web安全考试索引

上传人:沈*** 文档编号:136161052 上传时间:2022-08-16 格式:DOC 页数:18 大小:133KB
返回 下载 相关 举报
web安全考试索引_第1页
第1页 / 共18页
web安全考试索引_第2页
第2页 / 共18页
web安全考试索引_第3页
第3页 / 共18页
点击查看更多>>
资源描述
Chapter 1 信息安全基本介绍1.1 信息安全概念(Concept of Information Security) 信息安全定义(Definition of Information Security) 1-6信息安全、计算机安全和信息保证的异同 1-6Information Security, Computer Security and Information Assurance信息安全定义(Information Security) 2-7信息安全包括的5方面 2-7信息安全的根本目的2-7信息安全的覆盖范围2-8网络环境下信息安全体系包括2-8信息安全服务包括2-8 历史信息安全历史(History of I你formation Security)2-9 关键概念信息安全威胁2-11信息安全的共同目标3-14计算机系统安全性包括(Computer System Security)3-151.2 计算机系统安全(Computer System Security) 系统漏洞(System Vulnerability)3-16定义(Definition)3-16造成原因(Causes)3-17 操作系统安全(Operating System Security)4-21 数据库系统安全(Database Security)4-22 用户应用程序安全(User Application Security)5-251.3 信息安全服务(Information Security Services) 基本定义(Basic Concept)5-30Information Security Catehories6-31Information Security Management Tools6-32 基本问题(Basic Issues)认证(Authentication)6-35访问控制(Access control)7-37CIA(机密性、完整性和可用性)7-39机密性(Confidentiality)7-40完整性(Integrity)7-41可用性(Availability)8-43不可否认性(Non-repudiation)8-441.4 信息安全管理,审计和保护(Information Security Management,Audit and Protection) 信息安全管理(Information Security Management)8-46ISEC(信息安全)、ISM(信息安全管理)8-47和ISMS(信息安全管理系统) 信息安全管理的基本目标(Goals of ISM) 9-50信息安全管理的11个原则(Principles)9-50,52-55信息安全的实现步骤(Implementation)10-5658 信息安全审计(Information Security Audit)定义(Definition)10-60过程(Process)11-61信息安全审计的内容11-64Relationship between ISec Audit and ISec Management 11-65,66 信息安全分层(Information Security levels)信息安全的8个层次(eight levels)12-68信息安全的5个等级12-70名词解释:Object(客体)、Subject(主体)、Security Policy(安全策略)、Trusted Computing Base of Computer Information System(计算机信息系统可信计算基)、Sensitivity Label(敏感标记)、Channel(信道)、Covert Channel(隐蔽信道)、Reference Monitor(访问控制器)13-76,771.5 总结信息安全标准组织(Standards Organizations)14-80Level of Impact 14-82,83,84Computer Security(Challenges) 14-80,15-85信息安全的三个方面(Three aspects of IS) 15-87主动攻击和被动攻击的比较(Active;Passive attacks)16-94Model for net Security(4steps)17-100Model for net access Security(4steps)17-102 Chapter 2加密技术(Cryptographic Techniques)2.1密码学介绍(Cryptology) 2.1.1简介(Introduction) 1-5,7 2.1.2历史(History)1) 人工阶段(The Manual ERA) 2-10,112) 机械阶段(The Mechanical ERA) 2-113)现代阶段(The Modern ERA ) 2-12 2.1.3概念和项(Concepts and Items) 1)明文与密文(Plain Text and Cipher Text) 3-14 2)密钥与密钥空间(Key and Key Space) 3-14 3)密码系统服务(Cruptosystem Services)-(保密性Confidentiality、一致性Integrity、认证机制Authenticity、不可抵赖性Non-repudiation) 3-15-访问控制(Access Control) 3-16 4)加密方法 -对称(Symmetric) 3-16 -非对称(Asymmetric) 3-17 5)强加密的属性(Attributes of Strong Encryption) -混淆(Confusion) 3-18 -扩散(Diffusion) 3-182.2对称密钥加密算法(Symmetric Key Crypt. Algorithm)2.2.1简介(Introduction) 4-202.2.2算法类型与模式(Algorithm Types and Modes) 1)算法类型(Algorithm Types)-块加密block cipher4-23-流加密stream cipher 4-22 2)算法模式(Algorithm Modes) -电子密码本模式 5-2630 -密码块链接模式 6-3133 -密文反馈模式 6-3437 -输出反馈模式 7-38,392.2.3数据加密标准(Data Encryption Standard) 1.