Cursos de Introducción a la Seguridad de la Información
⑴ Curso de seguridad de la información
Realice el examen de ingreso de posgrado para la especialización en informática (estructura de datos, sistema operativo, red informática, principios de composición informática). Los cursos de pregrado específicos varían de una escuela a otra. Puede consultar la página de inicio de cada universidad importante. Además de los cursos profesionales básicos en informática: programación avanzada de lenguajes, estructuras de datos, sistemas operativos, circuitos electrónicos, lógica digital, principios de composición informática, matemáticas discretas y redes informáticas, también hay matemáticas de seguridad de la información (conceptos básicos de teoría de números, estructuras algebraicas) y criptografía. Algunos también ofrecen cursos sobre seguridad de software, tecnología de ocultación de información, seguridad de redes, etc.
⑵ ¿Cuáles son los cursos especiales de la carrera de seguridad de la información?
Como estudiante de seguridad de la información.
Permítanme hablar sobre lo que aprendí sobre seguridad de la información.
Como novato en nuestra universidad, los cursos profesionales a los que estoy expuesto actualmente son Introducción a la seguridad de la información, Psicología de la seguridad de la información, JAVA, Lenguaje C, Datos (nan) Datos (de) Estructura (yi) ( pi).
El resto son cursos básicos, como: matemáticas avanzadas, generación de líneas, grandes cosas, inglés, educación ideológica y política, historia (¡quién dijo que los estudiantes de ciencias no necesitan estudiar artes liberales!)
p>Parece que es mucho, es difícil, pero cuando lo aprendas, lo descubrirás (¡es realmente difícil)! ! !
⑶ ¿Qué cursos se deben tomar para la seguridad de la información?
Los cursos básicos y profesionales estudiados incluyen principalmente: matemáticas avanzadas, álgebra lineal, métodos de cálculo, teoría de la probabilidad y estadística matemática, informática y algoritmos preliminares, programación en lenguaje C, estructuras de datos y algoritmos, principios informáticos y lenguaje ensamblador, principios de bases de datos, sistemas operativos, física universitaria, *** y teoría de grafos, álgebra y lógica, principios de criptografía, teoría de codificación, conceptos básicos de la teoría de la información, información Arquitectura de seguridad, ingeniería de software, lógica digital, redes informáticas, etc. Además de los cursos profesionales anteriores, también se ofrece una gran cantidad de cursos optativos profesionales, que incluyen principalmente: principios de comunicación de datos, introducción a la seguridad de la información, gestión de seguridad de redes informáticas, sistemas de autenticación e identificación digital, tecnología de prevención y detección de seguridad de redes, firewall tecnología, mecanismo de virus y tecnología de protección, protocolos y estándares de seguridad de red, etc.
⑷ Cursos principales de tecnología de seguridad de la información informática
1.1 Factores que amenazan la seguridad de la información informática
1.2 Contenidos de la investigación sobre seguridad de la información informática
1.2 .1 Seguridad externa del ordenador
1.2.2 Seguridad interna del ordenador
1.2.3 Seguridad de la red informática
1.3Sistema de seguridad de la información OSI
1.3.1 Servicio de Seguridad
1.3.2 Mecanismo de Seguridad
1.4 Política de Seguridad del Sistema Informático
1.4.1 Política de Seguridad
1.4 .2 La relación entre personas, sistemas y tecnología
1.5 Fiabilidad de los sistemas informáticos
1.5.1 Prevención y tolerancia a fallos
1.5.2 Tolerancia a fallos Diseño
1.5.3 Estrategia de recuperación ante fallos
Ejercicio 1 2.1 Descripción general de la tecnología de criptografía
2.2 Método de cifrado clásico
2.2.1 Contraseña de reemplazo
2.2.2 Cifrado de transposición
2.2.3 Sistema de cifrado simétrico
2.3 Estándar de cifrado de datos DES
2.3.1 Descripción del algoritmo DES
2.3.2Proceso de cifrado del algoritmo DES
2.3.3Proceso de descifrado del algoritmo DES
2.3.4 Algoritmo triple DES
2.4 Estándar de cifrado avanzado AES
2.4.1 Base matemática del algoritmo AES
