频道栏目
首页 > 资讯 > IBM > 正文

CIW网络安全专家中文提纲

09-03-11        来源:[db:作者]  
收藏   我要投稿

1.网络安全和防火墙技术:
什么是安全:
Hacker统计
什么是风险
百分百安全的神话
实现有效安全矩阵的属性
什么是你要保护的对象
谁是威胁的来源?
安全等级
安全的元素:
安全规则
加密
验证
特殊的验证技术
访问控制
审计
安全折中和缺点

实施加密:
建立信任关系
加密强度
对称密钥加密
对称算法
非对称加密
Hash加密
实施加密过程
PKI
加密回顾

攻击的类型:
前门和暴力攻击
Bugs和后门
社会工程和非直接攻击

安全规则:
偏执狂
制定一个安全规范
综合应用系统和技术
最小化损失
强制实施公司整体的安全规范
提供培训
使用整体的安全策略
根据需要配备设备
确定安全商业问题
考虑物理安全

协议层和安全:
TCP/IP和网络安全
TCP/IP和OSI参考模型
物理层、网络层、传输层和应用层

资源安全:
实施安全
资源和服务
保护TCP/IP服务
简单邮件传输协议
测试和评估
实施新的系统
安全测试软件
安全与重复

防火墙安全等级:
防火墙策略和目标
建立防火墙
堡垒主机的种类
硬件问题
常见的防火墙设计

[1] [2] [3] 下一页

防火墙:
防火墙的定义、描述和角色
防火墙术语
DMZ非军事化区域
防火墙缺省配置
包过滤
包过滤的有点和缺点
代理服务器
Web代理
电路级网关
应用级网关
高级特性
远程访问和VPN

探查和迷惑黑客:
前至检测
迷惑和惩罚黑客

事件反应:
提前决定
不要恐慌
记录全部事件
评估形式
停止和包容活动
实施反应计划
分析和学习

互联网安全资源〔附录〕
UNIX和NT资源
VPN的建立

2.操作系统安全
安全规则:
安全定义
安全评估标准
安全等级、过程和管理
NT安全
NT安全结构
安全结构

账号安全:
NT和UNIX密码
账号过期
修剪用户和检查账号改变
UNIX密码文件格式
重命名账号
记录不成功登录
限制和监视账号

文件系统安全:
NT文件级权限
实施NTFS权限
远程文件访问控制
设置和使用共享权限
合并本地和远程访问权限
UNIX文件系统安全概念(作为重点来切入AIX操作系统的安全问题)
Umask命令
用户ID和组ID
setuid,setgid和sticky位

风险评估:
安全威胁
击键记录
NT安全风险
系统扫描
UNIX安全风险
rlogin命令
NIS安全问题
NFS安全问题

减小风险:
补丁和热修复
注册表安全
从NT和UNIX中禁止不必要的服务
TCP包
MD5
NT日志

附录:
安全配置管理器
互联网安全资源

3.安全审计、攻击和威胁分析

安全审计:
安全审计原则
审计过程
审计人员职责和视角
实施风险评估
风险评估过程

上一页  [1] [2] [3] 下一页

侦查方法:
侦查
安全扫描
企业级的审计程序
扫描等级
社会工程
你能获得什么信息

审计服务器渗透和攻击方法:
网络渗透
攻击特征和审计
通常遭受攻击的对象
路由器
数据库
WEB和FTP服务
邮件服务
名称服务
审计系统漏洞
审计Trap Doors和Root Kits
审计拒绝服务攻击
缓冲区溢出
组合攻击策略
TCP/IP堆栈

安全审计和控制阶段:
网络控制
控制阶段
UNIX密码文件位置
控制方法
审计和控制阶段

入侵监测:
入侵监测系统
什么是入侵监测
入侵监测系统规则
误报
入侵监测软件
ITA
购买入侵监测系统
用入侵监测系统进行审计

审计和分析日志:
日志分析
建立基线
防火墙和路由器日志
过滤日志
可疑活动
附加日志
日志存储
审计和性能减弱

审计结果:
审计建议
建立审计报告
增强一致性
安全审计和安全等级
增强路由器安全
使用提前监测
主机安全的解决方案
替代和升级服务
SSH
SSH和DNS

附录:
安全审计报告样例
企业扫描报告样例
安全审计程序
安装TCP/IP堆栈升级
安全和审计文件
标准文档
互联网安全资源

上一页  [1] [2] [3] 

相关TAG标签
上一篇:应用BEA Weblogic 系列培训
下一篇:IBM、SUN等公司的Java面试题集
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站