2023年06月18日来源:信管网 作者:cnitpm
2023年下半年信息安全工程师考试时间为11月4日,考试科目为基础知识和应用技术两科,也就是我们常说的综合知识和案例分析,其中基础知识为客观题,一共75道单项选择题,其主要考察内容我们可以通过刷历年真题得知,也可以通过考试大纲进行查看分析。
2023年下半年信息安全工程师基础知识科目考试大纲
1.网络信息安全概述
1.1 网络信息安全基本属性
●机密性
●完整性
●可用性
●抗抵赖性
●可控性
●其他(真实性、时效性、合规性、隐私性、公平性等)
1.2 网络信息安全现状与问题
●网络信息安全现状
●网络信息安全问题
1.3 网络信息安全目标与功能
●网络信息安全目标
●网络信息安全功能
1.4 网络信息安全基本技术需求
●物理环境安全
●网络信息安全认证
●网络信息访问控制
●网络信息安全保密与内容安全
●网络信息安全监测与预警
●网络信息安全漏洞扫描与安全评估
●恶意代码监测与防护
●网络信息安全应急响应
1.5 网络信息安全管理内容与方法
●网络信息安全管理目标
●网络信息安全管理对象
●网络信息安全管理要素
●网络信息安全管理依据
●网络信息安全管理方法
●网络信息安全管理流程
●网络信息安全管理工具
1.6 网络信息安全法律与政策文件
●国家网络空间安全战略
●网络信息安全基本法律
●网络安全等级保护
●国家密码管理制度
●网络产品和服务审查
●互联网域名安全管理
●工业控制信息安全制度
●个人信息和重要数据保护制度
●网络安全标准规范与测评
●网络安全事件与应急响应制度
1.7 网络信息安全科技信息获取
●网络信息安全会议
●网络信息安全期刊
●网络信息安全网站
●网络信息安全术语
2.网络攻击原理与常用方法
2.1 网络攻击概述
●网络攻击概念
●网络攻击模型
●网络攻击发展演变
2.2 网络攻击一般过程
●隐藏攻击源
●收集攻击目标信息
●挖掘漏洞信息
●获取目标访问权限
●隐蔽攻击行为
●实施攻击
●开辟后门
●清除攻击痕迹
2.3 网络攻击常见技术方法
●端口扫描
●口令破解
●缓冲区溢出
●恶意代码(计算机病毒、网络蠕虫、特洛伊木马等)
●网站假冒
●网络钓鱼
●拒绝服务
●网络嗅探
●网络窃听
●SQL注入攻击
●社交工程方法
●会话劫持
●漏洞扫描
●代理技术
●数据加密技术
2.4 黑客常用软件
●扫描类软件
●远程监控类软件
●密码破解类软件
●网络嗅探类软件
2.5 网络攻击案例
●网络端口扫描
●DoS/DDoS
●恶意代码
●操作系统攻击
●数据库攻击
●网站及Web应用攻击
3.密码学基本理论
3.1 密码学概况
●密码学发展简况
●密码学基本概念
●密码安全性分析
3.2 密码体制分类
●私钥密码体制
●公钥密码体制
●混合密码体制
3.3 常用密码算法
●DES密码算法
●IDEA密码算法
●AES密码算法
●RSA密码算法
●国产密码算法
3.4 Hash函数与数字签名
●Hash函数的工作原理
●常见的Hash算法
●数字签名的概念及作用
●数字签名的工作原理
●数字签名的相关算法
3.5 密码管理与数字证书
●密码管理
●数字证书
3.6 安全协议
●SSL
●SSH
●Diffi-Hllman密钥交换协议
3.7 密码学网络安全应用
●密码技术主要应用场景类型
●路由器安全应用
●网站安全应用
●电子邮件安全应用
4.网络安全体系与网络安全模型
4.1 网络安全体系概述
●网络安全体系概念
●网络安全体系特征
●网络安全体系用途
4.2 网络安全体系相关安全模型
●BLP机密性模型
●BiBa完整性模型
●信息流模型
●信息保障模型
●能力成熟度模型
●纵深防御模型
●分层防护模型
●等级保护模型
●网络生存模型
4.3 网络安全体系建设原则与安全策略
●网络安全原则
●网络安全策略
4.4 网络安全体系框架组成和建设内容
●网络安全体系组成框架
●网络安全组织体系构建内容
●网络安全管理体系构建内容
●网络安全技术体系构建内容
●网络安全基础设施及网络安全服务构建内容
●网络信息科技与产业生态构建内容
●网络安全教育与培训构建内容
●网络安全标准与规范构建内容
●网络安全运营与应急响应构建内容