2.4.2 Descripción general del algoritmo AES
2.4.3 Proceso de cifrado del algoritmo AES
2.4.4 Algoritmo AES Proceso de descifrado
2.4.5 Seguridad del algoritmo AES
2.5 Sistema de clave pública
2.6 Algoritmo RSA
2.6.1 Base matemática del algoritmo RSA
2.6.2 Conceptos básicos del algoritmo RSA
2.6.3 Proceso del algoritmo RSA
2.6.4 Seguridad del algoritmo RSA
2.7 Algoritmo NTRU
2.7.1 Bases matemáticas del algoritmo NTRU
2.7.2 Descripción del algoritmo NTRU
2.7.3 Ejemplos de algoritmo NTRU
2.8 Comparación entre sistema de cifrado simétrico y sistema de clave pública
2.9 Tecnología de ocultación de información
2.10 Marca de agua digital
2.10.1 Modelo general de marca de agua digital
2.10.2 Principales características de las marcas de agua digitales Características
2.10.3 Clasificación de marcas de agua digitales
2.10.4 Algoritmo típico de marcas de agua digitales
2.10 .5 Aplicación de marca de agua digital
2.10.6 Ataque de marca de agua digital
Ejercicio 2 3.1 Descripción general de la firma digital
3.1.1 Principio de la firma digital
3.1.2 Estándar de firma digital DSS
3.1.3 Cifrado de correo electrónico PGP
3.2 Función hash unidireccional
3.2.1 Características del estándar unidireccional función hash
3.2.2Algoritmo MD5
3.2.3Algoritmo SHA
3.2.4Comparación de SHA-1 y MD5
3.3Autenticación Kerberos
3.3.1 Qué es Kerberos
p>3.3.2 Principio de funcionamiento de Kerberos
3.4 Infraestructura de clave pública PKI
3.4. 1 Certificado digital
3.4
.2 Componentes básicos de PKI
3.4.3 Requisitos de rendimiento para PKI
3.4.4 Estándares de PKI
3.5 Mecanismo de identificación de usuario y contraseña
3.5.1 ID de autenticación de usuario
3.5.2 Contraseñas inseguras
3.5.3 Contraseñas seguras
3.5.4 Ataques a contraseñas
3.5.5 Plan de mejora
3.6 Tecnología de identificación biométrica
3.6.1 Composición del sistema de identificación biométrica
3.6.2 Identificación por huella dactilar
3.6.3 Reconocimiento de iris
3.6.4 Otras tecnologías biométricas
3.7 Tarjeta inteligente
Ejercicio 3 4.1 Descripción general de los virus informáticos
4.1 .1 Definición de virus informáticos
4.1.2 Características de los virus informáticos
4.1.3 Causas de los virus informáticos
4.1.4 Propagación de virus informáticos Enfoque
4.1.5 Clasificación de los virus informáticos
4.1.6 Manifestaciones de los virus informáticos
4.1.7 Composición general de los programas de virus informáticos
4.2 Tecnología de producción de virus informáticos
4.3 Tecnología de producción de software antivirus informático
4.4 Análisis de virus gusanos
4.5 Caballo de Troya
4.5 . 1 Programas de hackers y caballos de Troya
4.5.2 Principios básicos de los caballos de Troya
4.5.3 Cómo iniciar los caballos de Troya
4.5.4 Puertos de Troya
p>
4.5.5 Ocultación del caballo de Troya
4.5.6 Clasificación del caballo de Troya
4.5.7 Detección del caballo de Troya
4.6 Prevención de virus informáticos contra piratas informáticos
Ejercicio 4 5.1 Vulnerabilidades de seguridad de la red
5.2 Detección de objetivos
5.2.1 Contenido de la detección de objetivos
5.2.
5.3 Conceptos y principios de escaneo
5.3.1 Conceptos del escáner
5.3.2 Tecnologías comunes de escaneo de puertos
5.3.3 Prevención de puertos escaneo
5.4 Monitoreo de red
5.4.1 Principio del monitoreo de red
5.4.2 Detección y prevención del monitoreo de red
5.4.3 Introducción al sniffer
5.5 Desbordamiento del búfer
5.5.1 Principio del desbordamiento del búfer
5.5.2 Método de ataque de desbordamiento del búfer
5.5.3 Prevención del desbordamiento del búfer
5.6 Denegación de servicio
5.6.1 Denegación de servicio DDoS
5.6.2 Denegación de servicio distribuido que sirve DDoS
5.6.3 Pasos de los ataques DDoS
5.6.4 Estrategias para prevenir ataques DDoS
5.7 Ataques de engaño y prevención
5.7 .1 Ataque y prevención de suplantación de IP
5.7.2 Prevención y robo de direcciones IP
5.7.3 Prevención y suplantación de DNS
5.7.4 Prevención y suplantación de identidad web
5.8 Servicio de seguridad de red Protocolo
5.8.1 Protocolo de capa de conexión segura SSL
5.8.2 Protocolo de seguridad de la capa de transporte TLS
5.8.3 Protocolo de canal seguro SSH
5.8.4 Transacción Electrónica Segura SET
5.8.
