logo资料库

深信服安全工程师认证SCSA+V5.0-学生教材.pdf

第1页 / 共1025页
第2页 / 共1025页
第3页 / 共1025页
第4页 / 共1025页
第5页 / 共1025页
第6页 / 共1025页
第7页 / 共1025页
第8页 / 共1025页
资料共1025页,剩余部分请下载后查看
第一章-信息安全概述
1.1信息安全简介
1.2信息安全的脆弱性及常见安全攻击
1)网络环境的开放性
2)协议栈自身的脆弱性
3)操作系统的自身漏洞
4)人为因素
1.3信息安全的要素
1.4网络安全法解读
1.5信息安全的整体解决方案
总结
第二章-数据传输安全
2.1VPN概述
2.1.1VPN需求背景
2.1.2VPN分类
2.1.3VPN常用技术
1)隧道技术
2)加解密技术
3)身份认证技术
2.2IPSec VPN解决方案
2.2.1IPSEC协议簇安全框架
2.2.2IPSEC工作模式
1)传输模式
2)隧道模式
2.2.3IPSEC通信协议
1)AH协议
2)ESP协议
2.2.4IPSEC建立阶段
1)IKE协商阶段
a)IKE阶段1
I.主模式协商
II.野蛮模式协商
b)IKE阶段2
2)数据传输阶段
2.2.5IPSEC VPN应用场景
2.3SANGFOR VPN解决方案
2.3.1SANGFOR VPN功能优势
2.3.2SANGFOR VPN术语解释
2.3.3SANGFOR VPN建立过程
2.3.4SANGFOR VPN数据传输过程分析
2.3.5SANGFOR VPN特殊场景
2.4SANGFOR PDLAN解决方案
2.4.1SANGFOR PDLAN需求背景
2.4.2SANGFOR PDLAN建立过程
2.4.3SANGFOR PDLAN数据传输过程分析
2.4.4SANGFOR PDLAN特殊场景
第三章-上网行为安全
3.1上网行为安全概述
3.1.1上网行为安全背景
3.1.2上网行为安全需求
3.1.3上网行为管理的应用场景
3.2上网行为组网方案
3.2.1上网行为管理基本操作
1)初始设备
2)如何登陆设备
3)如何恢复出厂设置
4)如果恢复控制台密码
3.2.2上网行为管理部署模式
1)路由部署
2)网桥部署
3)旁路部署解决方案
4)TRUNK部署
3.2.3防火墙技术及其应用
1)防火墙过滤规则
2)防火墙端口映射及其应用
3.3用户认证技术
3.3.1不需要认证技术
3.3.2IP/MAC绑定认证技术
3.3.3密码认证技术
3.3.4外部认证技术
3.3.5用户和用户组管理
3.4应用控制技术
3.4.1应用特征识别技术
3.4.2HTTP识别控制技术
3.4.3HTTPS识别控制技术
3.4.4自定义应用识别技术
3.5终端识别和管理技术
3.5.1防共享需求背景
3.5.2防共享识别和控制技术
1)PC间共享解决方案
2)移动终端间共享解决方案
3)PC和移动终端共享解决方案
3.5.3移动终端管理需求背景
3.5.4移动终端识别和控制技术
3.6流量管理技术
3.6.1流量管理需求背景
3.6.2流量管理技术
3.6.3SANGFOR流控解决方案
3.6.4流量管理应用场景
1)P2P流量控制案例
2)HTTP下载流量控制案例
3)流量配额案例
3.7内容审计技术
3.7.1内容审计需求背景
3.7.2上网行为审计技术
3.7.3外发邮件审计技术
3.7.4SSL内容解密技术
3.7.5WEB关键字过滤技术
3.7.6IM聊天内容审计技术
3.8数据价值解决方案
3.8.1数据价值需求背景
3.8.2行为感知组件介绍
1)事件感知组件
2)沉迷网络组件
3)校园贷组件
3.8.3行为感知系统部署
3.9SG上网代理解决方案
3.9.1上网代理的应用背景
3.9.2上网代理的技术分类
1)HTTP显示代理
