网络信息安全工程师是指遵照信息安全管理体系和标准工作,防范黑客入侵并进行分析和防范,通过运用各种安全产品和技术,设置防火墙、防病毒、IDS、PKI、攻防技术等。进行安全制度建设与安全技术规划、日常维护管理、信息安全检查与审计系统帐号管理与系统日志检查等的人员。
一、考试说明
1.考试目标
通过本考试的合格人员能够掌握网络信息安全的基础知识和技术原理;根据国家网络信息安全相关法律法规及业务安全保障要求,能够规划、设计信息系统安全方案,能够配置和维护常见的网络安全设备及系统;能够对信息系统的网络安全风险进行监测和分析,并给出网络安全风险问题的整改建议;能够协助相关部门对单位的信息系统进行网络安全审计和网络安全事件调查;能够对网络信息安全事件开展应急处置工作;具有工程师的实际工作能力和业务水平。
2.考试要求
(1)熟悉网络信息安全的机密性、可用性、完整性等基本知识,了解个人信息隐私保护的概念;
(2)熟悉网络信息系统的身份认证、访问控制、日志审计、安全监控工作机制和技术原理;
(3)掌握密码体制、密码算法、密码威胁、密码应用等基本知识与技术,熟悉数据加密、SSL、VPN、数字签名、PKI等密码应用工作原理;
(4)掌握网络安全威胁工作原理,理解端口扫描、口令破解、缓冲区溢出、计算机病毒、网络蠕虫、特洛伊木马、僵尸网络、网站假冒、拒绝服务、网络嗅探、SQL注入等网络安全威胁相关知识;
(5)掌握防火墙、漏洞扫描、VPN、物理隔离、入侵检测、入侵防御、系统安全增强、安全审计、可信计算、隐私保护、数字水印、安全风险评估、安全应急响应等网络安全技术原理及应用;
(6)熟悉网络信息安全风险评估工作机制,了解物理环境、计算机、操作系统、数据库、应用系统、网站、智能手机、互联网、移动应用、云计算、物联网、工业控制、大数据、智能设备、机器学习等领域的安全风险,能够提出网络信息安全技术和管理解决方案,能够理解和分析评估网络安全厂商的产品技术方案;
(7)能够阅读网络信息安全等级保护标准和相关规范,能够理解相关技术标准要求;
(8)能够阅读和理解网络信息安全相关的法律法规、管理规定;
(9)熟练阅读和正确理解网络信息安全相关领域的科技英文资料,了解物联网、云计算、人工智能、大数据等新兴技术的网络安全风险。
3.考试科目设置
(1)网络信息安全基础知识和技术,考试时间为150分钟,笔试,选择题;
(2)网络信息安全工程与综合应用实践,考试时间为150分钟,笔试,问答题。
二、考试范围
考试科目1:网络信息安全基础知识和技术
1.网络信息安全概述
1.1网络信息安全基本属性
◆ 机密性
◆ 完整性
◆ 可用性
◆ 抗抵赖性
◆ 可控性
◆ 其他(真实性、时效性、合规性、隐私性、公平性等)
1.2 网络信息安全现状与问题
◆ 网络信息安全现状
◆ 网络信息安全问题
1.3 网络信息安全目标与功能
◆ 网络信息安全目标
◆ 网络信息安全功能
1.4 网络信息安全基本技术需求
◆ 物理环境安全
◆ 网络信息安全认证
◆ 网络信息访问控制
◆ 网络信息安全保密与内容安全
◆ 网络信息安全监测与预警
◆ 网络信息安全漏洞扫描与安全评估
◆ 恶意代码监测与防护
◆ 网络信息安全应急响应
1.5网络信息安全管理内容与方法
◆ 网络信息安全管理目标
◆ 网络信息安全管理对象
◆ 网络信息安全管理要素
◆ 网络信息安全管理依据
◆ 网络信息安全管理方法
◆ 网络信息安全管理流程
◆ 网络信息安全管理工具
1.6网络信息安全法律与政策文件
◆ 国家网络空间安全战略
◆ 网络信息安全基本法律
◆ 网络安全等级保护
◆ 国家密码管理制度
◆ 网络产品和服务审查
◆ 互联网域名安全管理
◆ 工业控制信息安全制度
◆ 个人信息和重要数据保护制度
◆ 网络安全标准规范与测评
◆ 网络安全事件与应急响应制度
1.7网络信息安全科技信息获取
◆ 网络信息安全会议
◆ 网络信息安全期刊
◆ 网络信息安全网站
◆ 网络信息安全术语
2.网络攻击原理与常用方法
2.1网络攻击概述
◆ 网络攻击概念
◆ 网络攻击模型
◆ 网络攻击发展演变
2.2网络攻击一般过程
◆ 隐藏攻击源
◆ 收集攻击目标信息
◆ 挖掘漏洞信息
◆ 获取目标访问权限
◆ 隐蔽攻击行为
◆ 实施攻击
◆ 开辟后门
◆ 清除攻击痕迹
2.3网络攻击常见技术方法
◆ 端口扫描
◆ 口令破解
◆ 缓冲区溢出
◆ 恶意代码〈计算机病毒、网络蠕虫、特洛伊木马等)
◆ 网站假冒
◆ 网络钓鱼
◆ 拒绝服务
◆ 网络嗅探
◆ 网络窃听
◆ SQL注入攻击
◆ 社交工程方法
◆ 会话劫持
◆ 漏洞扫描
◆ 代理技术
◆ 数据加密技术
2.4黑客常用软件
◆ 扫描类软件
◆ 远程监控类软件
◆ 密码破解类软件
◆ 网络嗅探类软件
2.5网络攻击案例
◆ 网络端口扫描
◆ DoS/DDos
◆ 恶意代码
◆ 操作系统攻击
◆ 数据库攻击