●网络安全投入与建设构建内容
4.5 网络安全体系建设参考案例
●网络安全组织体系建设参考案例
●网络安全管理体系建设参考案例
●网络安全技术体系建设参考案例
●网络安全等级保护体系
●ISO27000信息安全管理标准
5.物理与环境安全技术
5.1 物理安全概念与要求
●物理安全概念
●物理安全要求
5.2 物理环境安全分析与防护
●自然灾害防护(防水、防雷、防震等)
●人为破坏及鼠虫害安全防护
●电磁及供电安全防护(防电磁、防静电、安全供电等)
5.3 机房安全分析与防护
●机房组成内容
●机房安全等级
●机房场地选择
5.4 网络通信线路安全分析与防护
●网络通信线路安全分析
●网络通信线路安全防护
5.5 设备实体安全分析与防护
●设备实体安全分析
●设备实体安全防护
5.6 存储介质安全分析与防护
●存储介质安全分析
●存储介质安全防护
6.认证技术原理与应用
6.1 认证概述
●认证概念
●认证依据
●认证原理
6.2 认证类型与认证过程
●单向认证
●双向认证
●第三方认证
6.3 认证技术方法
●口令认证技术
●智能卡技术
●基于生物特征认证技术
●Kerberos认证技术
●公钥基础设施(PKI)技术
●单点登录
6.4 认证主要技术指标与产品
●认证主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)●认证产品(认证产品工作机制分析、认证产品标准理解、认证产品适用场景等)
6.5 认证技术应用
● 用户身份验证
●信息来源证实
●信息安全保护
7.访问控制技术原理与应用
7.1 访问控制概述
●访问控制概念
●访问控制目标
7.2 访问控制模型
●访问控制模型组成要素(主体、客体、参考
监视器、访问控制数据库、审计库)
●访问控制模型运行机制
7.3访问控制类型
●自主访问控制
●强制访问控制
●基于角色的访问控制
7.4 访问控制策略设计与实现
●访问控制策略(访问控制策略定义、访问控制策略实现、访问控制策略类型、机密性访问策略、完整性访问策略等)
●访问控制规则类型及实施方法(基于用户身份、基于角色、基于地址、基于时间、基于异常事件、基于服务数量等)
7.5 访问控制过程与安全管理
●访问控制管理过程
●最小特权管理
●用户访问管理
●口令管理
7.6 访问控制主要技术指标与产品
●产品的访问控制机制分析
●产品的主要功能指标分析
●产品的主要性能指标分析
7.7 访问控制技术应用
●UNIX/Linux操作系统访问控制应用
●Windows操作系统访问控制应用
●Web服务器访问控制应用
●网络通信访问控制应用
8.防火墙技术原理与应用
8.1 防火墙概述
●防火墙概念
●防火墙工作原理
●防火墙安全隐患
●防火墙发展
8.2 防火墙类型与实现技术
●基于防火墙产品形态分类(软件防火墙、硬件防火墙)
●基于防火墙应用领域分类(网络防火墙、Web 防火墙、工控防火墙)
●防火墙实现技术(包过滤技术、应用服务代理技术、网络地址转换技术、Web防火墙技术、数据库防火墙技术、工控防火墙技术、下一代防火墙技术等)
8.3 防火墙主要技术指标与产品
● 防火墙主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
●防火墙产品工作机制分析、防火墙产品标准理解、防火墙产品适用场景等
8.4 防火墙技术应用
●防火墙部署过程
●恶意流量过滤应用
●网站保护应用
●网络安全区域隔离
9.VPN技术原理与应用
9.1 VPN概述
●VPN概念
●VPN工作原理
●VPN安全服务功能
9.2 VPN类型和实现技术
●VPN类型(链路层VPN、网络层VPN、传输层VPN等)
●VPN实现技术(密码算法、密钥管理、认证访问控制、IPSec 协议、SSL协议等)
9.3 VPN主要技术指标与产品
●VPN主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
●VPN 产品工作机制分析、VPN 产品标准理解、VPN产品适用场景等
9.4 VPN技术应用
●远程安全访问
●外部网络安全互联
●构建内部安全专网
10.入侵检测技术原理与应用
10.1 入侵检测概述
