课程培训
|
软考中级-信息安全工程师培训课程
软考中级-信息安全工程师第 1 章:导学 1.1 考试介绍 1.2 考点分析 1.3 备考复习 第 2 章:概述 2.1 网络信息安全概述与基本属性 2.2 网络信息安全基本要求 2.3 网络信息安全管理 2.4 网络信息安全法律法规 第 3 章:网络攻击原理与常用方法 3.1 网络攻击概述 3.2 网络攻击常见技术方法 3.3 黑客常用工具与网络攻击案例分析 第 4 章:密码学基本理论 4.1 密码学概况 4.2 密码体制分类 4.3 常见密码算法(一) 4.4 常见密码算法(二) 4.5 Hash函数与数字签名 4.6 密钥管理与数字证书 4.7 安全协议 4.8 密码学网络安全应用 第 5 章:网络安全体系与网络安全模型 5.1 网络安全体系概述 5.2 网络安全体系相关安全模型 5.3 网络安全体系建设原则与安全策略 5.4 网络安全体系框架主要组成和建设内容 5.5 网络安全体系建设参考案例 第 6 章:物理与环境安全技术 6.1 物理安全概念与要求 6.2 物理环境安全分析与防护 6.3 机房安全分析与防护 6.4 网络通信线路安全分析与防护 6.5 设备实体安全分析与防护 6.6 存储介质安全分析与防护 第 7 章:认证技术原理与应用 7.1 认证概述 7.2 认证类型与认证过程 7.3 认证技术方法 7.4 认证主要产品与技术指标 认证技术应用 第 8 章:访问控制技术原理与应用 8.1 访问控制概述 访问控制模型 8.2 访问控制类型 8.3 访问控制策略设计与实现 8.4 访问控制过程与安全管理 访问控制主要产品与技术指标 8.5 访问控制技术应用 第 9 章:防火墙技术原理与应用 9.1 防火墙概述 9.2 防火墙类型与实现技术 9.3 防火墙主要产品与技术指标 9.4 防火墙防御体系结构 9.5 防火墙技术应用 第 10 章:VPN技术原理与应用 10.1 VPN概述 VPN类型和实现技术 10.2 VPN主要产品与技术指标 VPN技术应用 第 11 章:入侵检测技术原理与应用 11.1 入侵检测概述 11.2 入侵检测技术 11.3 入侵检测系统组成与分类 11.4 入侵检测系统主要产品与技术指标 入侵检测系统应用 第 12 章:网络物理隔离技术原理与应用 12.1 网络物理隔离概述 网络物理隔离系统与类型 12.2 网络物理隔离机制与实现技术 12.3 网络物理隔离产品与技术指标 网络物理隔离应用 第 13 章:网络安全审计技术原理与应用 13.1 网络安全审计概述 13.2 网络安全设计系统组成与类型 13.3 网络安全审计机制与实现技术 13.4 网络安全审计主要产品与技术指标 网络安全审计应用 第 14 章:网络安全漏洞防护技术原理与应用 14.1 网络安全漏洞概述 14.2 网络安全漏洞分类与管理 14.3 网络安全漏洞扫描技术与应用 14.4 网络安全漏洞处置技术与应用 14.5 网络安全漏洞防护主要产品与技术指标 第 15 章:恶意代码防范技术原理 15.1 恶意代码概述 15.2 计算机病毒分析与防护 15.3 特洛伊木马分析与防护 15.4 网络蠕虫分析与防护 15.5 僵尸网络分析与防护及恶意代码 第 16 章:网络安全主动防御技术与应用 16.1 入侵阻断技术与应用与网络流量清洗技术与应用 16.2 可信计算技术与应用 16.3 数字水印技术与应用 16.4 网络攻击陷阱技术与应用 16.5 入侵容忍及系统生存技术与应用 16.6 隐私保护技术与应用 16.7 网络安全前言技术发展动向 第 17 章:网络安全风险评估技术原理与应用 17.1 网络安全风险评估概述 17.2 网络安全风险评估过程 17.3 网络安全风险评估技术方法与工具 17.4 网络安全风险评估项目流程和工作内容 17.5 网络安全风险评估技术应用 第 18 章:网络安全应急响应技术原理与应用 18.1 网络安全应急响应概述 18.2 网络安全应急响应组织建立与工作机制 18.3 网络安全应急响应预案内容与类型 18.4 网络安全应急事件场景与处理流程 18.5 网络安全应急响应技术与常见工具 18.6 网络安全应急响应参考案例 第 19 章:网络安全测评技术与标准 19.1 网络安全测评概况 网络安全测评类型 19.2 网络安全测评流程与内容 19.3 网络安全测评技术与工具 网络安全测评质量管理与标准 第 20 章:操作系统安全保护 20.1 操作系统安全概述 20.2 Windows操作系统安全分析与防护 20.3 UNIX-Linux操作系统安全分析与防护 20.4 国产操作系统安全分析与防护 第 21 章:数据库系统安全 21.1 数据库安全概况 21.2 数据库安全机制与实现技术 21.3 Oracle数据库安全分析与防护 21.4 MySQL数据库安全分析与防护 国产数据库安全分析与防护 第 22 章:网络设备安全 22.1 网络设备安全概况 22.2 网络设备安全机制与实现技术 22.3 网络设备安全增强技术方法 22.4 网络设备常见漏洞与解决方法 第 23 章:网站安全需求分析与安全保护工程 23.1 网站安全威胁与需求分析 23.2 Apache Web安全分析与增强 23.3 IIS安全分析与增强 23.4 Web应用漏洞分析与防护 23.5 网站安全保护机制与技术方案 23.6 网站安全综合应用案例分析 第 24 章:云计算安全需求分析与安全保护工程 24.1 云计算安全概念与威胁分析 24.2 云计算服务安全需求 24.3 云计算安全保护机制与技术方案 24.4 云计算安全综合应用案例分析 第 25 章:工控安全需求分析与安全保护工程 25.1 工控系统安全威胁与需求分析 25.2 工控系统安全保护机制与技术 25.3 工控系统安全综合应用案例分析 第 26 章:移动应用安全需求分析与安全保护工程 26.1 移动应用安全威胁与需求分析 26.2 Android系统安全与保护机制 26.3 IOS系统安全与保护机制 26.4 移动应用安全保护机制与技术方案 26.5 移动应用安全综合应用案例分析 第 27 章:大数据安全需求分析与安全保护工程 27.1 大数据安全威胁与需求分析 27.2 大数据安全保护机制与技术方案 27.3 大数据安全综合应用案例分析 第 28 章:案例专题
如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训 除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916 技术服务需求表点击在线申请 服务特点: 海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。 专家力量: 中国科学院软件研究所,计算研究所高级研究人员 oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家 中科信软培训中心,资深专家或讲师 大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富 多年实际项目经历,大型项目实战案例,热情,乐于技术分享 针对客户实际需求,案例教学,互动式沟通,学有所获 |
|