网络安全工程
2019-09-17 10:23:46 3 举报
AI智能生成
信息安全工程师 知识点大纲
作者其他创作
大纲/内容
网络安全工程师
信息安全基础知识
信息安全研究方向
密码学
网络安全
信息系统安全
信息内容安全
信息对抗
信息安全理论基础
通用理论基础
数学
信息理论
计算理论
特有理论基础
访问控制理论
博弈论
信息安全方法论
理论分析
逆向分析
实验验证
技术实现
信息系统安全层次
设备安全
稳定性
可靠性
可用性
数据安全
秘密性
内容安全
政治
法律
道德
行为安全
完整性
可控性
信息安全管理
密码管理
网络管理
设备管理
人员管理
ISO安全体系结构
安全服务
开放系统互连安全体系结构示意图
协议
应用层
传输层
会话层
表示层
网络层
链路层
物理层
安全机制
加密
数字签名
数据完整性
访问控制
认证交换
通信业务填充
路由选择控制
公证
鉴别服务
访问控制服务
数据保密性服务
数据完整性服务
抗抵赖服务
网络安全体系结构示意图
信息安全风险管理
风险评估
风险评估的实施流程
确定资产
脆弱性和威胁分析
指定应对方案
决策
沟通与交流
剩余风险的评估
方案实施
风险评估方法
定量
确定威胁、脆弱性、资产等数量
定性
确定威胁的等级,严重程度,系统边界,权重
风险管理
降低风险的手段
避免风险
转移风险
减少威胁
减少脆弱性
安全法规和标准
信息安全法律法规
信息安全法律法规体系
安全法规
刑法对于计算机犯罪的规定
中华人民共和国网络安全法
中华人民共和国计算机信息系统安全保护条例
其他安全法律法规
安全政策
信息安全等级保护管理办法
计算机信息系统安全保护等级划分准则
涉密信息系统的分级保护
知识产权
中华人民共和国著作权法
计算机软件保护条例
计算机软件著作权登记办法
信息网络传播权保护条例
信息安全标准
信息安全标准体系
标准化组织
管理体系
BS7799-2《信息安全管理体系规范》
ISO/IEC17799:2000《信息技术-信息安全管理实施细则》
技术标准
ISO/IEC15408《信息技术安全评估准则》
简介和一般模型
安全功能要求
安全保证要求
GB/T18336《信息技术安全性评估准则》
密码学基本概念
密码体制
明文空间M
密文空间C
加密算法E
解密算法D
密钥空间K
古典密码及破译方法
置换密码
代替密码
单表代替密码
加法密码
乘法密码
仿射密码
多名代替密码
多字母代替密码
多表代替密码
破译方法
穷举分析
统计分析
量子算法
分组密码
分组密码的概念
DES算法
AES算法
SM4
分组密码工作模式
序列密码
线性反馈移位寄存器
RC4
ZUC
Hash函数
Hash函数的安全性
MD5算法
SHA算法
SM3算法
HMAC算法
公钥密码体制
RSA密码
Diffie-Hellman与ELGamal体制
椭圆曲线密码
SM2
认证
身份认证
报文认证
密钥管理
对称密钥分配
非对称密钥分配
计算机网络基础
网络分类
分布范围
局域网
城域网
广域网
拓扑结构
总线型
随机争用资源
星型
树型
环型
令牌环网
1为网络忙,0为空闲
网状型
网络体系结构
OSI七层模型
TCP/IP模型
数据通信理论知识
有线传输介质
无线传输
数据链路层
点对点协议
PPP
PPOE
局域网的数据链路层结构
CSMA/CD
IEEE 802系列协议
IEEE 802.3规定的传输介质特性
网络层协议
IP协议
地址规划与子网规划
地址分类
A
1-126
B
128-191
C
192-223
专用地址
10.0-10.255
172.16-172.31
192.168.0-192.168.255
子网掩码
通过掩码掩盖主机号来形成子网
ICMP
ARP和RARP
ARP实现IP地址到物理地址的映射
RARP实现物理地址到IP地址的映射
IPv6
NAT
TCP
UDP
应用层协议
DNS
DHCP
WWW与HTTP
电子邮件协议
FTP
SNMP
其他应用协议
路由协议
RIP
OSPF
BGP
IGMP
常见网络安全威胁
APT
暗网
网络监听
口令破解
拒绝服务攻击
漏洞攻击
僵尸网络
网络钓鱼
网络欺骗
网站安全威胁
社会工程
恶意代码
恶意代码及分类
恶意代码命名规则
计算机病毒
网络蠕虫
木马
恶意代码的防治
计算机取证
安全防御
安全扫描
网络隔离
网络蜜罐
匿名网络
网络存储与备份
安全设备
防火墙
分类
包过滤防火墙
工作在网络层和传输层
控制IP、UDP、TCP、ICMP等协议
检查内容
源地址
目的地址
代理服务器式防火墙
工作在传输层到应用层