5Seguridad del protocolo de Internet IPSec
5.9 Seguridad de la red inalámbrica
5.9.1Protocolo de seguridad IEEE802.11b
5.9.2Protocolo de seguridad IEEE802.11i
5.9.3 Protocolo de seguridad WAPI
5.9.4 Tecnología de espectro ensanchado
Ejercicio 5 6.1 Descripción general del firewall
6.1.1 Concepto de firewall
6.1.2 Funciones principales de los firewalls
6.1.3 Tipos básicos de firewalls
6.2 Arquitectura del firewall
6.2.1 Estructura del router de filtrado
6.2.2 Estructura de host de doble alojamiento
6.2.3 Estructura de puerta de enlace de host blindada
6.2.4 Estructura de subred blindada
6.3 Tecnología de firewall
6.3.1 Tecnología de filtrado de paquetes
6.3.2 Tecnología de servicio proxy
6.3.3 Tecnología de puerta de enlace de capa de circuito
6.3.4 Tecnología de detección de estado
6.4 Firewall Distribuido
6.4.1 Firewall Fronterizo Tradicional
6.4.2 Descripción general del Firewall Distribuido
6.4. firewall
6.4.4 Principio de funcionamiento del firewall distribuido
6.5 Política de seguridad del firewall
6.5.1 Política de acceso al servicio de firewall
6.5. 2 Estrategia de diseño de firewall
6.6 Firewall de Windows XP
6.7 Compra de firewall
6.8 Introducción al diseño de programas de firewall personales
Ejercicio 6 7.1 Descripción general de los sistemas de detección de intrusiones
7.2 Pasos generales de la detección de intrusiones
7.3 Clasificación de los sistemas de detección de intrusiones
7.3.1 Clasificación según los objetos detectados por el sistema
7.3.2 Clasificación basada en métodos de análisis de datos
7.3.3 Clasificación basada en arquitectura
7.4 Tecnologías clave de los sistemas de detección de intrusos
7.5 Intrusión Introducción al modelo de sistema de detección
7.5.1 Sistema de detección de intrusiones distribuido
7.5.2 Sistema de detección de intrusiones basado en agentes móviles
7.5.3 Intrusión inteligente
7.6 Estandarización del sistema de detección de intrusiones
7.6.1 Grupo de trabajo de detección de intrusiones IDWG
7.6.2 Marco común de detección de intrusiones CIDF
7.7 Sistema de detección de intrusiones Snort
7.8 Selección de productos de detección de intrusiones
Ejercicio 7 8.1 Descripción general de la ciencia forense digital
8.2 Evidencia electrónica
8.2.1 El concepto de prueba electrónica
8.2.2 Características de la prueba electrónica
8.2.3 Prueba electrónica en dispositivos electrónicos comunes
8.3 Principios y procesos de evidencia digital
p>8.3.1 Principios de la ciencia forense digital
8.3.2 Proceso de ciencia forense digital
8.4 Tecnología forense de red
8.4 .1 Descripción general de la ciencia forense de redes
p>
8.4.2 Modelo forense de redes
8.4.3 Tecnología forense IDS
8.4.4 Tecnología forense de trampa de miel
8.4.5 Tecnología forense del sistema experto difuso
8.4.6 Tecnología forense SVM
8.4.7 Tecnología de código malicioso
8.5 Herramientas comunes para Análisis Forense Digital
Ejercicio 8 9.1 Seguridad del Sistema Operativo
> 9.1.1 Funciones de seguridad del sistema operativo
9.1.2 Diseño de seguridad del sistema operativo
9.1.3 Configuración de seguridad del sistema operativo
9.1.4 Seguridad del sistema operativo
9.2 Mecanismo de seguridad de Windows
9.2.1 Descripción general del mecanismo de seguridad de Windows
9.2.2 Servicio de Active Directory
9.2.3 Servicios de autenticación
9.2.4 Sistema de archivos cifrados
9.2.5 Plantilla de seguridad
9.2.6 Administrador de cuentas de seguridad
9.2.7 Otros aspectos
9.3Configuración de seguridad de Windows
9.4Mecanismo de seguridad de UNIX
9.5Mecanismo de seguridad de Linux
9.5.1Mecanismo de PAM
9.5.2 Auditoría de seguridad
9.5.3 Control de acceso obligatorio
9.5.4 Configuración de usuarios y archivos
