2018年软考信息安全工程师考试基础知识新考纲视频培训课程(下)

独家

下载课程

下载学院APP

缓存视频离线看

收藏(25)

2018年软考信息安全工程师考试基础知识新考纲视频培训课程(下)

适用人群: 希望通过软考-信息安全工程师考试的学员;希望提升专业技能,掌握常见信息安全漏洞、攻击行为及防御方法

共58课时 共14小时52分钟 更新时间:2018-01-05

价  格

¥199

优惠活动

会员95折

2424小时内答疑

课时永久观看

退15分钟内无条件退款

  1. 仅限付费视频课程适用
  2. 购买后15分钟内可以找到客服进行沟通退款
  3. 退款将返还至51CTO学院账户,不支持提现
  4. 下载资料后不再享有退款特权
  5. 客服(Tel&QQ:400-851-9651)
  6. 最终解释权归51CTO学院所有

APP缓存听课

PC倍速播放

专属资料下载

  •  

    专题1 | (最新)备战2018软考信息安全工程师顺利通关软考视频专题

  •  

    专题2 | (最新)备战2018软考信息安全工程师软考视频培训学习专题

  •  

    专题3 | (最新)备战2018软考信息安全工程师软考视频基础知识专题

1/3

课程介绍

课程大纲

学习资料

学员评价

课程目标
【视频课程动态更新,付费学员可随时免费学习最新内容,配套资料免费赠送,直至通过软考考试】本视频课程紧跟最新大纲,对软考信息安全工程师上午基础知识中的考点做了详细的讲解,对考试中重复考、重点考的知识点进行了专题强化培训,帮助考生掌握信安考试的重点,提升专业技能,顺利通过软考信息安全工程师考试。
适用人群
希望通过软考-信息安全工程师考试的学员;希望提升专业技能,掌握常见信息安全漏洞、攻击行为及防御方法
课程简介
  • 轻松通关软考--重要科目真题解析及备考策略传授

    (1)软考科目介绍(2)软考重要真题解析(3)软考重要考点预测(4)不同学员备考方式建议(5)考前60天备考时间合理分配建议(6)考试快速解题、提分技巧传授

  • 计算机安全

    详细讲解了计算机安全的定义,要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。

  • 计算机系统结构的安全实现

    详细讲解了系统安全的概念,系统安全的实现方法等内容。

  • 电磁泄露和干扰

    详细讲解了电磁泄露发射检查测试方法和安全判据,涉密信息设备使用现场的电磁泄露等内容。

  • 电磁泄露的处理方法

    详细讲解了电磁泄露的处理方法:.低泄射产品、电磁干扰器、处理涉密信息的电磁屏蔽室的技术、其他的防泄露技术等内容。

  • 场地安全

    详细讲解了机房的安全的供配电系统、防雷接地系统、消防报警及自动灭火系统、门禁系统、保安监控系统,场地安全的威胁等内容。

  • 设备安全

    详细讲解了设备安全包括设备的防盗和防毁,防止电磁信息泄露,前止线路截获、抗电磁干扰一级电源的保护。

  • 介质安全

    详细讲解了介质安全目的是保护存储在介质上的隐患。包括介质的防盗:介质的防毁,如防霉和防砸等。

  • 计算机的可靠性技术(硬件容错、软件容错)