●入侵检测概念
●入侵检测模型
●入侵检测作用
10.2 入侵检测技术
●基于误用的入侵检测技术
●基于异常的入侵检测技术
●基于规范的检测方法
●基于生物免疫的检测方法
●基于攻击诱骗的检测方法
●基于入侵报警的关联检测方法
10.3 入侵检测系统组成与分类
●入侵检测系统组成
●基于主机的入侵检测系统
●基于网络的入侵检测系统
●分布式入侵检测系统
10.4 入侵检测系统主要技术指标与产品
●入侵检测主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
●入侵检测产品工作机制分析、入侵检测产品标准理解、入侵检测产品适用场景等
10.5 入侵检测系统应用
●入侵检测系统部署方法与步骤
●主机入侵检测
●网络系统内部入侵检测
●网络系统外部入侵检测
11.网络物理隔离技术原理与应用
11.1 网络物理隔离概述
●网络物理隔离概念
●网络物理隔离工作原理
11.2 网络物理隔离系统与类型
●网络物理隔离系统组成
●双向网络物理隔离系统
●单向网络物理隔离系统
●终端物理隔离系统
11.3 网络物理隔离机制与实现技术
●专用计算机
●多PC
●外网代理服务
●内外网线路切换器
●单硬盘内外分区
●双硬盘
●网闸
●协议隔离技术
●单向传输部件
●信息摆渡技术
●物理断开技术
11.4 网络物理隔离主要技术指标与产品
●网络物理隔离主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
●网络物理隔离产品工作机制分析、网络物理隔离产品标准理解、网络物理隔离产品适用场景等
11.5 网络物理隔离应用
●内网用户安全访问互联网
●业务生产网与互联网隔离
●内外网安全物理隔离
●不同安全区域信息交换
12.网络安全审计技术原理与应用
12.1 网络安全审计概述
● 网络安全审计概念
● 网络安全审计用途
12.2 网络安全审计系统组成与类型
●网络安全审计系统组成
●网络安全审计系统运行机制
●网络安全审计系统类型(网络通信安全审计、操作系统安全审计、数据库安全审计、应用系统安全审计、运维安全审计等)
12.3 网络安全审计机制与实现技术
●网络安全审计数据采集
●网络流量数据采集技术(交换机端口镜像、网络嗅探等)
●系统日志数据采集技术(Syslo、FTP、SNMP等)
●网络流量数据采集开源工具Tepdump的使用
●网络审计数据分析技术(字符串匹配、全文搜索、数据关联、统计报表、可视化分析等)
●网络审计数据保护技术(系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据完整性保护、审计数据备份等)
12.4 网络安全审计主要技术指标与产品
●网络安全审计主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
●网络安全审计产品工作机制分析、网络安全审计产品标准理解、网络安全审计产品适用场景等
12.5 网络安全审计应用
●网络合规使用
●网络电子取证
●网络安全运维保障
13.网络安全漏洞防护技术原理与应用
13.1 网络安全漏洞概述
●网络安全漏洞概念
●网络安全漏洞危害(敏感信息泄露、普通用户权限提升、获取远程管理员权限、拒绝服务、服务器信息泄露、非授权访问、读取受限文件、身份假冒、口令恢复、欺骗等)
●国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)等的漏洞标准规范
13.2 网络安全漏洞分类与管理
●网络安全漏洞来源(非技术性安全漏洞和技术性安全漏洞)
●非技术性安全漏洞(网络安全责任主体不明、网络安全策略不完备、网络安全操作技能不足、网络安全监督缺失、网络安全特权控制不完备等)
●技术性安全漏洞(设计错误、输入验证错误、缓冲区溢出、意外情况处置错误、访问验证错误、配置错误、竞争条件、环境错误等)
●网络安全漏洞命名规范(CVE、CNNVD、CNVD等)
●网络安全漏洞分类分级(CNNVD漏洞分级方法、通用漏洞计分系统、OWASP TOP 10 Web 应用漏洞等)
●网络安全漏洞发布(漏洞发布方式、漏洞信息发布内容等)
