中级网络安全工程师考试大纲
中级网络安全工程师专业要求系统地掌握计算机网络安全的基本理论和知识,具有网络协议分析、密码技术、防火墙与入侵检测、安全扫描、应急响应等相关知识,掌握网络安全技术、网络安全管理、网络攻击与防御的相关技能,能依据信息系统等级保护相关标准完成中小型网络安全工程的设计、实施和优化,对信息系统进行安全维护、评测及应急响应。
一、考试对象
已完成NIEH“中级网络安全工程师”课程的学习,深入透彻掌握行业先进技术和行业规范的学员。
二、考试题型:选择题及案例题
单选题:
1.所谓的可信系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的( )级
A.D
B.C1
C.C2
D.B2
答案:C
2.防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是( )
A.源和目的IP地址
B.源和目的端口
C.IP协议号
D.数据包中的内容
答案:D
多选题:
1.在防火墙的“访问控制”应用中,内网、、DMZ三者的访问关系为( )
A.内网可以访问
B.内网可以访问DMZ区
C.DMZ区可以访问内网
D.可以访问DMZ区
E.可以访问内网
答案:ABCD
2.以下安全标准属于ISO7498-2规定的是( )
A.数据完整性
B.Windows NT属于C2级
C.不可否认性
D.系统访问控制
E.内间设置非军事区
答案:AC
案例题需写出实验步骤
三、考试内容
一级能力目标 | 二级能力目标 | 知识点 |
01.安全扫描 技术与应用 | 01.漏洞 | 001.漏洞产生的原因与危害 |
002.漏洞的分类分级 | ||
003.漏洞库 | ||
004.漏洞的检测与修补 | ||
02.端口扫描 | 005.端口扫描的概念 | |
006.端口扫描的分类 | ||
007.常见端口扫描技术 | ||
008.端口扫描工具 | ||
03.认证扫描和代理扫描 | 009.认证扫描 | |
010.代理扫描 | ||
04.操作系统指纹扫描 | 011.TCP/IP栈指纹扫描技术 | |
012.TCP/IP协议栈的特性 | ||
013.ICMP栈指纹扫描技术 | ||
014.使用广播信道的数据链路层 | ||
05.安全扫描器 | 015.安全扫描器概述 | |
016.安全扫描器的原理、逻辑 结构及相关技术 | ||
017.主机型安全扫描器的设计 | ||
018.网络型安全扫描器的设计 | ||
06.反扫描技术 | 019.反扫描技术的原理 | |
020.反扫描技术的组成 | ||
07.扫描技术的应用 | 021.扫描技术应用概述 | |
022.安全扫描器应用分类 | ||
023.扫描结果分析与处理 | ||
024.安全扫描器的选择 | ||
025.扫描技术的应用原则 | ||
02.防病毒技术 | 08.计算机病毒概述 | 026.计算机病毒的概念 |
027.计算机病毒的分类 | ||
028.计算机病毒的传播途径 | ||
029.染毒计算机的症状 | ||
030.计算机病毒的命名规则 | ||
031.计算机病毒的发展趋势和最新动向 | ||
09.计算机病毒及其防范模型 | 032.基于图灵机的计算机病毒模型 | |
033.基于递归函数的计算机病毒模型 | ||
034.Internet蠕虫传播模型 | ||
035.计算机病毒预防理论模型 | ||
09.计算机病毒结 构及技术分析机制 | 036.计算机病毒的机构和作用机制 | |
037.计算机病毒的技术特征 | ||
038.驻留内存 | ||
039.病毒变种 | ||
040.EPO技术 | ||
041.抗分析技术 | ||
042.隐蔽性病毒技术 | ||
043.多态性病毒技术 | ||
044.插入型病毒技术 | ||
045.自动生产技术 | ||
046.网络病毒技术 | ||
11. 传统计算机病毒 | 047.引导型病毒编制技术 | |
048.16位可执行文件病毒编制技术 | ||
049.32位可执行文件病毒编制 | ||
12.特洛伊木马 | 050.木马的分类与技术发展 | |
051.简单木马程序实验 | ||
052.植入技术 | ||
053.自启动技术 | ||
054.隐藏技术 | ||
13.木马防范技术 | 055.全面防治特洛伊木马 | |
056.常见木马病毒的杀除 | ||
057.木马病毒清除 | ||
14.宏病毒 | 058.宏病毒的运行环境 | |
059.宏病毒的作用机制 | ||
060.Word宏病毒查杀 | ||
061.预防宏病毒 | ||
15.新型计算机病毒 | 062.蠕虫和传统病毒的关系 | |
063.蠕虫病毒的机理 | ||
0.蠕虫病毒的特性 | ||
065.蠕虫病毒的危害 | ||
066.基于U盘传播的蠕虫病毒实验 | ||
16.利用Outlook漏洞的病毒 | 067.邮件型病毒的传播方式 | |
068.邮件型病毒的传播原理 | ||
069.邮件型病毒预防 | ||
17.WebPage中的恶意代码 | 070.脚本病毒基本类型 | |
071.Web恶意代码工作机理 | ||
18.其他病毒 | 072.流氓软件 | |
073.僵尸网络 | ||
074.Rootkit病毒 | ||
19.计算机病毒的防范 | 075.计算机病毒防范思路 | |
076.计算机病毒的检测方法 | ||
077.自动检测的源码分析 | ||
078.计算机病毒的清除方法 | ||
20.计算机病毒的免疫 | 079.免疫的方法及其特点 | |
080.数字免疫系统 | ||
081.数据备份和数据恢复 | ||
03.网络协议分析 | 21.网络协议 | 082.ARP和RARP |
083.IP | ||