9.5.5 Configuración de red
9.5.6 Módulo de seguridad de Linux LSM
9.5.7 Sistema de archivos cifrados
9.6 Configuración de seguridad de Linux
Ejercicio 9 10.1 Descripción general de la copia de seguridad de datos
10.2 Copia de seguridad de datos del sistema
10.2.1 Tecnología RAID de matriz de discos
10.2.2 Tarjeta de restauración del sistema
10.2.3 Maestro clon fantasma
p>10.2.4 Otros métodos de copia de seguridad
10.3 Copia de seguridad de datos del usuario
10.3.1Second Copy 2000
10.3.2File Genie 2000
10.4 Copia de seguridad de datos de red
10.4.1 Sistema de copia de seguridad de red
10.4.2 Almacenamiento de conexión directa DAS
10.4.3 Almacenamiento de conexión de red NAS
10.4.4 Red de almacenamiento SAN
10.4.5 Tecnología de almacenamiento IP
10.4.6 Tecnología de migración de datos
10.5 Recuperación de datos
10.5.1 Descripción general de la recuperación de datos
10.5.2 Recuperación de datos del disco duro
10.5.3EasyRecovery
10.5.4FinalData
Ejercicio 10 11.1 Descripción general del software de la tecnología de protección
11.2 Tecnología de análisis estático
11.2.1 Análisis de tipo de archivo
11.2.2W32Da ***
11.2.3 IDA Introducción a Pro
11.2.4 Herramienta de edición de código de archivo ejecutable
11.2.5 Herramienta de edición de recursos de archivo ejecutable
11.3 Tecnología de análisis dinámico
11.3.1Depurador SoftICE
11.3.2Depurador OllyDbg
11.4 Tecnología de protección de software común
11.4.1 Mecanismo de protección del número de serie p>
11.4.2 Ventana de advertencia (NAG)
11.4.3 Límite de tiempo
11.4.4 Límite de período de tiempo
11.4.5 Protección de registro
11.4.6 Limitaciones funcionales
11.4.7 Protección del software del CD
11.4.8 Software dog
11.4.9 Protección del disquete tecnología
11
.4.10 Tecnología anti-seguimiento
11.4.11 Protección del software de red
11.4.12 Tecnología de parches
11.5 Empaquetado y desempaquetado de software
11.5.1 El concepto de "shell"
11.5.2 Carga de "shell"
11.5.3 Introducción a las herramientas de empaquetado de software
11.5.4 Software Desembalaje
11.6 Sugerencias para diseñar protección de software
Ejercicio 11 Experimento 1 Cifrado y ocultación
Experimento 2 Descifrar contraseñas
Experimento 3 Vulnerabilidad de la red Escaneo
Experimento 4 Herramienta de piratería "Glacier"
Experimento 5 Herramienta de monitoreo de red Sniffer
Experimento 6 Configuración de firewall personal
Experimento 7 Intrusión configuración del software de detección
Experimento 8 configuración de seguridad de Windows 2000/XP/2003
Experimento 9 copia de seguridad de los datos del sistema
Experimento 10 copia de seguridad de los datos del usuario
Experimento 11 Recuperación de datos
Experimento 12 Análisis estático de software
Experimento 13 Herramienta de edición de recursos
Experimento 14 Análisis dinámico de software
⑸ Información Cursos profesionales de seguridad
La seguridad de la información es un tema interdisciplinario emergente centrado en el desarrollo nacional. Está estrechamente relacionado con el gobierno, la defensa nacional, las finanzas, la manufactura, el comercio y otros departamentos e industrias, y tiene amplias perspectivas de desarrollo. A través del aprendizaje, los estudiantes adquieren conocimientos teóricos y técnicas integrales en protección y confidencialidad de la seguridad de la información. Talentos técnicos y de ingeniería de alto nivel que pueden participar en el diseño y la gestión de sistemas en unidades de investigación científica, colegios y universidades, agencias gubernamentales (militares), industria financiera, industria de la información y sus departamentos de gestión de uso, especialmente en la protección de la seguridad de la información.
