曙海教學(xué)優(yōu)勢
本課程面向企事業(yè)項目實際需要,秉承二十一年積累的教學(xué)品質(zhì),軟考中級-信息安全工程師培訓(xùn)課程中心以項目實現(xiàn)為導(dǎo)向,老師將會與您分享設(shè)計的全流程以及工具的綜合使用技巧、經(jīng)驗。上門/線上/線下皆可,軟考中級-信息安全工程師培訓(xùn)課程中心專家,課程可定制,熱線:4008699035。
大批企業(yè)和曙海
建立了良好的合作關(guān)系,合作企業(yè)30萬+。曙海的課程在業(yè)內(nèi)有著響亮的知名度。我們的課程培養(yǎng)了大批受歡迎的工程師。
第 1 章:導(dǎo)學(xué)
1.1 考試介紹
1.2 考點分析
1.3 備考復(fù)習(xí)
第 2 章:概述
2.1 網(wǎng)絡(luò)信息安全概述與基本屬性
2.2 網(wǎng)絡(luò)信息安全基本要求
2.3 網(wǎng)絡(luò)信息安全管理
2.4 網(wǎng)絡(luò)信息安全法律法規(guī)
第 3 章:網(wǎng)絡(luò)攻擊原理與常用方法
3.1 網(wǎng)絡(luò)攻擊概述
3.2 網(wǎng)絡(luò)攻擊常見技術(shù)方法
3.3 黑客常用工具與網(wǎng)絡(luò)攻擊案例分析
第 4 章:密碼學(xué)基本理論
4.1 密碼學(xué)概況
4.2 密碼體制分類
4.3 常見密碼算法(一)
4.4 常見密碼算法(二)
4.5 Hash函數(shù)與數(shù)字簽名
4.6 密鑰管理與數(shù)字證書
4.7 安全協(xié)議
4.8 密碼學(xué)網(wǎng)絡(luò)安全應(yīng)用
第 5 章:網(wǎng)絡(luò)安全體系與網(wǎng)絡(luò)安全模型
5.1 網(wǎng)絡(luò)安全體系概述
5.2 網(wǎng)絡(luò)安全體系相關(guān)安全模型
5.3 網(wǎng)絡(luò)安全體系建設(shè)原則與安全策略
5.4 網(wǎng)絡(luò)安全體系框架主要組成和建設(shè)內(nèi)容
5.5 網(wǎng)絡(luò)安全體系建設(shè)參考案例
第 6 章:物理與環(huán)境安全技術(shù)
6.1 物理安全概念與要求
6.2 物理環(huán)境安全分析與防護(hù)
6.3 機(jī)房安全分析與防護(hù)
6.4 網(wǎng)絡(luò)通信線路安全分析與防護(hù)
6.5 設(shè)備實體安全分析與防護(hù)
6.6 存儲介質(zhì)安全分析與防護(hù)
第 7 章:認(rèn)證技術(shù)原理與應(yīng)用
7.1 認(rèn)證概述
7.2 認(rèn)證類型與認(rèn)證過程
7.3 認(rèn)證技術(shù)方法
7.4 認(rèn)證主要產(chǎn)品與技術(shù)指標(biāo) 認(rèn)證技術(shù)應(yīng)用
第 8 章:訪問控制技術(shù)原理與應(yīng)用
8.1 訪問控制概述 訪問控制模型
8.2 訪問控制類型
8.3 訪問控制策略設(shè)計與實現(xiàn)
8.4 訪問控制過程與安全管理 訪問控制主要產(chǎn)品與技術(shù)指標(biāo)
8.5 訪問控制技術(shù)應(yīng)用
第 9 章:防火墻技術(shù)原理與應(yīng)用
9.1 防火墻概述
9.2 防火墻類型與實現(xiàn)技術(shù)
9.3 防火墻主要產(chǎn)品與技術(shù)指標(biāo)
9.4 防火墻防御體系結(jié)構(gòu)
9.5 防火墻技術(shù)應(yīng)用
第 10 章:VPN技術(shù)原理與應(yīng)用
10.1 VPN概述 VPN類型和實現(xiàn)技術(shù)
10.2 VPN主要產(chǎn)品與技術(shù)指標(biāo) VPN技術(shù)應(yīng)用
第 11 章:入侵檢測技術(shù)原理與應(yīng)用
11.1 入侵檢測概述
11.2 入侵檢測技術(shù)