    详细讲解了容错计算的概念,硬件容错,软件容错等内容。

  • 数据容错

    详细讲解了数据容错的策略:数据备份和恢复策略,以及容灾技术、数据纠错等技术。

  • 操作系统安全

    详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识与鉴别、安全审计等。操作系统安全性的主要目标等。

  • 操作系统面临的安全威胁

    详细讲解了操作系统面临的主要安全威胁等。

  • 安全模型

    详细讲解了操作系统安全模型:状态机模型、信息流模型、无干扰模型、不可推断模型、完整性模型等类型。

  • 操作系统的安全机制-标识与鉴别机制

    详细讲解了身份标识与鉴别的方式。重点讲解了用户名/口令鉴别技术,智能卡技术,询问/应答鉴别,时间同步鉴别,事件同步,生物识别技术等。

  • 访问控制机制

    详细讲解了访问控制策略和机制,自主访问控制、强制访问控制和基于角色的访问控制。访问控制矩阵、访问控制表、权能表等内容。

  • 最小特权管理、可信通路机制、运行保护机制

    详细讲解了最小特权管理、可信通路机制、运行保护机制等。

  • 存储保护机制、文件保护机制

    详细讲解了存储保护机制、文件保护机制等。

  • 安全审计机制

    详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内容等。

  • 操作系统安全增强的实现方法

    详细讲解了安全操作系统的设计原则,安全操作系统的实现方法,安全操作系统的一般开发过程,操作系统近年来受到重视的安全增强技术等内容。

  • 数据库系统的安全

    详细讲解了数据库安全涉及的问题,数据库安全的发展历程等。

  • 数据库访问控制技术

    详细讲解了数据库安全模型,数据库安全策略的实施等内容。

  • 数据库加密

    详细讲解了数据库加密概念,数据库加密技术的基本要求,数据璋加密技术相关问题,数据库加密技术与数据库访问控制技术的关系等。

  • 数据库的推理控制问题

    详细讲解了推理通道分类,产生推理通道的原因,推理通道问题的解决方案等内容。

  • 数据库的备份与恢复

    详细讲解了数据库的备份策略与恢复策略。

  • 恶意代码

    详细讲解了恶意代码定义与分类、恶意代码的命名规则等内容。

  • 计算机病毒

    详细讲解了计算机病毒的定义、计算机病毒的特点、计算机病毒的生命周期、计算机病毒传播途径等。

  • 网络蠕虫

    详细讲解了网络蠕虫定义、特点等。

  • 特洛伊木马

    详细讲解了特洛伊木马的定义、分类,远程控制型木马的两种典型连接方式,远程控制型木马的常见控制功能等内容。

  • 后门

    详细讲解了后门的定义、特点等。

  • 其他恶意代码

    详细讲解了DDoS 程序、僵尸程序、Rootkit、Exploit、黑客攻击程序、间谍软件、广告软件等。

  • 典型反病毒技术

    详细讲解了典型的反病毒技术有:特征码技术、虚拟机技术、启发扫播技术、行为监控技术、主动防御技术、云查杀技术等。

  • 计算机取证

    详细讲解了计算机取证的基本概念等。

  • 电子证据及特点

    详细讲解了电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。

  • 计算机取证技术

    详细讲解了计算机取证的通常步骤包括:准备工作、保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。

  • 嵌入式系统安全

    详细讲解了嵌入式系统的定义、典型的嵌入式系统、嵌入式系统的特点等。

  • 智能卡概论

    详细讲解了智能卡的定义和分类,相关标准,智能卡的cos,智能卡的安全问题等内容。

  • USB-Key技术

    详细讲解了USB Key 身份认证原理,USB Key 身份认证的特点,USB key 的安全问题等内容。

  • 智能终端

    详细讲解了智能终端硬件的基本特点,智能终端的软件系统,智能终端的软件系统,智能终端面临的安全问题,安全问题的解决方法等。

  • 工控系统安全概述及解决途径

    详细讲解了工控系统的概念、应用场景及电力工控系统安全面临的威胁与对策等。

  • WEB安全威胁

    详细讲解了WEB面临的安全威胁等。

  • WEB访问控制技术

    详细讲解了WEB访问控制技术:通过IP地址、子网或域名来进行控制,通过用户名/口令来进行访问控制,通过公钥加密体系PKI一智能认证卡来进行访问控制。

  • 单点登录技术.