网络安全漏洞获取(漏洞信息来源、漏洞信息内容等)
●网络安全漏洞信息来源(国家信息安全漏洞库、国家信息安全漏洞共享平台、Bugtraq 漏洞库等)
●网络安全漏洞管理过程(网络信息系统资产确认、网络安全漏洞信息采集、网络安全漏洞评估、网络安全漏洞消除和控制、网络安全漏洞变化跟踪等)
13.3 网络安全漏洞扫描技术与应用
●主机漏洞扫描技术
●网络漏洞扫描技术
●Web漏洞扫描技术
●数据库漏洞扫描技术
●网络安全漏洞扫描应用
13.4 网络安全漏洞处置技术与应用
●网络安全漏洞处置技术(网络安全漏洞发现技术、网络安全漏洞修补技术、网络安全漏洞利用防范技术等)
●网络安全漏洞处置应用(服务器安全加固、网络设备安全加固等)
13.5 网络安全漏洞防护主要技术指标与产品
●网络安全漏洞防护产品功能技术指标理解
●网络安全漏洞防护产品性能技术指标理解
●网络安全漏洞防护产品安全技术指标理解
●网络安全漏洞防护产品工作机制分析
●网络安全漏洞防护产品标准理解
●网络安全漏洞防护产品适用场景
14.恶意代码防范技术原理
14.1 恶意代码概述
●恶意代码概念与分类
●恶意代码攻击模型
●恶意代码生存技术
●恶意代码攻击技术
●恶意代码分析技术
●恶意代码防范策略
14.2 计算机病毒分析与防护
●计算机病毒概念与特性
●计算机病毒组成与运行机制
●计算机病毒常见类型与技术(引导型病毒、宏病毒、多态病毒、隐蔽病毒等)
●计算机病毒防范策略与技术(计算机病毒检测、计算机病毒防范、计算机病毒应急响应等)
●计算机病毒防护模式(基于单机计算机病毒防护、基于网络计算机病毒防护、基于网络分级病毒防护、基于邮件网关病毒防护、基于网关防护等)
14.3特洛伊木马分析与防护
●特洛伊木马概念与特性
●特洛伊木马运行机制(特洛伊木马运行过程、特洛伊木马激活等)
● 特洛伊木马技术(特洛伊木马植入技术、特洛伊木马隐藏技术、特洛伊木马存活技术等)
●特洛伊木马防范技术(基于查看开放端口检测特洛伊木马技术、基于重要系统文件检测特洛伊木马技术、基于系统注册表检测特洛伊木马技术、检测具有隐藏能力的特洛伊木马技术、基于网络检测特洛伊木马技术、基于网络阻断特洛伊木马技术、清除特洛伊木马技术等)
14.4 网络蠕虫分析与防护
●网络蠕虫概念与特性
●网络蠕虫组成部件与运行机制
●网络蠕虫常用技术(网络蠕虫扫描技术、网络蠕虫漏洞利用技术等)
●网络蠕虫防范技术(网络蠕虫监测与预警技术、网络蠕虫传播抑制技术、网络系统漏洞检测与系统加固技术、网络蠕虫免疫技术、网络蠕虫阻断与隔离技术、网络蠕虫清除技术等)
14.5 僵尸网络分析与防护
●僵尸网络概念与特性
●僵尸网络运行机制与常用技术(通信内容加密、信息隐藏等)
●僵尸网络防范技术(僵尸网络威胁监测、僵尸网络检测、僵尸网络主动遏制、僵尸程序查杀等)
14.6 其他恶意代码分析与防护
●逻辑炸弹
●陷门
●细菌
●间谍软件
14.7 恶意代码防护主要技术指标与产品
●恶意代码防护主要技术指标(恶意代码检测能力、恶意代码检测准确性、恶意代码阻断能力等)
●恶意代码防护产品(终端防护类产品、安全网关、恶意代码监测类产品、补丁管理、恶意代码应急响应等)
14.8 恶意代码防护技术应用
●终端恶意代码防护
●电子文档及电子邮件恶意代码防护
15.网络安全主动防御技术原理与应用
15.1 入侵阻断技术与应用
●入侵阻断技术原理
●入侵阻断技术应用
15.2 软件白名单技术与应用
●软件白名单技术原理
●软件白名单技术应用
15.3 网络流量清洗技术与应用
● 网络流量清洗技术原理
●网络流量清洗技术应用
15.4 可信计算技术与应用
●可信计算技术原理
●可信计算技术应用
15.5 数字水印技术与应用
●数字水印技术原理
●数字水印技术应用
15.6 网络攻击陷阱技术与应用
●网络攻击陷阱技术原理
●网络攻击陷阱技术应用
15.7 入侵容忍及系统生存技术与应用
●入侵容忍及系统生存技术原理
●入侵容忍及系统生存技术应用
15.8 隐私保护技术与应用
●隐私保护技术原理
●隐私保护技术应用
15.9 网络安全前沿技术发展动向
●网络威胁情报服务
●域名服务安全保障
●同态加密技术
16.网络安全风险评估技术原理与应用
