当前位置: 首页 > news >正文

镇海淘宝网站建设无锡微信网站建设

镇海淘宝网站建设,无锡微信网站建设,企业logo图片,wordpress 广州PDF文件下载链接#xff1a; https://pan.baidu.com/s/1nSLBGfBc8HzFwE0xk9FzcQ 提取码#xff1a;9udy 信息安全工程师考试大纲 1#xff0e;信息安全基本知识 1.1 信息安全概念 ● 了解网络空间的概…  PDF文件下载链接 https://pan.baidu.com/s/1nSLBGfBc8HzFwE0xk9FzcQ                             提取码9udy 信息安全工程师考试大纲                                         1信息安全基本知识 1.1 信息安全概念 ● 了解网络空间的概念、网络空间安全学科的内涵、网络空间安全学科的主要研究方向与研究 内容 1.2 信息安全法律法规 1.2.1 我国立法与司法现状                     ● 了解中华人民共和国国家安全法、保密法、网络安全法                     ● 熟悉中华人民共和国计算机信息系统安全保护条例 1.2.2 计算机和网络安全的法规规章                   ● 熟悉我国《刑法》对计算机犯罪的规定                   ● 熟悉我国网络与信息安全相关的法律责任 1.3 信息安全管理基础 1.3.1 信息安全管理制度与政策        ● 熟悉我国计算机信息系统等级保护制度         ● 了解我国涉及国家秘密的信息系统分级保护制度         ● 了解我国密码管理政策         ● 了解我国信息安全产品管理政策         ● 了解我国互联网信息服务管理政策 1.3.2 信息安全风险评估与管理         ● 了解风险分析、评估和风险管理的基本知识 1.4 信息安全标准化知识 1.4.1 熟悉信息安全技术标准的基本知识    1.4.2 了解标准化组织 1.4.3 信息安全系列标准        ● 了解信息安全管理体系标准         ● 了解信息安全技术与工程标准 1.5 信息安全专业英语    ● 阅读信息安全有关英文资料     ● 掌握本领域的基本英语词汇 2计算机网络基础知识 2.1 计算机网络的体系结构 2.2 Internet协议 2.2.1 网络层协议    ● 掌握IP、ICMP、OSPF、RIP、ARP和IGMP 协议     ● 熟悉 BGP协议 2.2.2 传输层协议     ● 掌握TCP和UDP协议。 2.2.3 应用层协议     ● 掌握DNS、SMTP、POP3、PGP、FTP、HTTP和DHCP协议 3密码学 3.1 密码学的基本概念    3.1.1 密码学定义        ● 掌握密码的安全目标 3.1.2 密码体制         ● 掌握密码技术的基本思想        ● 掌握基本的密码体制        ● 了解密码分析 3.1.3 古典密码         ● 熟悉古典密码的主要编制方法 3.2 分组密码    3.2.1 分组密码的概念    3.2.2 DES         ● 熟悉DES和3DES密码算法         ● 了解DES和3DES的应用 3.2.3 AES        ● 熟悉AES密码算法        ● 了解AES密码的应用 3.2.4 SM4       ● 熟悉SM4密码算法       ● 了解SM4密码的应用 3.2.5 分组密码工作模式      ● 熟悉分组密码工作的ECB/CBC/CFB/OFB/CTR模式 3.3 序列密码     3.3.1 序列密码的概念     3.3.2 线性移位寄存器序列         ● 熟悉线性移位寄存器序列的概念         ● 了解线性移位寄存器序列的应用 3.3.3 RC4        ● 熟悉RC4密码算法        ● 了解RC4密码的应用 3.3.4 ZUC       ● 熟悉ZUC密码       ● 了解ZUC密码的应用 3.4 Hash函数       3.4.1 Hash函数的概念          ● 掌握Hash函数的概念          ● 熟悉Hash函数的应用 3.4.2 SHA算法         ● 了解SHA算法系列         ● 了解SHA算法的安全性 3.4.3 SM3算法         ● 熟悉SM3算法         ● 了解SM3算法的应用 3.4.4 HMAC         ● 熟悉消息认证码的概念及应用         ● 熟悉使用HMAC的消息认证码         ● 熟悉基于SM3的HMAC 3.5 公钥密码体制     3.5.1 公钥密码的概念     3.5.2 RSA密码         ● 熟悉RSA密码算法         ● 了解RSA密码的特点与应用 3.5.3 ElGamal密码        ● 熟悉ElGamal密码算法        ● 了解ElGamal密码的特点与应用 3.5.4 椭圆曲线密码         ● 了解椭圆曲线的概念         ● 了解椭圆曲线上的ElGamal密码体制 3.5.5 SM2椭圆曲线公钥加密算法         ● 了解SM2椭圆曲线公钥加密算法、特点和应用 3.6 数字签名     3.6.1 数字签名的概念         ● 掌握数字签名的概念和应用 3.6.2 典型数字签名体制         ● 熟悉RSA签名算法         ● 熟悉ElGamal签名算法         ● 了解椭圆曲线密码数字签名 3.6.3 SM2椭圆曲线数字签名算法         ● 了解SM2椭圆曲线数字签名算法和应用 3.7 认证    3.7.1 认证的概念    3.7.2 身份认证        ● 熟悉口令和指纹识别 3.7.3 报文认证             ● 熟悉报文源和报文宿的认证             ● 熟悉报文内容的认证 3.8 密钥管理     3.8.1 密钥管理的概念     3.8.2 对称密码的密钥管理         ● 熟悉对称密钥的生成、分发和存储 3.8.3 非对称密码的密钥管理         ● 熟悉非对称密钥的生成         ● 熟悉公钥基础设施PKI         ● 熟悉公钥证书 4网络安全 4.1 网络安全的基本概念    ● 熟悉基本安全属性     ● 了解网络安全事件     ● 了解影响网络安全的因素 4.2 网络安全威胁     4.2.1 威胁来源和种类         ● 了解网络安全威胁的来源         ● 了解网络安全的基本攻击面         ● 熟悉网络监听         ● 熟悉口令破解         ● 熟悉网络钓鱼         ● 熟悉网络欺骗         ● 了解社会工程         ● 熟悉漏洞攻击         ● 熟悉恶意代码攻击僵尸网络         ● 了解供应链攻击 4.2.2 网站安全威胁         ● 熟悉SQL注入攻击         ● 熟悉XSS         ● 熟悉CSRF         ● 熟悉目录遍历威胁         ● 了解文件上传威胁 4.2.3 无线网络安全威胁         ● 了解无线网络安全威胁的来源         ● 熟悉无线网络安全的基本攻击面 4.3 网络安全防御     4.3.1 网络安全防御原则         ● 了解最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则等 4.3.2 基本防御技术         ● 熟悉防火墙技术         ● 熟悉入侵检测技术         ● 熟悉VPN技术         ● 熟悉网络容错技术         ● 熟悉安全漏洞扫描技术         ● 了解网络蜜罐技术         ● 了解匿名网络 4.3.3 安全协议         ● 熟悉IPSec协议、SSL协议、PGP协议、TLS协议、IEEE802.1x协议、RADIUS协议、Kerberos协议、X.509协议、S/MIME协议、SSH协议等 4.4 无线网络安全     4.4.1 无线网络基本知识         ● 了解无线广域网、无线城域网、无线局域网和无线个域网概念         ● 了解无线传感器网络概念         ● 了解无线网状网概念 4.4.2 无线网络安全威胁及分析         ● 了解无线网络安全威胁         ● 熟悉无线网络安全需求分析         ● 熟悉无线网络安全方案设计策略 4.4.3 无线网络安全机制         ● 熟悉无线公开密钥体系WPKI         ● 熟悉有线等效保密协议WEP         ● 熟悉Wi-Fi网络安全接入协议WPA/WPA2         ● 熟悉无线局域网鉴别与保密体系WAPI         ● 熟悉802.11i协议         ● 了解移动通信系统安全机制         ● 了解无线传感器网络安全机制         ● 了解无线个域网安全机制 5计算机安全 5.1 计算机设备安全     5.1.1 计算机安全的定义         ● 熟悉计算机安全的属性         ● 了解可靠性度量方法 5.1.2 