◆ 网站及Web应用攻击
3.密码学基本理论
3.1密码学概况
◆ 密码学发展简况
◆ 密码学基本概念
◆ 密码安全性分析
3.2密码体制分类
◆ 私钥密码体制
◆ 公钥密码体制
◆ 混合密码体制
3.3 常用密码算法
◆ DES密码算法
◆ IDEA密码算法
◆ AES密码算法
◆ RSA密码算法
◆ 国产密码算法
3.4 Hash函数与数字签名
◆ Hash函数的工作原理
◆ 常见的Hash算法
◆ 数字签名的概念及作用
◆ 数字签名的工作原理
◆ 数字签名的相关算法
3.5密码管理与数字证书
◆ 密码管理
◆ 数字证书
3.6安全协议
◆ SSL
◆ SSH
◆ Diffie-Hellman密钥交换协议
3.7密码学网络安全应用
◆ 密码技术主要应用场景类型
◆ 路由器安全应用
◆ 网站安全应用
◆ 电子邮件安全应用
4.网络安全体系与网络安全模型
4.1网络安全体系概述
◆ 网络安全体系概念
◆ 网络安全体系特征
◆ 网络安全体系用途
4.2网络安全体系相关安全模型
◆ BLP机密性模型
◆ BiBa完整性模型
◆ 信息流模型能险
◆ 信息保障模型
◆ 能力成熟度模型
◆ 纵深防御模型
◆ 分层防护模型
◆ 等级保护模型
◆ 网络生存模型
4.3网络安全体系建设原则与安全策略
◆ 网络安全原则
◆ 网络安全策略
4.4网络安全体系框架组成和建设内容
◆ 网络安全体系组成框架
◆ 网络安全组织体系构建内容
◆ 网络安全管理体系构建内容
◆ 网络安全技术体系构建内容
◆ 网络安全基础设施及网络安全服务构建内容
◆ 网络信息科技与产业生态构建内容
◆ 网络安全教育与培训构建内容
◆ 网络安全标准与规范构建内容
◆ 网络安全运营与应急响应构建内容
◆ 网络安全投入与建设构建内容
4.5网络安全体系建设参考案例
◆ 网络安全组织体系建设参考案例
◆ 网络安全管理体系建设参考案例
◆ 网络安全技术体系建设参考案例
◆ 网络安全等级保护体系
◆ ISO 27000信息安全管理标准
5.物理与环境安全技术
5.1物理安全概念与要求
◆ 物理安全概念
◆ 物理安全要求
5.2物理环境安全分析与防护
◆ 自然灾害防护(防水、防雷、防震等)
◆ 人为破坏及鼠虫害安全防护
◆ 电磁及供电安全防护(防电磁、防静电、安全供电等)
5.3机房安全分析与防护
◆ 机房组成内容
◆ 机房安全等级
◆ 机房场地选择
5.4网络通信线路安全分析与防护
◆ 网络通信线路安全分析
◆ 网络通信线路安全防护
5.5设备实体安全分析与防护
◆ 设备实体安全分析
◆ 设备实体安全防护
5.6存储介质安全分析与防护
◆ 存储介质安全分析
◆ 存储介质安全防护
6.认证技术原理与应用
6.1认证概述
◆ 认证概念
◆ 认证依据
◆ 认证原理
6.2认证类型与认证过程
◆ 单向认证
◆ 双向认证
◆ 第三方认证
6.3认证技术方法
◆ 口令认证技术
◆ 智能卡技术
◆ 基于生物特征认证技术
◆ Kerberos 认证技术
◆ 公钥基础设施(PKI)技术
◆ 单点登录
6.4认证主要技术指标与产品
◆ 认证主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
◆ 认证产品(认证产品工作机制分析、认证产品标准理解、认证产品适用场景等)
6.5认证技术应用
◆ 用户身份验证
◆ 信息来源证实
◆ 信息安全保护
7.访问控制技术原理与应用
7.1访问控制概述
◆ 访问控制概念
◆ 访问控制目标
7.2访问控制模型
◆ 访问控制模型组成要素(主体、客体、参考监视器、访问控制数据库、审计库)
◆ 访问控制模型运行机制
7.3访问控制类型
◆ 自主访问控制国
◆ 强制访问控制
◆ 基于角色的访问控制
7.4访问控制策略设计与实现
◆ 访问控制策略(访问控制策略定义、访问控制策略实现、访问控制策略类型、机密性访问策略、完整性访问策略等)
◆ 访问控制规则类型及实施方法(基于用户身份、基于角色、基于地址、基于时间、基于异常事件、基于服务数量等)
7.5访问控制过程与安全管理
◆ 访问控制管理过程
◆ 最小特权管理
◆ 用户访问管理
◆ 口令管理
7.6 访问控制主要技术指标与产品
◆ 产品的访问控制机制分析
◆ 产品的主要功能指标分析
◆ 产品的主要性能指标分析
7.7访问控制技术应用
◆ UNIX/Linux操作系统访问控制应用
◆ Windows操作系统访问控制应用
◆ Web 服务器访问控制应用
◆ 网络通信访问控制应用
8.防火墙技术原理与应用
8.1防火墙概述
◆ 防火墙概念
◆ 防火墙工作原理
◆ 防火墙安全隐患
◆ 防火墙发展
8.2 防火墙类型与实现技术
◆ 基于防火墙产品形态分类(软件防火墙、硬件防火墙)
◆ 基于防火墙应用领域分类(网络防火墙、web防火墙、工控防火墙)