用户经过建立会话状态并通过认证及授权后才能访问
基于状态监测的防火墙
针对应用的包过滤防火墙
智能防火墙
流量分析
攻击防护
入侵检测与入侵防护
Snort、Portsentry、Lids
防护、检测、响应、安全策略
VPN
VPN隧道技术
IPSec
工作模式
传输模式
隧道模式
封装新IP头
AH
完整性与合法性
ESP
完整性、合法性、保密性
IKE 密钥交换协议
MPLS
网络协议分析与流量监控
网络流量监控技术
协议分析
端口识别
针对ip包头进行分析
深度包检测
针对数据包进行分析
深度流检测
针对流量特点进行分析
常见的网络协议分析与流量监控工具
Sniffer
Wireshark
MRTG
NBAR
无线网络安全
WPKI
无线公钥基础设施
WEP
淘汰
IEEE 802.11i
WPA/WPA2
WAPI
椭圆曲线密码与分组密码;双向身份鉴别和密钥协商
无线个域网安全
蓝牙安全
安全模式
无安全
服务级别安全
链路级安全
设备信任级别
未知
不可信任
可信任
需授权
需认证
需加密
单一密钥
组合密钥
主设备密钥
初始密钥
PIN
设备配对用
ZigBee安全
链接密钥
网络密钥
主密钥
RFID安全
授权访问
标签认证
NFC安全
网络安全协议
RADIUS
授权、计费、认证协议
需要客户端和服务器
SSL、TLS
SSL 协商对称加密方式和加密密钥
HTTPS与S-HTTP
HTTPS
TCP端口443,SSL协议
S-HTTP
S/MIME
PGP
系统安全
计算机系统安全
计算机安全定义
为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集、处理、传输、存贮的过程中,不致受到人为或自然因素的危害,而使信息丢失、泄露或破坏。
度量指标
平均无故障时间
平均修复时间
平均失效间隔
失效率
系统分类
串联系统
并联系统
模冗余系统
容错技术
硬件容错
双CPU容错
双机热备
三机表决
集群系统
软件容错
恢复块(RcB)
建立还原点
N版本程序设计(NVP)
多系统执行,表决结果
模糊选举(Fuzzy Voting)
从冗余系统中选举
复制指令错误探测(EDDI)
SWIFT
数据容错
数据备份
完全备份
差分备份
增量备份
数据恢复
全盘恢复
数据库和邮件系统恢复
个别文件恢复
重定向恢复
容灾技术
数据容灾
应用容灾
数据纠错
奇偶校验码、汉明码
检错与纠错
概念
码距
两个码字中不相同的二进制位的个数
误码率
传输错误的比特占所传输比特总数的比率
检测d个错误,则编码系统码距>=d+1;纠正d个错误,码距>2d
技术
汉明码
CRC编码
计算机系统结构的安全
物理安全
环境
设备
防盗
防毁
防电磁信息泄露
防线路截获
抗电磁干扰
电源保护
介质
人员安全
操作系统安全
操作系统的安全威胁
安全威胁的途径
不合理的授权机制
不恰当的代码执行
不恰当的主体控制
不安全的进程间通信IPC
网络协议的安全漏洞
服务的不当配置
安全威胁形式
逻辑炸弹
特洛伊木马
后门
隐蔽通道
安全威胁行为
切断、截取、篡改、伪造
安全模型
状态机模型
BLP模型
保密
信息流模型
根据客体的安全属性决定主体对信息的存取操作是否可行
无干扰模型
一组用户使用这些命令达到的结果不影响另一组用户能访问的数据
不可推断模型
低安全等级用户无法推断出高安全等级用户的行为
完整性模型
Biba模型
数据完整性保护;防止数据从低完整级流向高完整级
Clark-Wilson模型
数据完整性保护;采用良构事务和职责分散
良构事务
不让用户随意修改数据
职责分散
将任务分解多步,由多人完成;验证某一行为的人不能同时是被验证行为人
DTE模型
信息完整性保护;通过赋予文件不同的类型、赋予进程不同的域来进行有一定策略的访问控制
中国墙模型
允许主体访问与该主体所拥有的信息不发生冲突的信息
主体
改变信息流动和系统状态的主动方
进程、用户、用户组、应用等
客体
包含或者接受信息的被动方
文件、数据、内存段、字节等
谁能访问系统的哪些资源以及操作权限
自主访问控制DAC
分配用户和用户组
强制访问控制MAC
多级安全模型
BLP
向下读、向上写
Biba
向下写、向上读
多边安全模型
主体智能访问那些与已经拥有的信息不冲突的信息
角色访问控制RBAC
操作系统安全机制
鉴别
最小特权管理
运行保护机制
不同等级进程间隔离
存储保护机制
存储器隔离
进程的存储区域相互隔离、进程间的隔离、用户空间与内核空间的隔离
存储器保护
存储器外存资源保护、调入内存内容完整性保护