背景和历史(Background and History) 7-40,41 2.DES怎么工作? (How DES Works) 7-422.2.4高级加密标准(Advanced Encryption Standard-AES) 1.简介 8-44 2.AES怎么工作?(How AES Works) 8-45,462.3非对称密钥加密算法(Asymmetric)2.3.1简介 9-50522.3.2 RSA算法 1.简介 9-5455 2.RSA怎么工作? 10-5658 3.RSA实例(Example of RSA) 11-63-672.3.3数字签名(Digital Signatures) 13-732.4散列算法(Hashing Algorithm)2.4.1简介 13-76,772.4.2信息-摘要(MD)算法(Message-Digest Algorithm) 1.什么是MD5(Whats MD5) 13-782.5主要应用 14-81Chapter 3: Authentication Technologies认证(识别)技术3.1.Overview Introduction to Authentication Technologies1-5What is Authentication?什么是认证1-5Authentication involves two parties包含两个团体prover&identifier1-6Two kind of Authentication-Entity Authentication 实体认证 2-8-Message Authentication 消息认证 2-8-Difference between Entity and Message 2-9Goals 认证技术的目标(或说好的认证技术必须要有的条件)2-10Three Classes of Entity Authentication(实体认证的三种类型) 2-11 The Weak/Strong Authentication Scheme 弱的和强的几种认证手段Weak:基于password2-12基于PIN(time-invariant password)3-13strong:secret key加密3-14public key加密3-15zero-knowledge加密3-16基于设备的加密(Device)3-17 The Application of Authentication Technologies -X.509和Kerberos3-18 The Attack to Authentication里面介绍了几种攻击种类 4-19 The Security Guidelines 保证安全的几项原则 4-20,213.2.Public Key Infrastructure PKI的基础设施(基础内容) Introduction to PKI介绍是什么&用来做什么4-23 PKIX PKI+X.5095-28End-entity;PKC公钥证书;CA证书授权机构;CR证书仓库 5-30,31CRL,CRL issuer,RA 6-32 PKI Document(CP,CPS,Subscriber agreements,Replying Party)6-3335 The Management of PKIX6-36 Public Key Certificate证书内容样例7-37 Trust Hierarchy Model严格信任层次7-383.3.Kerberos麻省理工学院开发的安全认证系统 What is Kerberos7-40 History & Development7-42 Description描述(看图)8-45 Process8-48 Drawbacks & Limitations缺点限制10-553.4.X.509 What is X.509 X.509被广泛使用的数字证书标准10-58 History and Version10-60 CertificateStructure of certificate11-62How to get it11-64Revoke a certificate 撤回11-65 Security problems11-66 Application12-68第四章 Introduction to internet security4.1 Network Security Architecture(网络安全体系结构) 1-5物理环境安全1-6操作系统安全、网络层安全2-7,8应用层安全、管理层安全2-9OSI/ISO 7498-2 Model (信息安全体系结构)2-10Security-life-cycle(网络安全生命周期)3-13Threats services and mechanism(风险,安全服务、安全机制)3-14 Security domain and security policy(安全域与策略)3-15Threats安全威胁 3-18Risk 安全风险4-19Classification of Threats威胁分类4-20Fundamental Threats 4-21Primary