◆ 防火墙实现技术(包过滤技术、应用服务代理技术、网络地址转换技术、Web防火墙技术、数据库防火墙技术、工控防火墙技术、下一代防火墙技术等)
8.3防火墙主要技术指标与产品。
◆ 防火墙主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
◆ 防火墙产品工作机制分析、防火墙产品标准理解、防火墙产品适用场景等
8.4防火墙技术应用
◆ 防火墙部署过程
◆ 恶意流量过滤应用
◆ 网站保护应用
◆ 网络安全区域隔离
9.VPN技术原理与应用
9.1VPN概述
◆ VPN概念
◆ VPN工作原理
◆ VPN安全服务功能
9.2 VPN类型和实现技术
◆ VPN类型(链路层 VPN、网络层VPN、传输层VPN等)
◆ VPN实现技术(密码算法、密钥管理、认证访问控制、IPSec协议、SSL协议等)
9.3VPN主要技术指标与产品
◆ VPN主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
◆ VPN产品工作机制分析、VPN产品标准理解、VPN产品适用场景等
9.4 VPN技术应用
◆ 远程安全访问
◆ 外部网络安全互联
◆ 构建内部安全专网
10.入侵检测技术原理与应用
10.1 入侵检测概述
◆ 入侵检测概念入侵检测模型
◆ 入侵检测作用
10.2入侵检测技术
◆ 基于误用的入侵检测技术
◆ 基于异常的入侵检测技术
◆ 基于规范的检测方法
◆ 基于生物免疫的检测方法
◆ 基于攻击诱骗的检测方法
◆ 基于入侵报警的关联检测方法
10.3入侵检测系统组成与分类
◆ 入侵检测系统组成
◆ 基于主机的入侵检测系统
◆ 基于网络的入侵检测系统
◆ 分布式入侵检测系统
10.4 入侵检测系统主要技术指标与产品
◆ 入侵检测主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
◆ 入侵检测产品工作机制分析、入侵检测产品标准理解、入侵检测产品适用场景等
10.5入侵检测系统应用
◆ 入侵检测系统部署方法与步骤
◆ 主机入侵检测
◆ 网络系统内部入侵检测
◆ 网络系统外部入侵检测
11.网络物理隔离技术原理与应用
11.1网络物理隔离概述
◆ 网络物理隔离概念
◆ 网络物理隔离工作原理
11.2网络物理隔离系统与类型
◆ 网络物理隔离系统组成
◆ 双向网络物理隔离系统
◆ 单向网络物理隔离系统
◆ 终端物理隔离系统
11.3网络物理隔离机制与实现技术
◆ 专用计算机
◆ 多PC
◆ 外网代理服务
◆ 内外网线路切换器
◆ 单硬盘内外分区双硬盘
◆ 网闸
◆ 协议隔离技术
◆ 单向传输部件
◆ 信息摆渡技术
◆ 物理断开技术
11.4网络物理隔离主要技术指标与产品
◆ 网络物理隔离主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
◆ 网络物理隔离产品工作机制分析、网络物理隔离产品标准理解、网络物理隔离产品适用场景等
11.5网络物理隔离应用
◆ 内网用户安全访问互联网
◆ 业务生产网与互联网隔离
◆ 内外网安全物理隔离
◆ 不同安全区域信息交换
12.网络安全审计技术原理与应用
12.1网络安全审计概述
◆ 网络安全审计概念
◆ 网络安全审计用途
12.2网络安全审计系统组成与类型
◆ 网络安全审计系统组成
◆ 网络安全审计系统运行机制
◆ 网络安全审计系统类型(网络通信安全审计、操作系统安全审计、数据库安全审计、应用系统安全审计、运维安全审计等)
12.3网络安全审计机制与实现技术
◆ 网络安全审计数据采集
◆ 网络流量数据采集技术(交换机端口计,哪民服,:镜像、网络嗅探等)
◆ 系统日志数据采集技术(Syslog、FTP、SNMP等)
◆ 网络流量数据采集开源工具Tcpdump的使用
◆ 网络审计数据分析技术(字符串匹配、全文搜索、数据关联、统计报表、可视化分析等)
◆ 网络审计数据保护技术(系统用户分权管理、审计数据强制访问、审计数据加密、审计数据隐私保护、审计数据完整性保护、审计数据备份等)
12.4网络安全审计主要技术指标与产品
◆ 网络安全审计主要技术指标(功能技术指标理解、性能技术指标理解、安全技术指标理解等)
◆ 网络安全审计产品工作机制分析、网络安全审计产品标准理解、网络安全审计产品适用场景等
12.5网络安全审计应用
◆ 网络合规使用
◆ 网络电子取证
◆ 网络安全运维保障
13.网络安全漏洞防护技术原理与应用
13.1网络安全漏洞概述
◆ 网络安全漏洞概念
◆ 网络安全漏洞危害(敏感信息泄露、普通用户权限提升、获取远程管理员权限、拒绝服务、服务器信息泄露、非授权访问、读取受限文件、身份假冒、口令恢复、欺骗等)
◆ 国家信息安全漏洞库(CNNVD)、国家信息安全漏洞共享平台(CNVD)等的漏洞标准规范
13.2网络安全漏洞分类与管理
◆ 网络安全漏洞来源(非技术性安全漏洞和技术性安全漏洞)