16.1 网络安全风险评估概述
●网络安全风险评估概念
●网络安全风险评估要素
●网络安全风险评估模式
16.2 网络安全风险评估过程
●网络安全风险评估准备
●网络资产识别
●网络安全威胁识别
●网络安全脆弱性识别
●已有安全措施确认
●网络安全风险计算与分析
●网络安全风险应对措施
16.3 网络安全风险评估技术方法与工具
●资产信息收集
●网络拓扑发现
●网络安全漏洞扫描
●人工检查
●网络安全渗透测试
●问卷调查
●网络安全访谈
●审计数据分析
●入侵监测
16.4 网络安全风险评估流程和工作内容
●评估工程前期准备
●评估方案设计与论证
●评估方案实施
●风险评估报告撰写
●评估结果评审与认可
16.5 网络安全风险评估技术应用
●网络安全风险评估应用场景
●OWASP风险评估方法参考
●ICT供应链安全威胁识别参考
●工业控制系统平台脆弱性识别参考
●网络安全风险处理措施参考
●人工智能安全风险分析参考
17.网络安全应急响应技术原理与应用
17.1 网络安全应急响应概述
●网络安全应急响应概念
●网络安全应急响应作用网络安全应急响应相关规范
17.2 网络安全应急响应组织建立与工作机制
●网络安全应急响应组织建立
●网络安全应急响应组织工作机制
●网络安全应急响应组织类型
17.3 网络安全应急响应预案内容与类型
●网络安全事件类型与分级
●网络安全应急响应预案基本内容
●网络安全应急响应预案类型与参考模板
17.4 常见网络安全应急事件场景与处理流程
●常见网络安全应急事件场景(恶意程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、自然灾害性事件等)
●网络安全应急处理流程(安全事件报警、安全事件确认、启动应急预案、安全事件处理、撰写安全事件报告、应急工作总结等)
●网络安全事件应急演练
◆网络安全事件应急演练类型
◆网络安全事件应急演练方法(如CTF夺旗比赛/红蓝对抗赛、网络攻防平台等)
17.5 网络安全应急响应技术与常见工具
●访问控制(防火墙、VLAN、路由器的访问设置等)
●网络安全评估(恶意代码检测、漏洞扫描、文件完整性检查、系统配置文件检查、网卡混杂模式检查、日志文件审查等)
●网络安全监测
◆网络流量监测及相关工具(TCPDump、WireShark、TCPView、netstat 等)
◆Windows系统自身监测(系统进程管理工具——任务管理器、PsTols等,网络连接状态检查及相关工具——netsat、net、 fport等)
◆UNIX/Linux系统自身监测(系统进程管理工具 ps,网络连接状态检查及相关工具——netstat、lsof等)
●系统恢复(系统紧急启动、恶意代码清除、系统漏洞修补、文件删除恢复、系统备份容灾等)
●入侵取证(证据信息来源、证据信息获取、证据安全保护、证据分析以及相关工具,如 grep、find、OllyDbg、GDB、strings、tracert等)
17.6 网络安全应急响应参考案例
●公共互联网网络安全突发事件应急预案
●网络安全应急响应服务
●产品安全漏洞应急响应
●“永恒之蓝”攻击的紧急处置
●页面篡改事件处置规程
18.网络安全测评技术与标准
18.1 网络安全测评概况
●网络安全测评概念
●网络安全测评发展
●网络安全测评作用
18.2 网络安全测评类型
●基于测评目标分类(网络信息系统安全等级保护测评、网络信息系统安全验收测评、网络信息系统安全风险测评等)
●基于测评内容分类(技术安全测评、管理安全测评等)
●基于实施方式分类(安全功能检测、安全管理检测、代码安全审查、网络安全渗透、信息系统攻击测试等)
●基于测评对象保密性分类(涉密信息系统测评、非涉密信息系统测评等)
18.3 网络安全测评流程与内容
●网络安全等级保护测评流程与内容
●技术安全测评的主要内容(安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心)
●管理安全测评的主要内容(安全管理制度、安全管理机构、安全人员管理、安全建设管理、安全运维管理)
●网络安全渗透测试流程与内容
◆网络安全渗透测试的过程(委托受理、准备、实施、综合评估、结题五个阶段)