Enabling Threats 4-22Two Planting Threats4-23 -Trojanhorse木马 -Trapdoor 后门5 main categories of Security Services(ISO 5种核心安全服务)5-26Authentication(认证) 5-27Access control(访问控制) 5-28Data confidentiality(数据保密性) 5-29Data integrity(数据完备性) 5-30Non-repudiation(不可抵赖性) 6-32Security mechanism(ISO 8种安全机制)6-33不同安全服务(services)与安全机制(machanisms)的对比 7-41464.2 IPSec9-49IPSec保护的对象 9-53,54(为何保护)9-55,56(如何保护)Keep Secret 数据保密Check Data Integrity数据完整性度量Verify the Source 来源认证Prevent Replay-Attack 防止回放攻击概念 How IPsec organize all things together(SA,SAD,SPI,SPD) 10-57IPSec分类(AH、ESP)10-58ESP协议工作方式、装包拆包 11-6677AH协议工作方式、装包拆包14-7982IPSec工作方式(隧道模式、传输模式)10-59,60SA、SAD11-61-63SPI、SPD、IKE11-64IKE工作过程15-87894.3 SSL/TLS16-93SSL工作过程16-94TLS工作过程17-97104Session会话Connection连接读写模式(Write state, Read state)Cipher Suites(安全套件)Pre-master Secret(预主密钥) Record Layer Protocol 记录层协议,Handshack握手协议 ChangeCipherSpec Protocol, Alert Protocol, Application Data ProtocolTLS(TLS协议)TLS handshake(连接握手建立)18-105111Key generation(秘钥生成)19-112117Handshake resume(握手恢复)20-1181204.4 VPN概述21-125126发送与接收数据22-127129Chapte5 Network Attack and Defence1.网络安全危机(Network Security Crisis)的主要来源:2-7 网络安全危机的主要表现:2-7 网络病毒:2-8 黑客与黑客程序:2-9 信息生态恶化:2-10 2.网络攻击的类型(Types of Network Attacks):2-11 其他网络攻击分类: -破坏型、入侵型、被动型、主动型:2-12-窃听(Eavesdropping):3-13-数据篡改(Data Modification)、身份欺骗(Identity Spoofing):3-14-盗用口令攻击:3-15-拒绝服务攻击(Password-Based Attacks):3-16-中间人攻击(MITM)、盗取密钥攻击Compromised-Key Attack:3-17-嗅探器攻击Sniffer Attack:3-18-应用层攻击Application-Layer Attack:4-193.网络攻击的准备阶段:Preparation4-21 网络攻击的实施阶段:Implementation4-22 网络攻击的善后工作:Post Event4-234.Port Scan:4-24-TCP Scanning:6-33-SYN Scanning:6-35-UDP Scanning:7-37-ACK Scanning:7-40-FIN Scanning:7-415.Idle Scanning(空闲扫描):7-426.Methods of Network Defence:9-507.The Vulnerability(脆弱性) of Passwords:9-538.Password Selection Strategies:(策略)9-549.口令破解的三种基本方法:11-63 口令破解攻击的防护措施: 11-6410.Buffer Overflow背景:12-6811.Process virtual memory (进程的虚拟内存):12-7012.Structure of an Address Space(缓冲区结构):12-71(12-72中文)13.Cause of buffer overflow vulnerability(原因):14-7914.缓冲区溢出攻击分类-Stack buffer overflow:14-81-Heap buffer overflow:15-8615.Protection Solutions:16-95-Safer Language:16-96-Libsafe:17-98-Canary Value:17-100-Address Space Layout Randomization:18-104-Non-executable Program Memory:18-10616.