◆ 非技术性安全漏洞(网络安全责任主体不明、网络安全策略不完备、网络安全操作技能不足、网络安全监督缺失、网络安全特权控制不完备等)
◆ 技术性安全漏洞(设计错误、输入验证错误、缓冲区溢出、意外情况处置错误、访问验证错误、配置错误、竞争条件、环境错误等)
◆ 网络安全漏洞命名规范(CVE、CNNVD、CNVD等)
◆ 网络安全漏洞分类分级(CNNVD漏洞分级方法、通用漏洞计分系统、OWASP TOP10 Web应用漏洞等)
◆ 网络安全漏洞发布(漏洞发布方式、漏洞信息发布内容等)
◆ 网络安全漏洞获取(漏洞信息来源、漏洞信息内容等)
◆ 网络安全漏洞信息来源(国家信息安全漏洞库、国家信息安全漏洞共享平台、Bugtraq漏洞库等)
◆ 网络安全漏洞管理过程(网络信息系统资产确认、网络安全漏洞信息采集、网络安全漏洞评估、网络安全漏洞消除和控制、网络安全漏洞变化跟踪等)
13.3 网络安全漏洞扫描技术与应用
◆ 主机漏洞扫描技术
◆ 网络漏洞扫描技术
◆ web漏洞扫描技术
◆ 数据库漏洞扫描技术
◆ 网络安全漏洞扫描应用
13.4 网络安全漏洞处置技术与应用
◆ 网络安全漏洞处置技术(网络安全漏洞发现技术、网络安全漏洞修补技术、网络安全漏洞利用防范技术等)
◆ 网络安全漏洞处置应用(服务器安全加固、网络设备安全加固等)
13.5 网络安全漏洞防护主要技术指标与产品
◆ 网络安全漏洞防护产品功能技术指标理解
◆ 网络安全漏洞防护产品性能技术指标理解
◆ 网络安全漏洞防护产品安全技术指标理解
◆ 网络安全漏洞防护产品工作机制分析
◆ 网络安全漏洞防护产品标准理解
◆ 网络安全漏洞防护产品适用场景
14.恶意代码防范技术原理
14.1恶意代码概述
◆ 恶意代码概念与分类
◆ 恶意代码攻击模型
◆ 恶意代码生存技术
◆ 恶意代码攻击技术
◆ 恶意代码分析技术
◆ 恶意代码防范策略
14.2计算机病毒分析与防护
◆ 计算机病毒概念与特性
◆ 计算机病毒组成与运行机制
◆ 计算机病毒常见类型与技术(引导型病毒、宏病毒、多态病毒、隐蔽病毒等)
◆ 计算机病毒防范策略与技术(计算机病毒检测、计算机病毒防范、计算机病毒应急响应等)
◆ 计算机病毒防护模式(基于单机计算机病毒防护、基于网络计算机病毒防护、基于网络分级病毒防护、基于邮件网关病毒防护、基于网关防护等)
14.3特洛伊木马分析与防护
◆ 特洛伊木马概念与特性
◆ 特洛伊木马运行机制(特洛伊木马运行过程、特洛伊木马激活等)
◆ 特洛伊木马技术(特洛伊木马植入技术、特洛伊木马隐藏技术、特洛伊木马存活技术等)
◆ 特洛伊木马防范技术(基于查看开放端口检测特洛伊木马技术、基于重要系统文件检测特洛伊木马技术、基于系统注册表检测特洛伊木马技术、检测具有隐藏能力的特洛伊木马技术、基于网络检测特洛伊木马技术、基于网络阻断特洛伊木马技术、清除特洛伊木马技术等)
14.4 网络蠕虫分析与防护
◆ 网络蠕虫概念与特性
◆ 网络蠕虫组成部件与运行机制
◆ 网络蠕虫常用技术(网络蠕虫扫描技术、网络蠕虫漏洞利用技术等)
◆ 网络蠕虫防范技术(网络蠕虫监测与预警技术、网络蠕虫传播抑制技术、网络系统漏洞检测与系统加固技术、网络蠕虫免疫技术、网络蠕虫阻断与隔离技术、网络蠕虫清除技术等)
14.5僵尸网络分析与防护
◆ 僵尸网络概念与特性
◆ 僵尸网络运行机制与常用技术(通信内容加密、信息隐藏等)
◆ 僵尸网络防范技术(僵尸网络威胁监测、僵尸网络检测、僵尸网络主动遏制、僵户程序查杀等)
14.6其他恶意代码分析与防护
◆ 逻辑炸弹
◆ 陷门
◆ 细菌
◆ 间谍软件
14.7恶意代码防护主要技术指标与产品
◆ 恶意代码防护主要技术指标(恶意代码检测能力、恶意代码检测准确性、恶意代码阻断能力等)
◆ 恶意代码防护产品(终端防护类产品、安全网关、恶意代码监测类产品、补丁管理、恶意代码应急响应等)
14.8恶意代码防护技术应用
◆ 终端恶意代码防护
◆ 电子文档及电子邮件恶意代码防护
15.网络安全主动防御技术原理与应用
15.1入侵阻断技术与应用
◆ 入侵阻断技术原理
◆ 入侵阻断技术应用
15.2软件白名单技术与应用
◆ 软件白名单技术原理
◆ 软件白名单技术应用
15.3网络流量清洗技术与应用
◆ 网络流量清洗技术原理
◆ 网络流量清洗技术应用
15.4可信计算技术与应用
◆ 可信计算技术原理
◆ 可信计算技术应用
15.5数字水印技术与应用
◆ 数字水印技术原理
◆ 数字水印技术应用
15.6网络攻击陷阱技术与应用
◆ 网络攻击陷阱技术原理
◆ 网络攻击陷阱技术应用
15.7入侵容忍及系统生存技术与应用
◆ 入侵容忍及系统生存技术原理
◆ 入侵容忍及系统生存技术应用
15.8隐私保护技术与应用
◆ 隐私保护技术原理
◆ 隐私保护技术应用
15.9网络安全前沿技术发展动向
◆ 网络威胁情报服务
◆ 域名服务安全保障