可信通路机制
为用户和操作系统间构建的一条安全通道
文件保护
文件备份、恢复、加密
安全审计
数据库安全
数据库安全性
用户身份认证
存取控制
视图机制
加密存储
数据库完整性
设置触发器
两阶段更新
纠错与恢复
附加校验码和纠错码
镜像或者备份数据
数据恢复技术
数据库并发控制
丢失修改
不可重复读
读脏数据
数据库的备份与恢复
基于数据转储的恢复
基于日志的恢复
基于监测点的恢复
基于镜像数据库的恢复
数据库访问控制
角色控制RBAC
安全数据库标准
多级安全数据库
将数据库中的数据进行安全等级的划分
嵌入式系统安全
智能卡
攻击手段
物理篡改
时钟抖动
超范围电压探测
USB-key技术
工控系统安全
CCS
计算机集中控制系统
DCS
分散控制系统
FCS
现场总线控制系统
智能终端安全
硬件
SIM卡克隆
电磁辐射监控窃听
系统
操作系统漏洞
操作系统API滥用
操作系统后门
应用
用户信息泄露
恶意软件订购
病毒入侵
通话窃听
应用安全
Web安全
Web安全威胁的防护技术
Web安全威胁
Web访问安全
Web访问控制
IP、子网、域名
用户名+密码
公钥加密体系PKI+智能认证卡
单点登录
用户只需要登录一次就可以访问所有相互信任的应用系统
基于网关的sso
基于验证代理的sso
基于kerberos的sso
网页防篡改
时间轮询监控
核心内嵌+事件触发
文件过滤驱动+事件触发
防数据泄露和丢失 (是否不够全面)
反间谍软件
网页过滤
电子邮件过滤
电子商务安全
电子商务的定义及安全需求
信息保密性需求
信息完整性需求
交易信息不可抵赖性需求
交易对象身份可认证需求
服务有效性需求
访问控制需求
电子商务体系结构
系统安全架构
安全技术保障
交易安全
服务安全
安全管理运维
安全治理
安全运维
安全评估
应急管理
SET协议
双重签名
信息隐藏
信息隐藏技术
将某一机密信息隐藏于另一公开媒体信息中
透明性
鲁棒性
安全性
不可检测性
与透明性是否重复
对称性
数字水印技术
数字水印算法
空间域算法
频域算法
压缩域算法
NEC算法
生理模型算法
隐私保护
隐私保护技术
隐私保护技术度量
披露风险
信息缺损
处理后的原始数据丢失量
隐私保护度
时间复杂度
可扩展性
数据有效性
位置隐私保护
假名技术
信息加密
模糊空间和坐标变换
混合区
K-匿名
网络舆情
网络舆情的诱发因素
社会突发公共事件
虚假信息和不良信息
网络舆情的关键技术
采集与提取
话题发现与追踪
倾向性分析技术
多文档自动文摘技术
信息系统安全体系
安全管理体系
安全目标
安全需求
风险分析与评估
风险管理与控制
安全设计与计划
安全实现
安全技术体系
防火墙、VPN
防病毒、加密、访问控制
中间件、PKI、消息
认证、审计
托管服务
标准规范体系
审查
运维
审计
鉴定
信息系统安全的开发构建
信息系统开发生命周期
SDLC 瀑布模型生命周期开发
devops 敏捷开发
信息系统安全的需求分析
企业架构法
信息、业务、技术、解决方案
信息系统安全的设计
开放式系统
木桶原理
封闭式系统
防火墙、入侵检测
信息系统安全测评
原则
标准性原则
关键业务原则
可控原则
服务
人员与信息
过程
工具
方法
模糊测试
项目表系统提供非预期的输入并监视异常结果
代码审计
检查源代码中的漏洞
程序
安全认证
持续监督
安全工程能力评估
CMM
初始级
可重复级
定义级
已管理级
优化级
CMMI
完成级
管理级
量化管理级
SSE-CMM
风险过程域组
工程过程域组
保证过程域组
安全配置
Windows基础
域与活动目录
域
Windows网络中共享资源的一个集合,有一个域控制服务器做身份鉴别;域控服务器可以有一主多从
活动目录
存储在域控制器的服务器上,可以被复制:域数据、配置数据、架构数据
用户与组
用户
Administrator
完全控制权限,不可以从Administrators组删除,只可以禁用
Guest
默认禁用,可以任何人使用
IUSR_机器名、IWAM机器名
安装IIS后系统自动生成账号,IUSR提供匿名访问IIS;IWAM是IIS的系统账户;ASP默认执行的用户账户即为IWAM_机器名
组账号
拥有相同权限的用户账号的集合
Administrators
Power Users
Users
Backup Operators
Network Configuration Operators
Everyone
Interactive
System
IP配置网络命令
ipconfig
/all 显示所有网络适配器的完整TCP/IP配置信息