拒绝服务攻击定义:19-10917.DoS的类型19-111-TCP/IP Attack:19-112-UDP Flood:20-11518.DNS Spoofing(欺骗)定义:20-120-MITM(中间人) attacks:20-120-ARP(Address Resolution Protocol) Cache Poisoning:21-121-DNS spoofing:22-129-DNS Transaction:22-131-DNS Recursion:23-133-DNS ID Spoofing:23-13519.Defending Against DNS Spoofing:24-14120.Web Spoofing的定义:25-14521.Web Spoofing的类型:25-14722.How to spot a spoofed webpage:25-15023.IP Spoofing:26-152-TCP/IP in brief:26-153-IP Spoofing - Overview:27-157-IP Spoofing - Mitnick(米特尼克) Attack:28-164-IP Spoofing - Session Hijack(会话劫持):30-176-IP Spoofing - DoS/DDoS:31-18224.Defending Against the Threat:31-186Chapter 6 网络安全之防火墙 (Firewall) 6.1防火墙介绍 Introduction to Firewall什么是防火墙 1-6防火墙的类型(关键词:Packet Filters、Stateful Filters、Application Layer) 2-7包过滤防火墙介绍Packet Filters 2-8状态检测防火墙介绍Stateful Filters2-10应用层网关防火墙介绍Application Layer2-11防火墙能做什么 4-20,21管理控制网络数据流4-22网络安全的屏障4-23强化网络安全策略4-24对网络存取和访问进行监控审计5-25防止内部信息的外泄5-266.2 防火墙的设计原理Design Principles of Firewall包过滤防火墙Packet Filtering Firewall 7-4159包过滤防火墙的优点9-54包过滤防火墙的弱点10-56状态检测防火墙Stateful Inspection Firewall 10-6066状态检测防火墙优点和缺点10-65应用层网关(代理服务)防火墙Application Layer Gateway(ALG, or Proxy Server)12-6778代理服务优点13-74代理服务缺点13-77堡垒主机Bastion Host 14-80976.3 侵入防火墙Penetration of firewall攻击包过滤防火墙Attacking Packet Filtering Firewall 17-99104IP Address Spoofing Attack17-101Denial-of-service Attack17-102Tiny Fragment Attack18-103Trojan Attack18-104攻击状态检测防火墙Attacking Stateful Inspection Firewall 18-105110Protocol Tunneling18-108Trojans Rebound19-110攻击应用层代理Attacking Proxy 19-111119非授权Web 访问Unauthorized Web Access19-114非授权Socks 访问Unauthorized Socks Access 20-115非授权Telnet 访问Unauthorized Telnet Access 20-116防火墙十大局限性20-120防火墙十大脆弱性21-121硬件防火墙21-122软件防火墙 21-123硬件防火墙对软件防火墙的比较优势 21-125防火墙安装和配置Firewall installation and Configuration 22-127133Iptables22-128Chapter 7 入侵检测Intrusion Detection7.1 Threats to Computer System计算机系统面临的威胁(相当于名词解释) 1-4DoS 1-5欺骗(Spoofing) 1-6窃听(Eavesdrop)&密码破解(Password Cracking) 2-7木马(Trojan)&缓冲区溢出(Buffer Overflow) 2-87.2 Process of Intrusions入侵攻击的基本步骤确定攻击目标 2-11操作系统类型、版本,服务信息等等实施攻击 2-12取得管理员权限之类的攻击后处理 3-13全身而退(抹除痕迹)、留下后门7.3 What Is Intrusion Detection入侵检测入侵检测概念:(英文) 3-15(中文) 4-19 入侵检测作用 4-21,22为什么拥有防火墙之后还需要入侵检测系统? 4-23,24IDS与防火墙的区别 5-25,26入侵者类型(Three classes of intruders)3-15计算机系统你威胁分类3-16使用到的概念: 入侵行为定义3-17审计技术3-187.4 Methods of Intrusion DetectionAnomaly Detection (异常检测)5-29Misuse Detection (误用/滥用检测)5-29异常检测的行为模型(模型来源等) 6-31,32异常检测的用途6-32技术统计分析技术6-33神经网络技术6-34数据挖掘技术6-35滥用检测方法Misuse Detection模式匹配、状态转换、专家系统 7-37,38两种方式比较7-397.5 Structure of IDSIDS结构信息收集 7-42,43分析引擎(入侵检测方法) 8-45,46响应部件 8-48,49入侵检测模型- IDES模型 9-5054公共入侵检测框架- CIDF 10-5560 -将入侵检测分为4个基本组件7.6 HIDS and NIDS基于主机的入侵检测(HIDS)11-63对HIDS的潜在威胁 11-6466HIDS检测策略 12-67,68HIDS优缺点 12-70Network-based IDS (NIDS) 12-7174 Seneors(探测器)Lnline & Passive13-73攻击场景13-75NIDS优缺点 13-76,77HIDS 和NIDS 的混合部署(Make use of HIDS and NIDS) 13-78HIDS 和NIDS 的比较14-807.7 