CIW网络安全专家中文提纲(1D0-470)

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

1.网络安全和防火墙技术:

什么是安全:

Hacker统计

什么是风险

百分百安全的神话

实现有效安全矩阵的属性

什么是你要保护的对象

谁是威胁的来源?

安全等级

安全的元素:

安全规则

加密

验证

特殊的验证技术

访问控制

审计

安全折中和缺点

实施加密:

建立信任关系

加密强度

对称密钥加密

对称算法

非对称加密

Hash加密

实施加密过程

PKI

加密回顾

攻击的类型:

前门和暴力攻击

Bugs和后门

社会工程和非直接攻击

安全规则:

偏执狂

制定一个安全规范

综合应用系统和技术

最小化损失

强制实施公司整体的安全规范

提供培训

使用整体的安全策略

根据需要配备设备

确定安全商业问题

考虑物理安全

协议层和安全:

TCP/IP和网络安全

TCP/IP和OSI参考模型

物理层、网络层、传输层和应用层

资源安全:

实施安全

资源和服务

保护TCP/IP服务

简单邮件传输协议

测试和评估

实施新的系统

安全测试软件

安全与重复

防火墙安全等级:

防火墙策略和目标

建立防火墙

堡垒主机的种类

硬件问题

常见的防火墙设计

防火墙:

防火墙的定义、描述和角色

防火墙术语

DMZ非军事化区域

防火墙缺省配置

包过滤

包过滤的有点和缺点

代理服务器

Web代理

电路级网关

应用级网关

高级特性

远程访问和VPN

探查和迷惑黑客:

前至检测

迷惑和惩罚黑客

事件反应:

提前决定

不要恐慌

记录全部事件

评估形式

停止和包容活动

实施反应计划

分析和学习

互联网安全资源〔附录〕

UNIX和NT资源

VPN的建立

2.操作系统安全

安全规则:

安全定义

安全评估标准

安全等级、过程和管理

NT安全

NT安全结构

安全结构

账号安全:

NT和UNIX密码

账号过期

修剪用户和检查账号改变

UNIX密码文件格式

重命名账号

记录不成功登录

限制和监视账号

文件系统安全:

NT文件级权限

实施NTFS权限

远程文件访问控制

设置和使用共享权限

合并本地和远程访问权限

UNIX文件系统安全概念(作为重点来切入AIX操作系统的安全问题)

Umask命令

用户ID和组ID

setuid,setgid和sticky位

风险评估:

安全威胁

击键记录

NT安全风险

系统扫描

UNIX安全风险

rlogin命令

NIS安全问题

NFS安全问题

减小风险:

补丁和热修复

注册表安全

从NT和UNIX中禁止不必要的服务

TCP包

MD5

NT日志

附录:

安全配置管理器

互联网安全资源

3.安全审计、攻击和威胁分析

安全审计:

安全审计原则

审计过程

审计人员职责和视角

实施风险评估

风险评估过程

侦查方法:

侦查

安全扫描

企业级的审计程序

扫描等级

社会工程

你能获得什么信息

审计服务器渗透和攻击方法:

网络渗透

攻击特征和审计

通常遭受攻击的对象

路由器

数据库

WEB和FTP服务

邮件服务

名称服务

审计系统漏洞

审计Trap Doors和Root Kits

审计拒绝服务攻击

缓冲区溢出

组合攻击策略

TCP/IP堆栈

安全审计和控制阶段:

网络控制

控制阶段

UNIX密码文件位置

控制方法

审计和控制阶段

入侵监测:

入侵监测系统

什么是入侵监测

入侵监测系统规则

误报

入侵监测软件

ITA

购买入侵监测系统

用入侵监测系统进行审计

审计和分析日志:

日志分析

建立基线

防火墙和路由器日志

过滤日志

可疑活动

附加日志

日志存储

审计和性能减弱

审计结果:

审计建议

建立审计报告

增强一致性

安全审计和安全等级

增强路由器安全

使用提前监测

主机安全的解决方案

替代和升级服务

SSH

SSH和DNS

附录:

安全审计报告样例

企业扫描报告样例

安全审计程序

安装TCP/IP堆栈升级

安全和审计文件

标准文档

互联网安全资源

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航