/release adapter DHCP环境中释放IP地址
/renew adapter DHCP环境中续借IP地址
/flushdns 清除本机的DNS缓存
/registerdns 刷新所有DHCP的租期和重注册DNS域名
/displaydns 显示本机的DNS缓存
tracert
通过向目标发送不同IP生存时间(TTL)值的ICMP ECHO报文,检查中间路由器超时信息获取路由
-d 不将中间路由的IP解析为名称
-h maximum hops 指定路径中存在的最大节点数
-w timeout 指定超时时间
-4 指定ipv4协议
targetname 指定目标
ARP
ARP -s inet_addr eth_addr[if_addr] 静态绑定
ARP -d inet_addr[if_addr] 删除
ARP -a [inet_addr][-N if_addr] 显示
route
-f 清除路由表
-p 显示路由表
command
print 显示路由表
add 添加路由
delete 删除路由
change 改变路由
Destination 指定路由的网络目标地址
mask subnetmask 指定网络目标地址的子网掩码
gateway 指定网管地址(分配给连接子网接口的IP地址)
Metric 为路由指定所需节点数
if internetface 指定目标可以达到的接口索引
netstat
-a 显示所有连接和监听端口
-e 显示关于以太网的数据统计
-n 以数字形式显示地址和端口号
-o 显示与每个连接相关的所属进程ID
-p proto 显示指定协议的连接
-r 显示路由表
-s 按协议显示统计信息
interval 按照指定时间间隔显示统计信息
nslookup
Windows安全策略
账户策略
密码策略
密码复杂度要求启用
密码最小长度
密码最短使用期限
密码最长使用期限
强制密码历史不同
用可还原的加密来存储密码
账户锁定策略
账户锁定时间
无效登录锁定次数
重置账户锁定计数器
本地策略
审核策略
审核策略更改
审核登录事件
审核对象访问
审核进程跟踪
审核目录服务访问
审核特权使用
审核系统事件
审核账户登录事件
审核账户管理
用户权限分配
用于为操作策略分配用户权限
安全选项
用于控制一些和操作系统安全相关的设置
高级安全Windows防火墙
出站规则
入站规则
时事件查看器
事件类型
错误
已经发生错误
警告
可能会引发错误;预警
信息
成功操作
成功审核
成功的事件
失败审核
Linux基础
分区与文件管理
分区管理
分区号hda1、hda2
操作系统的引导在主分区上
linux Swqp分区交换分区,与内存进行数据交换
linux Native分区存放系统文件
Linux常见分区格式
、ext3、iso9660、HPFS、
文件管理
主要目录
/boot 系统启动、内核
/home 用户目录
/usr 大量的系统应用程序、说明文档、库文件
/tmp 临时文件
/var 系统专用数据和配置文件,日志文件
/dev 终端和磁盘等设备文件
/etc 系统配置文件
/bin 二进制可执行文件
/sbin 标准系统管理文件(通常也是二进制文件
/mnt 挂在点,所有外接设备
系统运行级别
0 系统停机
1 单用户,用于系统维护,不能远程登陆
2 多用户,但不支持NFS,也不支持网络
3 多用户,支持NFS
4 系统未使用
5 图形界面
6 正常关闭并重启
守护进程
dhcpd
DHCP服务
crond
计划任务调度
httpd
Web服务器Apache守护进程,提供HTML文件及动态内容服务
iptables
iptables防火墙守护进程
named
DNS服务器守护进程
pppoe
ADSL连接守护进程
sendmail
邮件服务器守护进程
smb
Samba文件共享、打印服务
snmpd
简单网络管理守护进程
squid
代理服务器squid守护进程
sshd
SSH服务器守护进程
常见配置文件
ifcfg-ethx 存放系统eth接口配置
/etc/sysconfig/network 基本网络信息
/etc/host.conf DNS
/etc/resolv.conf DNS客户端设置文件
Linux命令
系统与文件管理命令
ls
|
chmod
cd
rmdir、mkdir
mv
pwd
rpm
ps
kill
passwd
groupadd
网络配置命令
ifocnfig
ifdown、ifup
traceroute
0 条评论
回复 删除
下一页