    详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。

  • 网页防篡改技术

    详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触发技术、文件过滤驱动技术十事件触发技术等。

  • WEB内容安全

    详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。

  • 电子商务安全概论

    详细讲解了电子商务安全概念、特点、安全需求等。

  • 电子商务安全认证体系

    详细讲解了电子商务的安全认证体系:身份认证技术、数字证书技术等。

  • SET协议

    详细讲解了SET 协议,SET 协议的功能和实现的目标,SET 交易的参与方,SET 规范和采用的外部标准,SET 的加密技术和认证技术,SET 证书管理及处理流程等。

  • SSL 协议

    详细讲解了SSL 协议,SSL 握手和记录协议,SSL 协议的功能设计等。

  • 信息隐藏概论

    详细讲解了什么是信息隐藏,信息隐藏的分类,信息隐藏技术特点等。

  • 信息隐藏模型

    详细讲解了信息的隐藏和提取系统模型。

  • 常用算法

    详细讲解了信息隐藏技术两大类:空域法和频域法。

  • 信息隐藏技术的应用领域

    详细讲解了信息隐藏技术的应用领域 ;数据保密、数据的不可抵赖性、数字作品的版权保护、防伪、数据的完整性。

  • 数字水印技术

    详细讲解了数字水印概论,基本原理、分类及模型等。

  • 常用实现方法与算法实例

    详细讲解了数字水印技术常用实现方法,算法实例等。

  • 视频水印介绍

    详细讲解了视频信息的特点,视频水印特点等。

  • 攻击方法和对抗策略

    详细讲解了应用中的典型攻击方式及对策,解释攻击及其解决方案等。

  • 网络舆情

    详细讲解了网络舆惰的定义,网络舆惰的表现方式,网络舆情的特点,网络舆情的诱发因素,网络舆惰的监测技术,网络舆惰的预警措施。

  • 隐私保护

    详细讲解了隐私保护目标,隐私泄露方式,隐私保护技术,稳私度量与评估标准等。

加载中
所属章节 资料名称 文件大小 下载
相关资料推荐

暂时还没有学习资料~

综合评分

0人评价

好于0%的课程

暂无

课程与描述相符 5 非常满意

老师的讲解表达 5 非常满意

老师的答疑服务 5 非常满意

全部

好评 0

中评 0

差评 0

加载中
没有了哦~
你可能还感兴趣的课程

    讲师介绍

    徐朋

    徐朋

    好评率:100%

    软考,网络工程师,网络规划设计师,信息安全工程师,系统集成项目管理工程师,信息系统项目管理师,软件设计师,数据库工程师,系统规划与管理师,系统分析师,系统架构设计师,HCNA,HCNP,HCIE,CCNA,CCNP,CCIE,计算机等级考试

    官方交流群

    51CTO学院软考交流分享群(546330070)

    立即加入

    9072人学习过

    推荐图书

    7日学霸榜 有9072人与你一起学习

    课程介绍

    课程大纲

    学习资料

    学员评价

    ¥199

    课程评价

    综合评价在4颗星及以上最高可获得35分奖励

    2018年软考信息安全工程师考试基础知识新考纲视频培训课程(下)

    该课程已有 人评价

    课程与描述相符

    老师的讲解表达

    老师的答疑服务

    匿名

    可以开发票么?

    可以的,购买课程或者充值余额后都是可以开具发票的,具体详情点击:我要开发票

    购买的课程可以下载么?

    目前PC端暂不支持下载课程视频,请手机或者平板电脑下载“51CTO学院”APP后再下载视频哦!

    老师提供的课件如何下载?

    讲师提供的课件可以在PC网页端课程详情页下方“学习资料”下载哦

    优惠券如何使用?

    非折扣课程(不包含1元课程/套餐)可使用,一个订单(可包含多个课程)只可使用一张;优惠券一经使用,不再返还;若被冻结请在PC端删除订单即可返还。

    更多问题查询点击 帮助中心

    欢迎您提供宝贵意见,对于您的意见我们都会认真、慎重的讨论,每一个意见都是我们更好为您服务的鞭策和激励,感谢您帮助学院成长,我要反馈意见

    注册登录免费享