-代理上网+ICAP数据校验
-一级代理上网+二级代理上网
-一级代理上网+ICAP数据校验+二级代理上网
-路由部署+多线路选路
2)SOCKS上网代理
3)PAC脚本上网代理
3.9.3上网代理支持的用户认证
3.9.4其他功能
第四章-边界安全
4.1下一代防火墙概述
4.1.1防火墙的定义
4.1.2防火墙相关技术
1)包过滤技术
2)会话机制
3)应用代理技术
4.1.3防火墙的性能指标
4.1.4深信服下一代防火墙解决方案
4.2下一代防火墙组网方案
4.2.1下一代防火墙组网简介
4.2.2下一代防火墙组网方案
1)路由模式组网
2)透明模式组网
3)混合模式组网
4)旁路模式组网
4.2.3策略路由解决方案
4.3终端安全检测和防御技术
4.3.1终端安全风险
4.3.2终端安全监测和防御技术
4.3.3网关杀毒技术
4.3.4僵尸网络监测和防御技术
4.4服务器安全检测和防御技术
4.4.1服务器安全风险
4.4.2DOS攻击监测和防御技术
4.4.3IPS入侵检测和防御技术
4.4.4WEB攻击检测和防御技术
4.4.5网页防篡改技术
4.5安全评估与动态检测技术
4.5.1风险分析技术
4.5.2WEB扫描技术
4.5.3实时漏洞分析技术
4.5.4威胁情报预警与处置
4.5.5安全处理中心
第五章-移动接入安全
5.1移动接入概述
5.1.1移动接入需求背景
5.1.2移动接入安全特性
5.1.3移动接入典型场景
5.2移动接入方案
5.2.1SSL VPN概述
5.2.2SSL VPN基本配置
5.2.3SSL VPN组网方案
1)网关模式组网
2)单臂模式组网
5.3移动接入身份认证技术
5.3.1移动接入身份认证介绍
5.3.2移动接入身份认证技术
1)本地账户认证技术
2)数字证书认证技术
3)LDAP认证技术
4)硬件特征码认证技术
5.3.3移动接入身份认证案例
5.4移动接入资源发布技术
5.4.1移动接入资源发布需求
5.4.2移动接入资源发布技术
1)WEB应用技术原理
2)TCP应用技术原理
3)L3VPN技术原理
4)远程应用技术原理
5.4.3用户、角色、资源、策略组
Contents 1.1 信息安全简介 1.2 信息安全的脆弱性及常见安全攻击 1.3 信息安全的要素 1.4 网络安全法解读 1.5 信息安全的整体解决方案
近几年的“勒索病毒” 2013年9月CryptoLocker
“永恒之蓝”勒索家族 “永恒之蓝”:主要是利用Windows系统的共享漏洞:445端口等。 “永恒之蓝”传播的勒索病毒以ONION和WNCRY两个家族为主,受 害机器的磁盘文件会被篡改为相应的后缀,图片、文档、视频、压缩 包等各类资料都无法正常打开,只有支付赎金才能解密恢复。 永恒之蓝勒索家族 ONION 勒索家族 WNCRY 勒索家族
2017年“勒索病毒” 2017年5月WannaCry勒索袭击全球(永恒之蓝实例)
2018年“挖矿” 2018年WannerMine挖矿,导致很多主机存在蓝屏和卡顿现象
信息安全概述 信息安全:防止任何对数 据进行未授权访问的措施 ,或者防止造成信息有意 无意泄漏、破坏、丢失等 问题的发生,让数据处于 远离危险、免于威胁的状 态或特性。 安全运维,SRC运营 安全管理制度,安全意识教育 数据安全,业务接口 Web应用,移动APP 网络安全:计算机网络环 境下的信息安全。 物理安全,网络安全 终端安全,系统安全 安全运营 安全管理 业务安全 应用安全 基础架构
Contents 1.1 信息安全简介 1.2 信息安全的脆弱性及常见安全攻击 ① 网络环境的开放性 ② 协议栈自身的脆弱性 ③ 操作系统的自身漏洞 ④ 人为因素 1.3 信息安全的要素 1.4 网络安全法解读 1.5 信息安全的整体解决方案
分享到:
收藏