国家信息安全技术水平考试(NCSE)二级教学大纲

国家信息安全技术水平考试(NCSE)二级教学大纲

ID:42385524

大小:43.50 KB

页数:6页

时间:2019-09-14

国家信息安全技术水平考试(NCSE)二级教学大纲_第1页
国家信息安全技术水平考试(NCSE)二级教学大纲_第2页
国家信息安全技术水平考试(NCSE)二级教学大纲_第3页
国家信息安全技术水平考试(NCSE)二级教学大纲_第4页
国家信息安全技术水平考试(NCSE)二级教学大纲_第5页
资源描述:

《国家信息安全技术水平考试(NCSE)二级教学大纲》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、版权所有严禁未授权使用国家信息安全技术水平考试(NCSE)二级教学大纲第一部分综述简介NCSE(二级)内容及其对应的考试是为了考核认证一个信息安全专业人员的技能有效性和方案解决能力。这些技能包括下列内容:信息安全理论、网络服务安全性实施、密码编码学及其应用、虚拟专有网络、网络边界设计与实现、企业入侵预警系统原理与实践等。范围和比例与NCSE(二级)对应的考试内容主要包括8个方面(但不仅限于以下内容),各部分内容比例如下表所示。考试范围考试比例信息安全理论与定义10%网络攻击技术8%网络服务的安全配置

2、18%密码编码学12%VPN原理与实施15%防火墙原理与实施15%IDS原理与实施15%综合方案7%总计100%NCSE(二级)教学内容将会每年更新,以确保培训内容为当前普遍运用,及具前沿性的知识。每年的重大变更,相关机构都将发布这些调整。培训与教学目的1.掌握网络与信息安全理论;2.灵活运用信息安全知识与技能配置服务器安全性;3.掌握信息安全领域的数据机密性、有效性、完整性、不可否认性、可用性的信息保护原则;4.理解风险评估的概念和方法、原则;5.掌握企业网络的边界设计原则和方法,灵活运用防御技能

3、有效组织、实施边界安全;6.掌握信息安全的分析、设计、实施、评估、审计的方法。教学重点掌握网络服务的安全配置方法,有效应用密码编码学,对网络边界进行审慎设计与实施,理解并确立信息安全生存周期与模型。教学难点密码编码学,信息安全风险评估方法。说明:所有知识点及教学内容讲解均按照了解、理解、掌握、灵活运用四个级别加以列举。6版权所有严禁未授权使用培养目标培养熟练掌握安全技术的专业工程技术人员,能够针对业已提出的特定企业的信息安全体系,选择合理的安全技术和解决方案予以实现,并具备撰写相应文档和建议书的能力

4、。培训对象各行政、企事业单位网络管理员,系统工程师,信息安全审计人员,信息安全工程实施人员前备知识与技能1.理解信息安全领域基本的定义、概念和术语;2.掌握安装、配置和维护各种Internet服务的方法过程;3.管理和维护多种常见的广域网连接;4.熟悉Windows2000和至少一种Linux发行版本的安装、配置、维护;5.参加NCSE二级培训者应具备NCSE一级认证的知识技能水平或同等学力。第二部分各章简介第一章信息安全的基本元素叙述网络安全的数据保护原则,识别用户验证的关键技术,理解安全的若干要

5、素。1.1信息与网络安全的定义1.2信息安全策略1.3加密1.4身份认证1.5访问控制1.6安全审计1.7风险评估实例第二章密码编码学叙述密码编码学的定义,分类分析主要的加密方法和程序实现,在分析现代加密技术原理的基础上重点描述DES、Blowfish、RSA、MD5、SHA等算法的实现,在此基础上分别阐述PKI基础设施和密钥交换原理,阐述密码应用的重要原则。2.1密码编码学的历史2.2加密方法的分类与识别2.2对称加密2.4数论导引2.5非对称加密2.6哈希散列与消息摘要2.7公钥基础设施第三章应

6、用加密技术叙述数据加密技术的应用,加密之于数据机密性、完整性、不可否认性的作用,掌握在Windows6版权所有严禁未授权使用2000和Linux平台下应用加密技术保障系统与网络安全的技能,灵活运用密码编码技术手段实现身份验证、数据加密传输、数字签名等应用。3.1密码的应用范畴3.2身份鉴别应用3.3电子邮件的安全性3.3IP的安全性3.5Web安全与TLS3.6远程管理的安全性3.7应用加密的执行过程第四章网络侦查技术审计叙述安全审计的概念和步骤,分析侦查与扫描技术细节原理、工具实现,强调侦查的重要

7、性;同时描述有效屏蔽信息的手段与方法,应用企业级侦查与风险评估工具,如ISS、CA等顶级安全厂商的产品,结合国内产品进行实践性分析。4.1安全审计人员的职业角色4.2审计的三个阶段4.3安全侦查与踩点4.4扫描技术剖析4.4企业级的侦查与扫描工具4.6社会工程4.7获得的信息第五章攻击与渗透技术叙述网络中容易遭受攻击的对象,讨论渗透策略与手法,列举潜在的物理、系统、TCP/IP堆栈攻击。最后描述反渗透和攻击的方法。5.1常见攻击类型和特征5.2审计系统bug5.3拒绝服务攻击5.4审计DDoS攻击5

8、.5缓冲区溢出5.5审计策略的定制第六章控制阶段的安全审计叙述攻击者在网络节点上的控制手段,掌握获得网络控制权的规则、手段和工具,叙述控制阶段权限的提升、信息的收集、新安全漏洞的开启、痕迹的擦除、对其它系统的攻击等,同时分析记录控制过程和手段的方法。6.1控制阶段的规则6.2永恒的话题:暴力破解6.3控制手段6.4木马程序的利用与检测6版权所有严禁未授权使用6.5跳板系统6.6控制阶段的安全审计第七章系统安全性综合讲述Windows2000和Linux系统的安全性,描

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。