11.3 入侵檢測系統(tǒng)組成與分類
11.4 入侵檢測系統(tǒng)主要產(chǎn)品與技術(shù)指標(biāo) 入侵檢測系統(tǒng)應(yīng)用
第 12 章:網(wǎng)絡(luò)物理隔離技術(shù)原理與應(yīng)用
12.1 網(wǎng)絡(luò)物理隔離概述 網(wǎng)絡(luò)物理隔離系統(tǒng)與類型
12.2 網(wǎng)絡(luò)物理隔離機(jī)制與實現(xiàn)技術(shù)
12.3 網(wǎng)絡(luò)物理隔離產(chǎn)品與技術(shù)指標(biāo) 網(wǎng)絡(luò)物理隔離應(yīng)用
第 13 章:網(wǎng)絡(luò)安全審計技術(shù)原理與應(yīng)用
13.1 網(wǎng)絡(luò)安全審計概述
13.2 網(wǎng)絡(luò)安全設(shè)計系統(tǒng)組成與類型
13.3 網(wǎng)絡(luò)安全審計機(jī)制與實現(xiàn)技術(shù)
13.4 網(wǎng)絡(luò)安全審計主要產(chǎn)品與技術(shù)指標(biāo) 網(wǎng)絡(luò)安全審計應(yīng)用
第 14 章:網(wǎng)絡(luò)安全漏洞防護(hù)技術(shù)原理與應(yīng)用
14.1 網(wǎng)絡(luò)安全漏洞概述
14.2 網(wǎng)絡(luò)安全漏洞分類與管理
14.3 網(wǎng)絡(luò)安全漏洞掃描技術(shù)與應(yīng)用
14.4 網(wǎng)絡(luò)安全漏洞處置技術(shù)與應(yīng)用
14.5 網(wǎng)絡(luò)安全漏洞防護(hù)主要產(chǎn)品與技術(shù)指標(biāo)
第 15 章:惡意代碼防范技術(shù)原理
15.1 惡意代碼概述
15.2 計算機(jī)病毒分析與防護(hù)
15.3 特洛伊木馬分析與防護(hù)
15.4 網(wǎng)絡(luò)蠕蟲分析與防護(hù)
15.5 僵尸網(wǎng)絡(luò)分析與防護(hù)及惡意代碼
第 16 章:網(wǎng)絡(luò)安全主動防御技術(shù)與應(yīng)用
16.1 入侵阻斷技術(shù)與應(yīng)用與網(wǎng)絡(luò)流量清洗技術(shù)與應(yīng)用
16.2 可信計算技術(shù)與應(yīng)用
16.3 數(shù)字水印技術(shù)與應(yīng)用
16.4 網(wǎng)絡(luò)攻擊陷阱技術(shù)與應(yīng)用
16.5 入侵容忍及系統(tǒng)生存技術(shù)與應(yīng)用
16.6 隱私保護(hù)技術(shù)與應(yīng)用
16.7 網(wǎng)絡(luò)安全前言技術(shù)發(fā)展動向
第 17 章:網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)原理與應(yīng)用
17.1 網(wǎng)絡(luò)安全風(fēng)險評估概述
17.2 網(wǎng)絡(luò)安全風(fēng)險評估過程
17.3 網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)方法與工具
17.4 網(wǎng)絡(luò)安全風(fēng)險評估項目流程和工作內(nèi)容
17.5 網(wǎng)絡(luò)安全風(fēng)險評估技術(shù)應(yīng)用
第 18 章:網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)原理與應(yīng)用
18.1 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)概述
18.2 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)組織建立與工作機(jī)制