084.ICMP | ||
085.IGMP | ||
086.TCP和UDP | ||
087.HTTP | ||
088.FTP | ||
0.DNS | ||
090.telnet | ||
091.P2P | ||
22.安全协议 | 092.PPTP/L2TP | |
093.IPSEC | ||
094.SSL/TLS | ||
095.SSH | ||
096.SET | ||
097.S-HTTP | ||
098.PGP | ||
099.S/MIME | ||
04.防火墙 与入侵检测 | 23.防火墙 | 100.防火墙基础知识 |
101.防火墙的工作原理 | ||
102.防火墙的规则 | ||
103.防火墙的分类 | ||
104.防火墙的功能 | ||
105.包过滤技术 | ||
106.状态检测技术 | ||
107.代理技术 | ||
108.软件防火墙 | ||
109.硬件防火墙 | ||
110.防火墙的配置 | ||
111.主流防火墙的部署方法 | ||
24.入侵检测技术 | 112.入侵检测概述 | |
113.入侵方法与手段 | ||
114.入侵检测系统的基本模型 | ||
115.入侵检测系统的分类 | ||
116.入侵检测系统的构架 | ||
117.入侵检测的过程 | ||
118.入侵检测系统的数据源 | ||
119.入侵检测的分析方法 | ||
120.入侵警告与响应 | ||
121.基于主机的入侵检测技术 | ||
122.系统日志与审计信息 | ||
123.基于网络的入侵检测技术 | ||
124.网络数据包的捕获 | ||
125.协议分析 | ||
126.入侵检测系统的标准 | ||
127.入侵检测系统的评估 | ||
128.snort分析 | ||
129.入侵检测的发展趋势 | ||
130.主流入侵检测系统的部署方法 | ||
05.密码技术及应用 | 25.加密 | 131.密码加密体系 |
132.密码分类 | ||
133.分组加密概念 | ||
134.分组加密工作模式 | ||
135.序列密码工作原理 | ||
136.经典序列密码 | ||
137.公钥密码原理 | ||
138.RSA | ||
139.EIGamal | ||
140.ECC | ||
141.DES | ||
142.AES | ||
143.RC5 | ||
144.信息保密 | ||
145.混合加密 | ||
26.认证 | 146.信息认证 | |
147.Hash函数 | ||
148.常见HASH函数 | ||
149.数字签名 | ||
150.数字签名 | ||
151.常见数字签名算法 | ||
152.身份识别协议 | ||
27.密码工程与协议 | 153.对称密钥管理(密 钥交换、密钥协商) | |
154.PKI 与CA | ||
155.Kerberos协议 | ||
156.PGP | ||
157.PMI | ||
158.安全威胁 | ||
06.网络攻防技术 | 28.黑客与安全事件 | 159.黑客与安全事件概述 |
160.黑客攻击的目标与步骤 | ||
161.黑客攻击发展趋势 | ||
162.社会工程学 | ||
163.网络脆弱性分析 | ||
1.网络攻击的分类 | ||
165.网络安全模型 | ||
29.网络嗅探 | 166.嗅探器概述 | |
167.交换式网络上的嗅探 | ||
168.简易网络嗅探器的实现 | ||
169.常用嗅探工具 | ||
170.嗅探器的检测与防范 | ||
30.拒绝服务攻击 | 171.拒绝服务攻击概述 | |
172.分布式拒绝服务攻击 | ||
173.典型攻击与防范 | ||
174.DoS/DDos攻击工具分析 | ||
31.缓冲区溢出攻击 | 175.缓冲区溢出原理 | |
176.缓冲区溢出攻击分类 | ||
177.缓冲区溢出攻击的防范 | ||
178.IIS 5.0溢出工具使用 | ||
179.ida漏洞入侵 | ||
32.Web应用安全攻击 | 180.身份识别协议 | |
181.Web应用安全概述 | ||
182.SQL注入攻击 | ||
183.跨站脚本攻击 | ||
184.欺骗攻击 | ||
185.WinArpAttacker工具的使用 | ||
07.网络安全 0工程设计 | 33.风险评估 | 186.风险评估的方法 |
187.风险评估过程 | ||
188.自我安全评估 | ||
1.管理控制 | ||
190.总体安全策略 | ||
34.安全策略 | 191.系统安全策略 | |
192.组织安全策略 | ||
193.安全工程概述 | ||
35.安全工程 | 194.SSE-CMM基础 | |
195.SSE-CMM体系结构 | ||
196.SSE-CMM应用 | ||
36.信息安全组织保障 | 197.我国信息安全产品的测评与认证 | |
198.我国信息安全管理机构 | ||
08.网络安全测 评与应急响应 | 37.安全测评 | 199.信息安全测评思想 |
200.信息安全测评方法 | ||
201.数据安全测评技术 | ||
202.主机安全测评技术 | ||
203.网络安全测评技术 | ||
204.应用安全测评技术 | ||
38.风险分析 | 205.资产识别 | |
206.威胁识别 | ||
207.脆弱性识别 | ||
208.风险分析 | ||
39.应急响应 | 209.应急响应概述 | |
210.日常安全管理制度 | ||
211.入侵检测 | ||
212.应急响应小组的组建 | ||
213.应急响应的相关技术与工具 | ||
214.前期响应 | ||
215.中期响应 | ||
216.后期响应 | ||
217.信息安全管理体系 |