◆ 同态加密技术
16.网络安全风险评估技术原理与应用
16.1网络安全风险评估概述
◆ 网络安全风险评估概念
◆ 网络安全风险评估要素
◆ 网络安全风险评估模式
16.2网络安全风险评估过程
◆ 网络安全风险评估准备网络资产识别
◆ 网络安全威胁识别
◆ 网络安全脆弱性识别
◆ 已有安全措施确认
◆ 网络安全风险计算与分析
◆ 网络安全风险应对措施
16.3网络安全风险评估技术方法与工具
◆ 资产信息收集
◆ 网络拓扑发现
◆ 网络安全漏洞扫描
◆ 人工检查
◆ 网络安全渗透测试问卷调查
◆ 网络安全访谈
◆ 审计数据分析
◆ 入侵监测
16.4网络安全风险评估流程和工作内容
◆ 评估工程前期准备
◆ 评估方案设计与论证
◆ 评估方案实施
◆ 风险评估报告撰写
◆ 评估结果评审与认可
16.5网络安全风险评估技术应用
◆ 网络安全风险评估应用场景
◆ OWASP风险评估方法参考
◆ ICT供应链安全威胁识别参考
◆ 工业控制系统平台脆弱性识别参考
◆ 网络安全风险处理措施参考
◆ 人工智能安全风险分析参考
17.网络安全应急响应技术原理与应用
17.1网络安全应急响应概述
◆ 网络安全应急响应概念
◆ 网络安全应急响应作用
◆ 网络安全应急响应相关规范
17.2网络安全应急响应组织建立与工作机制
◆ 网络安全应急响应组织建立
◆ 网络安全应急响应组织工作机制
网络安全应急响应组织类型
17.3网络安全应急响应预案内容与类型
◆ 网络安全事件类型与分级
◆ 网络安全应急响应预案基本内容
◆ 网络安全应急响应预案类型与参考模板
17.4常见网络安全应急事件场景与处理流程
◆ 常见网络安全应急事件场景(恶意程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、自然灾害性事件等)
◆ 网络安全应急处理流程(安全事件报警、安全事件确认、启动应急预案、安全事件处理、撰写安全事件报告、应急工作总结等)
◆ 网络安全事件应急演练
◆ 网络安全事件应急演练类型
◆ 网络安全事件应急演练方法(如CTF夺旗比赛/红蓝对抗赛、网络攻防平台等)
17.5网络安全应急响应技术与常见工具
◆ 访问控制(防火墙、VLAN、路由器的访问设置等)
◆ 网络安全评估(恶意代码检测、漏洞扫描、文件完整性检查、系统配置文件检查、网卡混杂模式检查、日志文件审查等)
◆ 网络安全监测
◆ 网络流量监测及相关工具(TCPDump、WireShark、TCPView、netstat等)Windows系统自身监测(系统进程管理工具-任务管理器、PsTools等,网络连接状态检查及相关工具-netstat、net、fport等)
◆ UNIX/Linux系统自身监测(系统进程管理工具ps,网络连接状态检查及相关工具-netstat、lsof等)
◆ 系统恢复(系统紧急启动、恶意代码清除、系统漏洞修补、文件删除恢复、系统备份容灾等)
◆ 入侵取证(证据信息来源、证据信息获取、证据安全保护、证据分析以及相关工具,如grep、find、OllyDbg、GDB、strings、tracert等)
17.6网络安全应急响应参考案例
◆ 公共互联网网络安全突发事件应急预案网络安全应急响应服务
◆ 产品安全漏洞应急响应
◆ “永恒之蓝”攻击的紧急处置
◆ 页面篡改事件处置规程
18.网络安全测评技术与标准
18.1网络安全测评概况
◆ 网络安全测评概念
◆ 网络安全测评发展
◆ 网络安全测评作用
18.2网络安全测评类型
◆ 基于测评目标分类(网络信息系统安全等级保护测评、网络信息系统安全验收测评、网络信息系统安全风险测评等)
◆ 基于测评内容分类(技术安全测评、管理安全测评等)
◆ 基于实施方式分类(安全功能检测、安全管理检测、代码安全审查、网络安全渗透、信息系统攻击测试等)
◆ 基于测评对象保密性分类(涉密信息系统测评、非涉密信息系统测评等)
18.3网络安全测评流程与内容
◆ 网络安全等级保护测评流程与内容
◆ 技术安全测评的主要内容(安全物理环境、安全通信网络、安全区域边界、安全计算环境、安全管理中心)
◆ 管理安全测评的主要内容(安全管理制度、安全管理机构、安全人员管理、安全建设管理、安全运维管理)
◆ 网络安全渗透测试流程与内容
◆ 网络安全渗透测试的过程(委托受理、准备、实施、综合评估、结题五个阶段)
◆ 网络安全渗透测试内容(目标系统的信息收集、漏洞扫描及发现、漏洞分析与利用验证、漏洞风险处置与修补等)
18.4网络安全测评技术与工具
◆ 漏洞扫描(网络安全漏洞扫描、主机安全漏洞扫描、数据库安全漏洞扫描、Web应用安全漏洞扫描等)
◆ 安全渗透(安全渗透模型、安全渗透工具等)
◆ 代码安全审查(源代码、二进制代码等安全符合性检查)
◆ 协议分析(网络协议数据的获取和分析,协议分析常用工具TCPDump、WireShark 等)