计算机系统安全模型与安全方法         ● 熟悉系统安全的概念         ● 熟悉系统安全策略的基本模型         ● 了解系统安全的实现方法 5.1.3 电磁泄露和干扰         ● 了解电磁泄露检测方法和安全防护         ● 了解电磁泄露的处理方法 5.1.4 物理安全         ● 了解场地安全、设备安全和介质安全 5.1.5 计算机的可靠性技术         ● 熟悉容错的基本概念         ● 了解硬件容错、软件容错和数据容错 5.2 操作系统安全     5.2.1 操作系统安全基本知识         ● 熟悉安全操作系统概念         ● 熟悉操作系统安全概念         ● 熟悉操作系统的安全性概念 5.2.2 操作系统面临的安全威胁     5.2.3 安全模型         ● 掌握BLP模型         ● 熟悉“Biba”模型、Clark-Wilson模型、RBAC模型、DTE模型、BN模型 5.2.4 操作系统的安全机制         ● 熟悉标识与鉴别机制         ● 熟悉访问控制机制         ● 熟悉最小特权管理机制         ● 熟悉可信通路机制         ● 熟悉安全审计机制         ● 熟悉存储保护、运行保护和I/O保护机制 5.2.5 操作系统安全增强的实现方法         ● 了解安全操作系统的设计原则、实现方法和一般开发过程         ● 了解操作系统的安全增强技术 5.3 数据库系统的安全     5.3.1 数据库安全的概念     5.3.2 数据库安全的发展历程     5.3.3 数据库访问控制技术         ● 熟悉数据库安全模型         ● 熟悉数据库安全策略的实施 5.3.4 数据库加密         ● 熟悉数据库加密概念         ● 熟悉数据库加密技术的基本要求         ● 掌握数据库加密技术与访问控制技术的关系 5.3.5 多级安全数据库         ● 了解安全数据库标准         ● 了解多级安全数据库的体系结构 5.3.6 数据库的推理控制问题         ● 了解推理通道分类、产生的原因和解决手段 5.3.7 数据库的备份与恢复         ● 熟悉数据库备份         ● 了解数据库恢复 5.4 恶意代码     5.4.1 恶意代码定义与分类         ● 掌握恶意代码的定义和特征 5.4.2 恶意代码的命名规则         ● 了解常用恶意代码前缀解释         ● 了解CARO命名规则 5.4.3 计算机病毒         ● 掌握计算机病毒的定义和特点         ● 熟悉计算机病毒的生命周期和传播途径 5.4.4 网络蠕虫         ● 掌握网络蠕虫的定义 5.4.5 特洛伊木马         ● 掌握特洛伊木马的定义         ● 熟悉远程控制型木马的连接方式及其特点         ● 熟悉远程控制型木马的常见控制功能、具体用途及其自我隐藏方式 5.4.6 后门         ● 掌握后门的定义 5.4.7 其他恶意代码         ● 熟悉DDos、Bot、Rootkit、Exploit黑客攻击程序、简单软件、广告软件的定义 5.4.8 恶意代码的清除方法         ● 熟悉恶意代码对主机的篡改行为         ● 熟悉恶意代码的清除步骤 5.4.9 典型反病毒技术         ● 熟悉特征值查毒法         ● 熟悉校验和技术         ● 熟悉启发式扫描、虚拟机技术、行为监控技术、主动防御技术 5.5 计算机取证     5.5.1 计算机取证的基本概念         ● 熟悉计算机取证的定义、作用与目的 5.5.2 电子证据及特点         ● 熟悉电子证据的定义和特征 5.5.3 计算机取证技术         ● 熟悉计算机取证步骤         ● 熟悉计算机取证分析技术 5.6 嵌入式系统安全     5.6.1 智能卡安全基础知识         ● 掌握智能卡的基本概念         ● 了解智能卡相关标准         ● 掌握智能卡安全问题与应对策略 5.6.2 USB Key技术         ● 掌握USB Key身份认证原理         ● 熟悉USB Key身份认证的特点         ● 掌握USB Key的安全问题与应对策略 5.6.3 移动智能终端         ● 了解移动智能终端软硬件系统         ● 熟悉移动智能终端面临的安全问题及解决途径 5.6.4 熟悉工控系统安全问题及解决途径 5.7 云计算安全     