18.3 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)預(yù)案內(nèi)容與類型
18.4 網(wǎng)絡(luò)安全應(yīng)急事件場景與處理流程
18.5 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)技術(shù)與常見工具
18.6 網(wǎng)絡(luò)安全應(yīng)急響應(yīng)參考案例
第 19 章:網(wǎng)絡(luò)安全測評技術(shù)與標(biāo)準(zhǔn)
19.1 網(wǎng)絡(luò)安全測評概況 網(wǎng)絡(luò)安全測評類型
19.2 網(wǎng)絡(luò)安全測評流程與內(nèi)容
19.3 網(wǎng)絡(luò)安全測評技術(shù)與工具 網(wǎng)絡(luò)安全測評質(zhì)量管理與標(biāo)準(zhǔn)
第 20 章:操作系統(tǒng)安全保護(hù)
20.1 操作系統(tǒng)安全概述
20.2 Windows操作系統(tǒng)安全分析與防護(hù)
20.3 UNIX-Linux操作系統(tǒng)安全分析與防護(hù)
20.4 國產(chǎn)操作系統(tǒng)安全分析與防護(hù)
第 21 章:數(shù)據(jù)庫系統(tǒng)安全
21.1 數(shù)據(jù)庫安全概況
21.2 數(shù)據(jù)庫安全機(jī)制與實現(xiàn)技術(shù)
21.3 Oracle數(shù)據(jù)庫安全分析與防護(hù)
21.4 MySQL數(shù)據(jù)庫安全分析與防護(hù) 國產(chǎn)數(shù)據(jù)庫安全分析與防護(hù)
第 22 章:網(wǎng)絡(luò)設(shè)備安全
22.1 網(wǎng)絡(luò)設(shè)備安全概況
22.2 網(wǎng)絡(luò)設(shè)備安全機(jī)制與實現(xiàn)技術(shù)
22.3 網(wǎng)絡(luò)設(shè)備安全增強(qiáng)技術(shù)方法
22.4 網(wǎng)絡(luò)設(shè)備常見漏洞與解決方法
第 23 章:網(wǎng)站安全需求分析與安全保護(hù)工程
23.1 網(wǎng)站安全威脅與需求分析
23.2 Apache Web安全分析與增強(qiáng)
23.3 IIS安全分析與增強(qiáng)
23.4 Web應(yīng)用漏洞分析與防護(hù)
23.5 網(wǎng)站安全保護(hù)機(jī)制與技術(shù)方案
23.6 網(wǎng)站安全綜合應(yīng)用案例分析
第 24 章:云計算安全需求分析與安全保護(hù)工程
24.1 云計算安全概念與威脅分析
24.2 云計算服務(wù)安全需求
24.3 云計算安全保護(hù)機(jī)制與技術(shù)方案
24.4 云計算安全綜合應(yīng)用案例分析
第 25 章:工控安全需求分析與安全保護(hù)工程
25.1 工控系統(tǒng)安全威脅與需求分析
25.2 工控系統(tǒng)安全保護(hù)機(jī)制與技術(shù)
25.3 工控系統(tǒng)安全綜合應(yīng)用案例分析
第 26 章:移動應(yīng)用安全需求分析與安全保護(hù)工程
26.1 移動應(yīng)用安全威脅與需求分析
26.2 Android系統(tǒng)安全與保護(hù)機(jī)制
26.3 IOS系統(tǒng)安全與保護(hù)機(jī)制
26.4 移動應(yīng)用安全保護(hù)機(jī)制與技術(shù)方案
26.5 移動應(yīng)用安全綜合應(yīng)用案例分析
第 27 章:大數(shù)據(jù)安全需求分析與安全保護(hù)工程
27.1 大數(shù)據(jù)安全威脅與需求分析
27.2 大數(shù)據(jù)安全保護(hù)機(jī)制與技術(shù)方案
27.3 大數(shù)據(jù)安全綜合應(yīng)用案例分析
第 28 章:案例專題
?
?