◆ 性能测试(性能监测工具、开源工具Apache JMeter等)
18.5网络安全测评质量管理与标准
◆ 网络安全测评质量管理
◆ 网络安全测评质量管理内容
◆ 网络安全测评质量管理参考标准
◆ 网络安全测评相关机构认可管理
◆ 网络安全测评标准
◆ 信息系统安全等级保护测评标准
◆ 产品测评标准
◆ 信息安全风险评估标准
◆ 密码应用安全
◆ 工业控制系统信息安全防护能力评估
19.操作系统安全保护
19.1操作系统安全概述
◆ 操作系统安全概念
◆ 操作系统安全需求
◆ 操作系统安全机制
◆ 操作系统安全技术
19.2 Windows操作系统安全分析与防护
◆ Windows操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)
◆ Windows操作系统安全防护(系统安全增强技术方法与流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)
19.3 UNIX/Linux操作系统安全分析与防护
◆ UNIX/Linux操作系统安全分析(系统安全架构、系统安全机制、系统安全威胁分析等)
◆ UNIX/Linux操作系统安全防护(系统安全增强方法和流程、系统安全增强工具与产品、系统常见漏洞与解决方法等)
19.4 国产操作系统安全分析与防护
◆ 国产操作系统概况
◆ 国产操作系统安全分析
◆ 国产操作系统安全增强措施
20.数据库系统安全
20.1数据库安全概况
◆ 数据库安全概念
◆ 数据库安全威胁
◆ 数据库安全隐患
◆ 数据库安全需求
20.2数据库安全机制与实现技术
◆ 数据库安全机制(标识与鉴别、访问控制、安全审计、备份与恢复、资源限制、安全加固、安全管理等)
◆ 数据库加密
◆ 数据库脱敏
◆ 数据库漏洞扫描
◆ 数据库防火墙
20.3 Oracle数据库安全分析与防护
◆ Oracle安全概况
◆ Oracle安全分析
◆ Oracle安全最佳实践
◆ Oracle漏洞修补
20.4 MSSQL数据库安全分析与防护
◆ MSSQL安全概况
◆ MSSQL安全分析
◆ MSSQL安全最佳实践
◆ MSSQL漏洞修补
20.5 MySQL 数据库安全分析与防护
◆ MySQL安全概况
◆ MysQL安全分析
◆ MySQL安全最佳实践
◆ MySQL漏洞修补
20.6国产数据库安全分析与防护
◆ 国产数据库概况
◆ 国产数据库安全分析
◆ 国产数据库安全增强措施
21.网络设备安全
21.1 网络设备安全概况
◆ 交换机安全威胁
◆ 路由器安全威胁
21.2网络设备安全机制与实现技术
◆ 认证机制
◆ 访问控制
◆ 信息加密
◆ 安全通信
◆ 日志审计
◆ 安全增强
◆ 物理安全
21.3网络设备安全增强技术方法
◆ 交换机安全增强技术方法(配置交换机访问口令和ACL以限制安全登录、利用镜像技术监测网络流量、MAC地址控制技术、安全增强等)
◆ 路由器安全增强技术方法(及时升级操作系统和打补丁、关闭不需要的网络服务、禁止IP直接广播和源路田、增强路由器VTY安全、阻断恶意数据包、路由器口令安全、传输加密、增强路由器SNMP的安全等)
21.4 网络设备常见漏洞与解决方法
◆ 网络设备常见漏洞(拒绝服务漏洞、跨站伪造请求、格式化字符串漏洞、xSS、旁路、代码执行、溢出、内存破坏等)
◆ 网络设备漏洞解决方法(及时获取网络设备漏洞信息、网络设备漏洞扫描、网络设备漏洞修补等)
22.网络信息安全专业英语
◆ 具有工程师所要求的英语阅读水平
◆ 理解本领域的英语术语
考试科目2:网络信息安全工程与综合应用实践
1.网络安全风险评估与需求分析
1.1网络安全风险评估实践
◆ 操作系统安全风险评估
◆ 数据库系统安全风险评估
◆ 网络设备及通信安全风险评估
◆ 应用系统安全风险评估
◆ 数据安全风险评估
◆ 物理安全风险评估
1.2网络安全数据收集与分析
◆ syslog日志数据采集
◆ 操作系统日志安全分析
◆ 数据库系统日志安全分析
◆ 网络设备日志安全分析
◆ 网络安全设备日志安全分析
◆ 网站日志安全分析
◆ 网络协议分析器安装和使用
◆ 网络协议数据安全分析
2.网络安全常用方案设计
2.1操作系统安全方案设计
◆ Windows系统安全增强方案
◆ UNIX/Linux系统安全增强方案
2.2网络设备及通信安全方案设计
◆ 网络设备安全增强方案
◆ 网络边界安全保护方案
◆ 网络通信安全保护方案
2.3计算环境安全方案设计
◆ 服务器安全增强方案
◆ 服务器安全监控方案
◆ 终端安全保护方案
2.4应用及数据安全方案设计
◆ 应用安全保护方案
◆ 数据安全保护方案
2.5网络安全管理方案设计
◆ 用户身份认证及访问控制方案
◆ 网络安全日志数据分析方案
◆ 网络安全运维管理方案
3.网络安全设备部署与使用
