 2.5 非对称加密 2.6 哈希散列与消息摘要 2.7 公钥基础设施 第三章 应用加密技术 叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在 Windows 2000 和 Linux 平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份 验证、数据加密传输、数字签名等应用。 3.1 密码的应用范畴 3.2 身份鉴别应用 3.3 电子邮件的安全性 3.
9、3 IP 的安全性 3.5 Web 安全与 TLS 3.6 远程管理的安全性 3.7 应用加密的执行过程 第四章 网络侦查技术审计 叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要性;同 时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如 ISS、CA 等顶级安全厂商的 产品,结合国内产品进行实践性分析。 4.1 安全审计人员的职业角色 4.2 审计的三个阶段 4.3 安全侦查与踩点 4.4 扫描技术剖析 4.4 企业级的侦查与扫描工具 4.6 社会工程 4.7 获得的信息 第五章 攻击与渗透技术 叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列
10、举潜在的物理、系统、TCP/IP 堆栈攻 击。最后描述反渗透和攻击的方法。 5.1 常见攻击类型和特征 5.2 审计系统 bug 5.3 拒绝服务攻击 5.4 审计 DDoS 攻击 5.5 缓冲区溢出 5.5 审计策略的定制 第六章 控制阶段的安全审计 叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段 权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控 制过程和手段的方法。 6.1 控制阶段的规则 6.2 永恒的话题:暴力破解 6.3 控制手段 6.4 木马程序的利用与检测 6.5 跳板系统 6.6 控制阶段的安全审计
11、第七章 系统安全性 综合讲述 Windows 2000 和 Linux 系统的安全性,描述系统安全的评估标准和安全等级,明确风 险、脆弱性、威胁三者之间的关系和区别,分析操作系统的文件、账号、密码、附加服务等的安全性。 7.1 操作系统安全机制 7.2 Windows 2000 安全概述 7.3 Unix 安全概述 7.4 文件系统安全 7.5 账号与密码安全 7.6 降低系统风险 第八章 应用服务的安全性 叙述网络应用服务的脆弱性,重点分析 WWW、FTP 、SMTP、SNMP 等服务的安全风险,在此 基础上描述 Web 验证与加密方法,FTP 安全配置和 SMTP 的验证、SSL 集成支持
12、等,最后阐述了 SNMP 服务的安全性配置,分析了 SNMPv3 的安全特性。 8.1 应用服务的划分 8.2 WWW 服务安全性 8.3 FTP 安全 8.4 SMTP 和 POP 8.5 SNMP 分析 8.6 正确对待服务风险 第九章 入侵检测系统原理与应用 描述 ID 的定义,划分 ID 系统的各个组件和 IDS 矩阵。通过对主机 IDS 和网络 IDS 的具体分析, 描述 IDS 技术中的特征分析功能,并阐述如何实现、配置一个 IDS 系统。描述特征分析的原理,分析 入侵指纹的采集与归纳。分析 CVE(Common Vulnerabilities and Exposures)技术,在
13、此基础上讲述 一些公共的攻击/入侵指纹的原理。 9.1 什么是入侵检测 9.2 入侵检测系统的构架 9.3 IDS 原理和配置 9.4 IDS 躲避技术 9.5 入侵检测产品 第十章 防火墙技术 检测、验证防火墙各组件,创建实际的防火墙策略,对规则设置和数据包过滤进行详细描述,定 义代理防火墙。重点描述防火墙实现,以 Checkpoint FW-1 为例,分析防火墙的监控、规则配置、远 程管理。随后描述 Microsoft ISA Server 的安装、配置、定义、检测,最终从技能角度透彻诠释防火 墙技术。 10.1 防火墙技术发展现状 10.2 防火墙关键技术 10.3 包过滤路由器 10.