◆网络安全渗透测试内容(目标系统的信息收集、漏洞扫描及发现、漏洞分析及利用验证、漏洞风险处置与修补等)
18.4 网络安全测评技术与工具
●漏洞扫描(网络安全漏洞扫描、主机安全漏洞扫描、数据库安全漏洞扫描、Web应用安全漏洞扫描等)
●安全渗透(安全渗透模型、安全渗透工具等)●代码安全审查(源代码、二进制代码等安全符合性检查)
●协议分析(网络协议数据的获取和分析,协议分析常用工具TCPDump、WireShark等)●性能测试(性能监测工具、开源工具Apache Meter等)
18.5 网络安全测评质量管理与标准
●网络安全测评质量管理
◆网络安全测评质量管理内容
◆网络安全测评质量管理参考标准
◆网络安全测评相关机构认可管理
●网络安全测评标准
◆信息系统安全等级保护测评标准
◆产品测评标准
◆信息安全风险评估标准
◆密码应用安全
◆工业控制系统信息安全防护能力评估
19.操作系统安全保护
19.1 操作系统安全概述
●操作系统安全概念
●操作系统安全需求
●操作系统安全机制
●操作系统安全技术
19.2 Windows操作系统安全分析与防护
●Windows操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)
●Windows操作系统安全防护(系统安全增强技术方法与流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)
19.3 UNIXLinux操作系统安全分析与防护
●UNIX/Linux 操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)
●UNIX/Linux 操作系统安全防护(系统安全增强方法和流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)
19.4 国产操作系统安全分析与防护
●国产操作系统概况
●国产操作系统安全分析
●国产操作系统安全增强措施
20.数据库系统安全
20.1 数据库安全概况
●数据库安全概念
●数据库安全威胁
●数据库安全隐患
●数据库安全需求
20.2 数据库安全机制与实现技术
●数据库安全机制(标识与鉴别、访问控制、安全审计、备份与恢复、资源限制、安全加固、安全管理等)
●数据库加密
●数据库脱敏
●数据库漏洞扫描
●数据库防火墙
20.3 Oracle数据库安全分析与防护
●Oracle安全概况
●Oracle安全分析
●Oracle安全最佳实践
●Oracle漏洞修补
20.4 MS SQL数据库安全分析与防护
●MS SQL安全概况
●MS SQL安全分析
●MS SQL安全最佳实践
●MS SQL漏洞修补
20.5 MySQL数据库安全分析与防护
●MySQL安全概况
●MySQL 安全分析
●MySQL安全最佳实践
●MySQL漏洞修补
20.6 国产数据库安全分析与防护
●国产数据库概况
●国产数据库安全分析
●国产数据库安全增强措施
21.网络设备安全
21.1 网络设备安全概况
●交换机安全威胁
●路由器安全威胁
21.2 网络设备安全机制与实现技术
●认证机制
●访问控制
●信息加密
●安全通信
●日志审计
●安全增强
●物理安全
21.3 网络设备安全增强技术方法
●交换机安全增强技术方法(配置交换机访问口令和ACL以限制安全登录、利用镜像技术监测网络流量、MAC地址控制技术、安全增强等)
●路由器安全增强技术方法(及时升级操作系统和打补丁、关闭不需要的网络服务、禁止IP直接广播和源路由、增强路由器VTY安全、阻断恶意数据包、路由器口令安全、传输加密、增强路由器SNMP的安全等)
21.4 网络设备常见漏洞与解决方法
●网络设备常见漏洞(拒绝服务漏洞、跨站伪造请求、格式化字符串漏洞、XSS、旁路、代码执行、溢出、内存破坏等)
●网络设备漏洞解决方法(及时获取网络设备漏洞信息、网络设备漏洞扫描、网络设备漏洞修补等)
22. 网络信息安全专业英语
●具有工程师所要求的英语阅读水平
●理解本领域的英语术语
温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!
相关推荐