3.1防火墙部署与使用
·防火墙产品技术资料阅读
·防火墙部署和安装
·防火墙配置与使用
3.2IDS/IPS部署与使用
◆ IDS/PS产品技术资料阅读
◆ IDS/IPS部署和安装
◆ IDS/IPS配置与使用
3.3网闸部署与使用
◆ 网闸产品技术资料阅读
◆ 网闸部署和安装
◆ 网闸配置与使用
3.4VPN部署与使用
◆ VPN产品技术资料阅读
◆ VPN部署和安装
◆ VPN配置与使用
3.5漏洞扫描部署与使用
◆ 漏洞扫描产品技术资料阅读
◆ 漏洞扫描部署和安装
◆ 漏洞扫描配置与使用
4.网络信息系统安全配置与管理
4.1操作系统安全配置与管理
◆ Windows系统安全配置与管理
◆ Linux系统安全配置与管理
4.2数据库系统安全配置与管理
◆ Oracle安全配置与管理
◆ MSSQL安全配置与管理
◆ MySQL安全配置与管理
◆ 国产数据库安全配置与管理
4.3 网站系统安全配置与管理
◆ Apache安全配置与管理
◆ IIS安全配置与管理
4.4网络设备安全配置与管理
◆ 路由器安全配置与管理
◆ 交换机安全配置与管理
5.网站安全需求分析与安全保护工程
5.1网站安全威胁与需求分析
◆ 网站安全概念
◆ 网站安全分析
◆ 网站安全需求
5.2Apache安全分析与增强
◆ Apache安装和配置
◆ Apache安全分析
◆ Apache安全机制理解及配置(文件权限设置、认证和授权、日志配置和读取、IP地址和域名访问控制)
◆ Apache安全漏洞处理办法
5.3IIS安全分析与增强
◆ IIS安装和配置
◆ IIS安全分析
◆ IIS安全机制类型及配置(文件权限设置、认证和授权、日志配置和读取、IP地址和域名访问控制)
◆ IIS安全漏洞处理办法
5.4web应用漏洞分析与防护
◆ SQL注入漏洞分析与防护
◆ XSS漏洞分析与防护
◆ 目录遍历漏洞分析与防护
◆ 文件上传漏洞分析与防护
5.5网站安全保护机制与技术方案
5.5.1网站构成组件安全加固
◆ 操作系统安全加固
◆ 数据库系统安全加固
◆ Web应用安全加固
◆ 网站通信安全加固
◆ 网站后台管理安全加固
◆ 网站域名安全加固
5.5.2网站攻击防护及安全监测
◆ Web防火墙
◆ 网络流量清洗
◆ Web入侵检测
◆ web漏洞扫描
6.云计算安全需求分析与安全保护工程
6.1云计算安全威胁与需求分析
6.1.1云计算安全威胁
◆ 云计算用户安全威胁
◆ 云计算平台安全威胁
◆ 虚拟机安全威胁
◆ 云平台运维安全威胁
6.1.2 云计算安全需求
◆ 云操作系统安全云
◆ 服务安全合规多租户
◆ 安全隔离数据托管
◆ 隐私保护
6.2 云计算安全保护机制与技术方案
6.2.1 云计算安全等级保护框架
◆ 云计算保护对象安全等级划分
◆ 云计算保护对象安全保护方法
◆ 云计算安全等级保护设计框架
6.2.2 云计算安全防护
◆ 物理和环境安全(传统的物理环境安全、云计算平台物理位置选择)
◆ 网络和通信安全(网络通信安全、网络边界安全等,涉及基础设施即服务(IaaS)安全)
◆ 设备和计算安全(资源控制、镜像和快照保护等,涉及平台即服务(PaaS)安全)
◆ 应用和数据安全(软件容错、资源控制、接口安全、数据完整性、数据保密性、数据备份恢复、剩余信息保护、个人信息保护等,涉及软件即服务(SaaS)安全)
◆ 云用户安全保护(云用户身份标识与鉴别、云用户访问控制等)
6.2.3 云计算安全管理
◆ 安全策略和管理制度
◆ 安全管理机构和人员
◆ 安全管理对象
6.2.4云计算安全运维
◆ 云计算环境与资产运维管理
◆ 云计算系统安全漏洞检查与风险分析
◆ 云计算系统安全设备及策略维护
◆ 云计算系统安全监管
◆ 云计算系统安全监测与应急响应
◆ 云计算安全运维安全措施(特权管理、远程访问安全、运维审计、容灾备份等)
6.3云计算安全保护案例分析
◆ 云计算安全应用参考案例分析
◆ 云计算隐私保护技术措施
7.工控安全需求分析与安全保护工程
7.1 工控系统安全威胁与需求分析
◆ 工业控制系统概念及组成(SCADA系统、分布式控制系统、过程控制系统、可编程逻辑控制器、远程终端、数控机床及数控系统等)工业控制系统安全威胁分析(自然灾害及环境、内部安全威胁、设备功能安全故障、恶意代码、网络攻击等)
◆ 工业控制系统安全隐患类型(工控协议安全、工控系统技术产品安全漏洞、工控系统基础软件安全漏洞、工控系统算法安全漏
洞、工控系统设备固件漏洞、工控系统设备硬件漏洞、工控系统开放接入漏洞、工控系统供应链安全等)
◆ 工控系统安全需求分析(传统IT的安全、控制设备及操作安全、安全管理合规等)
7.2工控系统安全保护机制与技术
7.2.1物理及环境安全防护
◆ 视频监控
◆ 工业主机加固
7.2.2安全分区与边界防护
◆ 安全分区
◆ 工控防火墙
