详细讲解了网络安全需求分析与基本设计,及网络安全目标等内容。
详细讲解了安全威胁可以分为网络基础设施威胁、网络主机(服务)威胁、网络客户的安全威胁,也可以分为网络内部威胁、网络外部威胁等内容。
详细讲解了ISO/OSI 开放系统互联参考模型的安全体系结构。
详细讲解了网络安全体系结构主要包括三部分内容:安全服务、协议层次、系统单元。
详细讲解了网络安全防护系统的设计与实现应按照以下原则:最小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。
详细讲解了校园网常见的安全防护手段:路由安全、路由过滤、防火墙、IDS , VPN、电子邮件安全、Web 安全等。
详细讲解了网络流量监控和协议分析,网络流量监控工作原理,网络流量监控的内容,网络流量监控技术等。
详细讲解了网络流量监控分析技术:深度流检测技术(DFI)、深度包检测技术(DPI)等。
详细讲解了Sniffer、Wireshark、NBAR、MRTG等。
详细讲解了网御SIS-3000 安全隔离与信息交换系统基本配置,及对文件交换、安全浏览和高可靠性等三个功能的配置过程。
详细讲解了华为USG6000 系列下一代防火墙配置互联网接入,配置DHCP 服务器,配置安全策略,配置NAT 策略,配置VPN等。
详细讲解了天阗入侵检测管理系统(IDS)软件安装,引擎安装,基本配置等内容。
详细讲解了网络安全风险评估实施的基本原则与流程等。
详细讲解了识别阶段工作:资产识别、威胁识别、脆弱性识别等内容。
详细讲解了风险分析模型,风险计算方法,风险分析与评价,风险评估报告等内容。
详细讲解了网络安全漏洞扫描技术及应用,VPN 技术及应用,网络容灾备份技术及应用等内容。
详细讲解了日志分析的基本原理,日志分析方法,日志分析应用等内容。
详细讲解了基于角色的访问控制设计,Kerberos 协议(Kerberos: Network Authentication Protocol)。
详细讲解了口令猜测技术:brute force C(暴力攻击)、字符频率分析、彩虹表、Dictionary Attack (字典攻击〉、基于概率的口令猜测、JTR、HASHCAT等。
详细讲解了信息系统安全需求,安全目标的关键就是实现安全的三大要素:机密性、完整性、可用性等。
详细讲解了安全信息系统构建基础与目标,组织体系结构,安全信息系统开发概述,信患系统安全设计应遵循的基本原则等内容。
详细讲解了信息系统安全体系,信息系统安全的开发构建过程等内容。
详细讲解了用户管理配置:账号管理、账户策略等内容。
详细讲解了设置本地策略、共享文件夹及访问极限、防火墙策略、IP 安全策略等内容。
详细讲解了用户管理配置:删除系统特殊的用户账号和组账号、用户密码设置、修改自动注销账户时间、给系统的用户名密码存放文件加锁,防止非授权用户获得权限等。
详细讲解了用户、口令、权限设置,MySQL 数据库所在主机安全配置,MySQL 网络访问安全配置,数据库备份与恢复,MySQL 日志,部署SQL 注入检测、防御模块等。
详细讲解了信息系统安全测评内涵,信息系统安全测评意义,信息系统安全测评的基础与原则等内容。
详细讲解了模糊测试原理,模糊器类型,模糊测试对象,模糊测试的优缺点等内容。
详细讲解了代码审计原理,代码审计流程,代码审计的主要方法等内容。
详细讲解了测评流程,安全评估阶段,安全认证阶段,认证监督阶段等内容。
详细讲解了WEB安全威胁:注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF〉、使用含有己知漏洞的组件、未验证的重定向和转发等。
详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF〉、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。
详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF〉、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。
详细讲解了数字版权保护系统的需求分析,基于数字水印的数字版权保护系统体系架构,数字版权保护系统的常用数字水印技术,数字版权保护系统技术标准等。
详细讲解了位置隐私保护,位置隐私保护常用方法,位置隐私K-匿名算法与应用等内容。
详细讲解了DES 的加密过程、子密钥的产生、初始置换IP、加密函数f、DES 的解密过程、DES 的安全性、三重DES等内容。
详细讲解了AES算法,AES状态,轮函数,S 盒变换ByteSub,行移位变换ShiftRow,列混合变换R但xColumn,圈密钥加变换AddRoundKey等内容。
详细讲解了圈密钥产生算法,.密钥扩展,圈密钥选择,加密算法,解密算法,RIJNDEAEL 的安全性等内容。
详细讲解了Hash函数的概念,单向函数,Hash 函数的基本设计结构等内容。
详细讲解了SHA-1 算法步骤及SHA算法安全性的问题。
详细讲解了公钥密码体制的概念,单向陷门函数,公钥加密模型,公钥与和私钥,公钥加密安全性等内容。
详细讲解了基本的RSA 密码体制:参数、加密算法、解密算法,RSA 密码体制的特点,RSA 密码的安全性等。
详细讲解了对称密钥的生成、对称密钥的分发、对称密钥的存储等内容。
详细讲解了非对称密钥的生成、公钥基础设施PKI等内容。
详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。
详细讲解了防火墙的基本概念、防火墙的实现技术,数据包过滤、应用层网关、电路层网关等内容。
详细讲解了防火墙的体系结构::双重宿主主机体系结构、被屏蔽主机体系 结构和被屏蔽子网体系结构。防火墙配置和应用等内容。
详细讲解了入侵检测原理、入侵检测系统配置和应用、Snort等内容。
详细讲解了VPN 的数据加密技术、隧道协议、三种协议的比较、VPN 的配置和应用等。
详细讲解了安全扫描概述、漏洞扫描、端口扫描、密码类扫描、风险评估、主流扫描工具配置与应用等。
详细讲解了备份方式:完全备份、增量备份、差异备份。 及DAS、NAS、SAN存储技术等。
详细讲解了无钱网络安全威胁,无线网络安全需求等内容。
详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识与鉴别、安全审计等。操作系统安全性的主要目标等。
详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内容等。
详细讲解了数据库安全涉及的问题,数据库安全的发展历程等。
详细讲解了数据库安全模型,数据库安全策略的实施等内容。
详细讲解了电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。
详细讲解了计算机取证的通常步骤包括:准备工作、保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。
详细讲解了WEB访问控制技术:通过IP地址、子网或域名来进行控制,通过用户名/口令来进行访问控制,通过公钥加密体系PKI一智能认证卡来进行访问控制。
详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。
详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触发技术、文件过滤驱动技术十事件触发技术等。
详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。
详细讲解了电子商务的安全认证体系:身份认证技术、数字证书技术等。
详细讲解了隐私保护目标,隐私泄露方式,隐私保护技术,稳私度量与评估标准等。