课程培训
软考中级-信息安全工程师

培训大纲

1 章:导学

1.1 考试介绍

1.2 考点分析

1.3 备考复习

2 章:概述

2.1 网络信息安全概述与基本属性

2.2 网络信息安全基本要求

2.3 网络信息安全管理

2.4 网络信息安全法律法规

3 章:网络攻击原理与常用方法

3.1 网络攻击概述

3.2 网络攻击常见技术方法

3.3 黑客常用工具与网络攻击案例分析

4 章:密码学基本理论

4.1 密码学概况

4.2 密码体制分类

4.3 常见密码算法()

4.4 常见密码算法()

4.5 Hash函数与数字签名

4.6 密钥管理与数字证书

4.7 安全协议

4.8 密码学网络安全应用

5 章:网络安全体系与网络安全模型

5.1 网络安全体系概述

5.2 网络安全体系相关安全模型

5.3 网络安全体系建设原则与安全策略

5.4 网络安全体系框架主要组成和建设内容

5.5 网络安全体系建设参考案例

6 章:物理与环境安全技术

6.1 物理安全概念与要求

6.2 物理环境安全分析与防护

6.3 机房安全分析与防护

6.4 网络通信线路安全分析与防护

6.5 设备实体安全分析与防护

6.6 存储介质安全分析与防护

7 章:认证技术原理与应用

7.1 认证概述

7.2 认证类型与认证过程

7.3 认证技术方法

7.4 认证主要产品与技术指标 认证技术应用

8 章:访问控制技术原理与应用

8.1 访问控制概述 访问控制模型

8.2 访问控制类型

8.3 访问控制策略设计与实现

8.4 访问控制过程与安全管理 访问控制主要产品与技术指标

8.5 访问控制技术应用

9 章:防火墙技术原理与应用

9.1 防火墙概述

9.2 防火墙类型与实现技术

9.3 防火墙主要产品与技术指标

9.4 防火墙防御体系结构

9.5 防火墙技术应用

10 章:VPN技术原理与应用

10.1 VPN概述 VPN类型和实现技术

10.2 VPN主要产品与技术指标 VPN技术应用

11 章:入侵检测技术原理与应用

11.1 入侵检测概述

11.2 入侵检测技术

11.3 入侵检测系统组成与分类

11.4 入侵检测系统主要产品与技术指标 入侵检测系统应用

12 章:网络物理隔离技术原理与应用

12.1 网络物理隔离概述 网络物理隔离系统与类型

12.2 网络物理隔离机制与实现技术

12.3 网络物理隔离产品与技术指标 网络物理隔离应用

13 章:网络安全审计技术原理与应用

13.1 网络安全审计概述

13.2 网络安全设计系统组成与类型

13.3 网络安全审计机制与实现技术

13.4 网络安全审计主要产品与技术指标 网络安全审计应用

14 章:网络安全漏洞防护技术原理与应用

14.1 网络安全漏洞概述

14.2 网络安全漏洞分类与管理

14.3 网络安全漏洞扫描技术与应用

14.4 网络安全漏洞处置技术与应用

14.5 网络安全漏洞防护主要产品与技术指标

15 章:恶意代码防范技术原理

15.1 恶意代码概述

15.2 计算机病毒分析与防护

15.3 特洛伊木马分析与防护

15.4 网络蠕虫分析与防护

15.5 僵尸网络分析与防护及恶意代码

16 章:网络安全主动防御技术与应用

16.1 入侵阻断技术与应用与网络流量清洗技术与应用

16.2 可信计算技术与应用

16.3 数字水印技术与应用

16.4 网络攻击陷阱技术与应用

16.5 入侵容忍及系统生存技术与应用

16.6 隐私保护技术与应用

16.7 网络安全前言技术发展动向

17 章:网络安全风险评估技术原理与应用

17.1 网络安全风险评估概述

17.2 网络安全风险评估过程

17.3 网络安全风险评估技术方法与工具

17.4 网络安全风险评估项目流程和工作内容

17.5 网络安全风险评估技术应用

18 章:网络安全应急响应技术原理与应用

18.1 网络安全应急响应概述

18.2 网络安全应急响应组织建立与工作机制

18.3 网络安全应急响应预案内容与类型

18.4 网络安全应急事件场景与处理流程

18.5 网络安全应急响应技术与常见工具

18.6 网络安全应急响应参考案例

19 章:网络安全测评技术与标准

19.1 网络安全测评概况 网络安全测评类型

19.2 网络安全测评流程与内容

19.3 网络安全测评技术与工具 网络安全测评质量管理与标准

20 章:操作系统安全保护

20.1 操作系统安全概述

20.2 Windows操作系统安全分析与防护

20.3 UNIX-Linux操作系统安全分析与防护

20.4 国产操作系统安全分析与防护

21 章:数据库系统安全

21.1 数据库安全概况

21.2 数据库安全机制与实现技术

21.3 Oracle数据库安全分析与防护

21.4 MySQL数据库安全分析与防护 国产数据库安全分析与防护

22 章:网络设备安全

22.1 网络设备安全概况

22.2 网络设备安全机制与实现技术

22.3 网络设备安全增强技术方法

22.4 网络设备常见漏洞与解决方法

23 章:网站安全需求分析与安全保护工程

23.1 网站安全威胁与需求分析

23.2 Apache Web安全分析与增强

23.3 IIS安全分析与增强

23.4 Web应用漏洞分析与防护

23.5 网站安全保护机制与技术方案

23.6 网站安全综合应用案例分析

24 章:云计算安全需求分析与安全保护工程

24.1 云计算安全概念与威胁分析

24.2 云计算服务安全需求

24.3 云计算安全保护机制与技术方案

24.4 云计算安全综合应用案例分析

25 章:工控安全需求分析与安全保护工程

25.1 工控系统安全威胁与需求分析

25.2 工控系统安全保护机制与技术

25.3 工控系统安全综合应用案例分析

26 章:移动应用安全需求分析与安全保护工程

26.1 移动应用安全威胁与需求分析

26.2 Android系统安全与保护机制

26.3 IOS系统安全与保护机制

26.4 移动应用安全保护机制与技术方案

26.5 移动应用安全综合应用案例分析

27 章:大数据安全需求分析与安全保护工程

27.1 大数据安全威胁与需求分析

27.2 大数据安全保护机制与技术方案

27.3 大数据安全综合应用案例分析

28 章:案例专题

 




如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表下载请点击

服务优势:
丰富专家资源,精准匹配相关行业,相关项目技术精英,面向用户实际需求,针对性培训或咨询,互动式交流,案例教学,精品小班,实际工程项目经验分享,快捷高效,节省时间与金钱,少走弯路与错路。

专家力量:
中国科学院相关研究所高级研究人员
西门子,TI,vmware,MSC,Ansys,MDI,Mentor, candence,Altium,Atmel 、Freescale,达索,华为等
大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关学历背景专业,理论素养高
多年实际项目实践,大型复杂项目实战案例分享,热情,乐于技术分享
针对客户实际需要,真实案例演示,互动式沟通,学有所值
报名表下载
联系我们 更多>>

咨询电话010-62883247

                4007991916

咨询邮箱:soft@info-soft.cn  

 

微信号.jpg

  微信咨询

随时听讲课

聚焦技术实践

订制培训 更多>>