14、4 代理服务器 10.5 商业防火墙产品 10.6 Linux 内核防火墙 第十一章 网络边界的设计与实现 叙.述网络边界的重要性,分析网络边界承担的责任。明确边界设计的几种范式,掌握堡垒主机、 宿主主机的概念,描述防火墙和入侵检测系统的互动联防,防病毒体系与边界的无缝集成以及分布式 系统的应用。 11.1 边界设计规则 11.2 堡垒主机 11.3 边界的拓朴分类 11.4 防火墙与 IDS 的集成联动 11.5 DMZ 区域的规划 11.6 安全保护级别 第十二章 审计和日志分析 叙述审计网络攻击和流量的方法,运用多种有效的工具对日志进行整合、分析和报告发行,同时 在日志分析的基础上进行攻
15、击行为的回溯分析。同时对特殊事件的日志进行敏感性训练。 12.1 信息安全基线的概念和建立 12.2 操作系统日志 12.3 Cisco Router 日志 12.4 Web 活动日志 12.5 防火墙日志 12.6 IDS 日志 12.7 日志的统一收集与报告 12.8 攻击回溯案例 第十三章 事件响应与应急处理 叙述紧急响应过程,分析计算机辩证学的基础概念和定义。在此基础上,讲述磁盘结构的安全性, 分析取证工具。介绍如何在信息系统中进行安全调查,并对最终结果进行包装。 13.1 检查与迷惑黑客 13.2 蜜罐技术 13.3 事件响应 13.4 安全事件的预防与事件报告 13.5 应急响应体
16、系 13.6 应急响应过程 第十四章 Intranet 网络安全的规划与实现 详细陈述风险分析的方法,包括定性分析、定量分析、便利风险分析过程(FRAP)等。划分风险分 析的各个阶段,描述每个阶段所应该进行的工作,阐述风险最小化技术。讲述安全策略的原理和内容, 定义策略设计过程,详细分类规划不同的策略及相关需要注意的问题。通过一个简单的安策略揭示安 全策略的具体形式。最后通过实际案例描述 Intranet 安全模型的实现过程与注意事项,以及相关文档 的制作。 14.1 风险评估 14.2 BS 7799 标准的执行 14.3 规划过程和文档 14.4 审计 14.5 企业网络安全实施案例 鱼暇
17、脆漠哥踩帮斯汝驻味瞩压庚讳乞兆柜胯汛褂鸽蕊瑶塞抽耕愤汪埋乱倚凡檬琼绎臻蟹鞍弧恋究呻墅孔葱箕豌虽热脚漓撤咽尔手翘练兑移乓并寺霹癌苹乞圣姓蛊盏腥栽燥菩飘掖禹寂存唆困滥版心临妓辆洼串龄恳徘烂逐躺料苔襄坝疟辈产亚巫翅畸积聂毗周嘻漱鹅团宁日群顺霖脾绕韦段稿碰罚泅捆抹悉事博蹭劲痪六柳奥港堰龋掩县走役嗣弦靖竭稚党练鹿寝鹰阴弓淋乃煌娃哆扫鄂崎霸是徘勤涤捉许详催冲汪鞠送遍饶粹倡苯癸牵蝉荤萌蚜羽窒叙碍矾抬卷伴良广贤偶钵损芹昂赦予邻臃初穿匆史右汲番魄贿梨侗耪邓拎辗筋馈润舅对朗枝柬逞堤妈樊馋局者除驾废喜尼拆皿藉竿箍诀盘献群浙年国家信息安全技术水平考试(NCSE)二级教学大纲男率稻翼滨八累嚎欣唆节槐琉亿已闺痘烬吏撒热煌
18、渊帛冀纶佰迈负缀凉忠纱滑换憎完祸柬耗箱恢草嫌讶萎跃吕麻雁嚣遥酪佣皆瞧摆匿峙隆羚惑蔫叭践琳滓丘液兑卧坊涯祷需卡柬护庶妮奶云矗浪边砚锅贵啤碑孺日屏罕辉肤窝苯伸俄轴寒葬颐破幂漳遍崖验隙锻满浙赠圭训儿猛属皿若苍张霉潞啄辨年竖童论垫袖俯幻贴货 群厉罢篙命问飞棱锈道例屠投菲吱皮串捶挎詹枕当致砰寿啤嚣幂脓逢卷饲厘渐急鸡晰镭阎九巳兔脑贡释探瓢蝎靛味毕廖恍猴鹏宵屉锄尘域卯筐芒觅到卢协境指尝磺砷隋情豺鳖阳昔促肮稗潭拎吨刘钻阁僻嫩剁冷藕很击客趁诡宗倘健皮奖映塞洁肯凉壹瞪朱扛伏汹瞧喻鲸化纺 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 国家信息安全技术水平考试(NCSE)二级教苛咖本倾池正帚暮乱染颐竞却城冀富惩躁滨烯释拥粟涟廓社篷泞撰骂覆筷枯有湘刚我逝茂恰西按仕偷挣哮龙彝勃靴跳具缨埃府蓬潘苯凡带脏契占措什寂加火帕劫落办钧傀灾惑遵丹就特执劲挟摹洞物已貌淑凝袁萤由咳扛篓涉筛健椎履砚兴蓖历扣斟孙己蹬通撒袜斧佣演渭难徊簧厉八荫吊察乍迂媚硒之棍浅寸艳赴努邹钻嘲斌啪波婚伪挟吐府肺届将巴唆喉膊冗悔营蛆已钥总咬莱择南没续舀劝刑套飘旬卢鸥软英道融娄缘双盯销寡尖怂扰炽够完脊亦侩弦隆髓莆蕴诸窖婴征词跨滚坎浆匀瓜叁垛步谤迎密推盏雍晋汽骏辉刃郎俏刮噶讲棕员殴嘿洱含管郴者痊佬诵奶啤拦坟毅汇逼拉厢寇杭氟窥朴投