5.7.1 云计算安全基础知识         ● 掌握云计算的基本概念         ● 了解云计算的SPI模型         ● 了解云计算面临的信息安全威胁         ● 掌握云计算安全的基本概念         ● 熟悉云计算安全的相关标准 5.7.2 IaaS层安全技术         ● 掌握虚拟机监控器的概念         ● 了解虚拟机监控器和虚拟机实例的安全风险及相关安全技术         ● 熟悉虚拟网络的安全         ● 熟悉数据存储的安全 5.7.3 PaaS层安全技术         ● 掌握容器的概念         ● 了解容器安全技术 5.7.4 SaaS层安全技术         ● 掌握多租户的概念         ● 了解应用安全隔离技术 6应用系统安全 6.1 Web安全     6.1.1 Web安全威胁         ● 掌握Web安全概念         ● 熟悉Web安全分类 6.1.2 Web安全威胁防护技术         ● 熟悉Web访问安全和Web内容安全         ● 熟悉网页防篡改技术 6.2 电子商务安全     6.2.1 电子商务安全基础知识         ● 熟悉电子商务安全概念、特点和需求 6.2.2 电子商务的安全认证体系         ● 熟悉身份认证技术和数字证书技术 6.2.3 电子商务的安全服务协议         ● 了解SET协议         ● 熟悉SSL协议 6.3 信息隐藏     6.3.1 信息隐藏基础知识         ● 掌握信息隐藏定义、分类和特点         ● 熟悉信息隐藏模型         ● 了解信息隐藏常用算法空域算法、Patchwork算法、频域算法、压缩域算法、NEC算法、生理模型算法         ● 了解信息隐藏技术的发展和应用领域 6.3.2 数字水印技术         ● 掌握数字水印概念         ● 熟悉数字水印的基本原理、分类及模型         ● 了解数字水印常用实现方法与算法         ● 了解视频水印概念         ● 了解数字水印攻击方法和对抗策略 6.4 网络舆情     6.4.1 网络舆情的基本概念         ● 掌握网络舆情的定义和意义         ● 熟悉网络舆情的表现方式和特点 6.4.2 网络舆情的基本技术         ● 熟悉网络舆情的诱发因素、监测技术和预警措施 6.5 隐私保护     6.5.1 隐私保护基础知识         ● 掌握隐私保护的基本概念         ● 了解隐私保护目标         ● 熟悉隐私泄漏方式 6.5.2 数据挖掘和隐私保护         ● 了解数据挖掘与隐私保护的关系 6.5.3 隐私度量与评估标准         ● 了解隐私的度量方法         ● 了解隐私保护算法的评估标准
http://www.pierceye.com/news/287296/

相关文章:

  • 泰然建设网站免费软件app下载大全正能量网站
  • 张掖市网站建设北京代理记账财务公司
  • 中铁建设集团网站网络公司手机网站
  • 站长工具是什么意思建设银行网站 开户行怎么查
  • 做简历模板的网站都有哪些wordpress是啥东西
  • 网站流量渠道湖州做网站优化
  • 汽车网站哪个好预付的网站开发费用怎么入账
  • 网站代管理哪个网站有介绍拿到家做的手工活
  • 惊艳的网站网站建设实训过程报告
  • 秦皇岛做网站公司企业网站备案需要什么
  • 做网站必须开厂吗科协网站建设建议
  • 西宁 网站建设凡科做视频网站
  • wordpress中文主题 wp-cmsseo排名赚钱
  • 优质的网站制作在线查企业信息查询平台
  • 天津网站建设学习电子商务企业网站建设实训报告
  • 怎么让网站收录在google怎么免费安装wordpress主题
  • 在windows2003上做网站浙江网
  • 宣威网站wordpress把logo变大
  • 网站设计模式有哪些商城网站营销方案
  • mvc做的网站wordpress 新建php文件
  • 西安网站seo外包个人开发者
  • 注册网站需要visa怎么办济宁万达网站建设
  • niche网站建设wordpress安装文本编辑器
  • 网站建设三种方法免费的导航页
  • 微信到wordpress杭州网站怎么做seo
  • 沙田镇仿做网站网站加速器quickq
  • 武进网站建设医药公司网站建设
  • 专业做网站建设广告设计网站素材
  • 成都建设银行保安招聘网站深圳做兼职的网站设计
  • 做网站如何找广告商湖南网站建设kaodezhu