Introduction to IPSIPS(Intrusion Prevention System)入侵防御系统概念14-82IPS存在的原因(因为IDS不够强) 14-8486IPS功能(Security Capabilities)Detect Intrusion(识别入侵) 15-88,89Log Intrusion(记录)15-90Stop Intrusion(阻止) 16-92Report Intrusion(报告)16-94IPS功能模块 16-9698Agent/Sensor 17-97Management Server 17-97Database Server 17-98Console 17-98HIPS(基于主机的入侵防御系统)17-99NIPS(基于网络的入侵防御系统)17-101InlinePassiveIPS与IDS比较 18-104106部署18-107Chapter 8:Web应用的架构与安全The Architecture and Security of Web Applications关键词:Apache - 免费的通用跨平台服务器软件IIS - 基于Windows的服务器软件Web安全体系结构Web服务安全模型SSL/HTTPS - 一种作用于传输层的加密方式。malicious code - 恶意代码Primer - 基础大纲:1. 基本架构Web 组成部分: 服务器+客户端+通讯协议1-6Web application:概念1-6C/S模式2-710B/S模式2-1114C/S vs B/S 3-15,16Web应用的结构3-18 -静态网页和访问流程4-19 -动态网页和访问流程4-21 -带数据库的动态网页和访问流程4-23Web Site Architecture 网站架构 5-25-硬件架构5-26,27-软件架构: 留意分层结构和MVC5-2831 -表现层Presentation Layer -业务逻辑层Business Layer -持久层Persistent LayerDomain-Driven Design 6-32,33电商体系结构-Requirement 7-41-MVC-EJB, B2C,C2C(淘宝案例分析) 7-40,4446HTTP Server 9-50ApacheHTTP Server9-5154 -Apache web server软件拥有的特性IIS Web Server 10-55,56Other Web Servers 10-57Web安全基础(Web Security Primer)- Why not Secure?11-63,64- 客观原因12-6769- 主观原因12-70- 目标(Goals of Web Security) 12-7173- Web安全技术(Web Security Technology)- Web服务器安全技术13-7577- Web应用服务安全技术13-78- Web浏览器安全技术14-79-Web Security Holes 安全漏洞(9 个)14-8089Web服务器的安全威胁 (6 个)16-9197Web服务安全模型:Web Services Secure Model -SOA(面向服务架构)简介 (9个原则) 18-104108-Web Service 20-120128 -Three Pattern 20-120-SOAP(soa协议) 22-129131-WS-Security(Three main mechanisms) (英文)22-132134 (中文)23-137141 -WS-Policy 23-138139 -WS-Security Policy 23-138139 -其他:WS-Trust,Privacy,SecureConversation等 24-140,141-Web Services Secure Model 23-135,136 -Point-to-Point,Custom,end-to-end 24-142,143恶意代码预防(Prevention of Malicious Code) -Definition25-145-Principle and Prevention 25-146,147常用语言技术的预防方法(SSL,HTTPS) 25-148,149Chapter 9:Web应用的安全漏洞关键词:OWASP - 开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个组织,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。injection - 注入forgery - 伪造大纲:1. OWASP统计Web App的十大安全威胁:p 3 - 19- 注入: SQL注入、代码注入、邮件注入- XSS 跨站脚本攻击 : 3 种模式(存储型、反射型、基于DOM型)。恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。- 验证破坏与session管理。即利用网站验证机制和session管理机制不健全的漏洞。- 非安全的直接对象引用。即修改URL参数攻击- CSRF(跨站请求伪造)。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。- 不安全的配置管理- 未限制URL访问权限。- 未验证的网站重定向或跳转。- 不安全的加密存储。比如纯粹的MD5- 不安全的传输层保护。比如未使用SSL/TLS等加密技术。2. 常用攻击Web App的方法:p 21 - 25- ddos攻击- CGI 攻击- Horse Hanging(找不到翻译):页面注入- 钓鱼欺骗- XSS攻击Mechanism 原理Illustration 说明,例证Vulnerability 弱点
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!