◆ 工业控制安全隔离与信息交换系统
7.2.3身份认证与访问控制
◆ 多因素认证
◆ 最小特权
◆ 避免使用默认口令或弱口令
7.2.4远程访问安全
◆ 禁用高风险服务安全加固
◆ 虚拟专用网络(VPN)安全审计
7.2.5工控系统安全加固
◆ 安全配置策略
◆ 身份认证增强
◆ 强制访问控制
◆ 程序白名单控制
7.2.6工控安全审计
◆ 安全审计设备部署
◆ 审计数据备份
◆ 审计数据分析利用
7.2.7恶意代码防范
◆ 防病毒软件测试及部署运行
◆ 防病毒和恶意软件入侵管理机制
◆ 重大工控安全漏洞信息获取及其补丁升级措施
7.2.8 工控数据安全
◆ 工业数据管理方法
◆ 工业数据安全保护措施(安全隔离、访问控制、加密传输与存储、定期备份等)
◆ 测试数据保护措施(测试数据保护类型、签订保密协议、回收测试数据等)
7.2.9工控安全监测与应急响应
◆ 工控网络安全监测设备安装和使用
◆ 工控安全事件应急响应预案制定、演练
7.2.10工控安全管理
◆ 资产管理
◆ 冗余配置
◆安全软件选择与管理
◆ 配置和补丁管理
◆ 供应链管理
◆ 落实责任
7.2.11工控安全典型产品技术
◆ 工控系统防护类型产品技术原理和部署使用(工控防火墙、工控加密、工控用户身份认证、工控可信计算、系统安全加固等)
◆ 工控系统物理隔离类型产品技术原理和部署使用(网闸、正反向隔离装置等)
◆ 工控安全审计与监测类型产品技术原理和部署使用(工控安全审计和工控入侵检测系统)
◆ 工控安全检查类型产品技术原理和部署使用(工控漏洞扫描、工控漏洞挖掘、工控安全基线检查等)
◆ 工控运维和风险管控类型产品技术原理和部署使用(工控堡垒机、工控风险管理系统等)
8.移动应用安全需求分析与安全保护工程
8.1移动应用安全威胁与需求分析
◆ 移动操作系统安全分析
◆ 移动通信网络安全分析
◆ 移动应用App安全分析
8.2 Android系统安全与保护机制
Android系统安全体系
Android系统安全机制(进程沙箱隔离机制、SQLite数据库安全、应用程序签名机制、权限声明机制、网络传输加密)
8.3 iOS系统安全与保护机制
◆ iOS系统安全体系
◆ iOS系统安全机制(安全启动链、权限分离机制、代码签名机制、DEP、地址空间布局随机化、沙箱机制、数据的加密与保护机制、网络传输加密)
8.4.移动应用安全保护机制与技术方案
8.4.1移动应用App安全风险
◆ 逆向工程风险
◆ 篡改风险
◆ 数据窃取风险
8.4.2移动应用App安全加固
◆ 防逆向、防调试、防篡改
◆ 数据防泄露、传输数据防护
8.4.3移动应用App安全检测
◆ 身份认证机制检测
◆ 通信会话安全机制检测
◆ 敏感信息保护机制检测
◆ 日志安全策略检测
◆ 交易流程安全机制检测
◆ 服务端鉴权机制检测
◆ 访问控制机制检测
◆ 数据防篡改能力检测
◆ 防SQL注入能力检测
◆ 防钓鱼安全能力检测
◆ App安全漏洞检测
8.5 移动应用安全综合应用案例分析
◆ 金融移动安全
◆ 运营商移动安全
◆ 移动办公安全
9.大数据安全需求分析与安全保护工程
9.1 大数据安全威胁与需求分析
9.1.1 大数据安全威胁分析
◆ 大数据概念与特点
◆ 大数据安全问题
9.1.2 大数据安全需求分析
◆ 数据安全基本要求(数据的真实性、实时性、机密性、完整性、可用性、可追溯性)
◆ 大数据安全合规
◆ 大数据跨境安全
◆ 大数据隐私保护
◆ 大数据处理平台安全
◆ 大数据业务安全
◆ 大数据安全运营
9.2 大数据安全保护机制与技术方案
9.2.1 大数据自身安全保护技术
◆ 数据源认证
◆ 数据溯源
◆ 数据用户标识和鉴别
◆ 数据资源访问控制
9.2.2 大数据平台安全保护技术
◆ 大数据平台边界安全
◆ 大数据网络通信安全
◆ 大数据用户身份认证与权限管理
◆ 大数据计算安全
◆ 大数据平台应急灾备
◆ 大数据审计与监控
9.2.3 大数据业务安全保护技术
◆ 业务授权
◆ 业务逻辑安全
◆ 敏感数据安全检查
9.2.4 大数据隐私安全保护技术
◆ 数据身份匿名
◆ 数据差分隐私数据脱敏
◆ 数据加密
◆ 数据访问控制
9.2.5 大数据运营安全保护技术
◆ 大数据处理系统的安全维护
◆ 大数据处理系统安全策略更新
◆ 大数据处理系统安全设备配置
◆ 大数据处理系统安全事件监测与应急响应
◆ 大数据处理系统入侵检测与网络安全态势感知
◆ 大数据处理系统网络攻击取证
◆ 大数据处理系统安全审计、安全堡垒机
◆ 大数据处理系统容灾备份
9.2.6 大数据安全管理与标准规范
◆ 大数据安全等级保护及相关标准规范理解
◆ 大数据分类分级
◆ 数据跨境流动安全
◆ 数据备份与恢复
9.3 大数据安全保护案例分析
◆ 大数据安全平台及解决方案分析
◆ 数据安全管理方法理解
◆ 支付卡行业数据安全规范