Cursos principales
Matemáticas discretas, señales y sistemas, principios de comunicación, ingeniería de software, teoría de codificación, introducción a la seguridad de la información, teoría de la información, estructuras de datos, sistemas operativos, ingeniería de sistemas de información, criptografía moderna Ciencias, seguridad de redes, disfraz de información, etc. Los estudiantes que estudien esta especialización deben adquirir los siguientes conocimientos básicos y habilidades profesionales:
Dominar las habilidades básicas
(1) Dominar la teoría de la seguridad , Teorías básicas y conocimientos básicos de la gestión empresarial moderna y de la gestión de la información económica y los sistemas de información.
(2) Dominar la teoría básica y los conocimientos básicos del cifrado y descifrado de software y hardware.
(3) Dominar los conocimientos y habilidades básicos de mantenimiento informático y soporte de sistemas.
(4) Dominar las habilidades básicas de participación en la gestión empresarial para analizar y procesar información económica.
(5) Ser competente en un idioma extranjero y ser capaz de aplicarlo efectivamente en el campo de la gestión de la seguridad de la información. Dirección del empleo y trabajo principal
La información es un recurso estratégico importante para el desarrollo social. La lucha internacional por la adquisición, uso y control de la información se está intensificando. La seguridad de la información se ha convertido en un foco para mantener la seguridad nacional y la estabilidad social, y todos los países han prestado gran atención e inversión. La seguridad de la información de la red se ha convertido en un problema importante y clave que debe resolverse con urgencia y afecta la situación general y los intereses a largo plazo del país. No es sólo una poderosa garantía de la alta eficiencia y los altos beneficios que aporta la revolución de la información. pero también una barrera importante contra la invasión de la información y la capacidad de garantizar la seguridad de la información. Es un componente importante de la fortaleza nacional integral, la competitividad económica y la capacidad de supervivencia en el siglo XXI. Son las alturas dominantes que todos los países del mundo se esfuerzan por escalar. a principios de siglo. Los problemas de seguridad de la información afectan de manera integral todos los aspectos de la política, el ejército, la economía, la cultura y la vida social de China. Si no se resuelven adecuadamente, el país quedará expuesto a la amenaza de una guerra de información y a altos riesgos económicos y financieros.
En resumen, con el rápido desarrollo actual de la tecnología de la información de redes, la seguridad de la información se ha vuelto crucial y la seguridad de la información se ha convertido en un tema candente en la ciencia de la información. El punto de partida de China en tecnología de seguridad de la información es todavía relativamente bajo. Sólo un puñado de colegios y universidades en China ofrecen especialidades en “seguridad de la información”, y hay una grave escasez de talentos técnicos en seguridad de la información.
Los graduados de esta especialización pueden dedicarse a la investigación, el diseño, el desarrollo y la gestión de diversos sistemas de seguridad de la información y sistemas de seguridad informática en agencias gubernamentales, departamentos de seguridad nacional, bancos, finanzas, valores y campos de comunicaciones. Campo de TI.
⑹ ¿Cuál es el contenido principal de la seguridad de la información?
Los cursos de seguridad de la información incluyen redes informáticas, seguridad de Windows, seguridad de Linux, tecnología de cifrado, firewalls, ataques y defensa de redes, etc. Me acabo de enterar en un grupo.
126672455 (126672455)
⑺ ¿Cuáles son los principales cursos profesionales en seguridad de la información?
Los principales cursos profesionales que se ofrecen en la carrera de seguridad de la información Incluyen: circuitos y tecnología electrónica, lógica digital, principios de composición de computadoras, programación de lenguajes de alto nivel, matemáticas discretas, estructuras de datos, principios de sistemas operativos, señales y sistemas, principios de comunicación, matemáticas de seguridad de la información, teoría y codificación de la información, redes de computadoras, conceptos básicos de seguridad de la información, Seguridad en INTERNET, programación de redes criptográficas, etc.
⑻ Introducción a la especialización en Seguridad de la información
La especialización en Seguridad de la información, según el "Catálogo de especialidades universitarias de colegios y universidades generales (2012)" del Ministerio de Educación, el código profesional es 080904K, que pertenece a la categoría de computadoras (0809). Poseer un conocimiento profesional integral en seguridad de la información permite a los estudiantes tener una amplia gama de conocimientos y habilidades básicas para un mayor desarrollo, fortalecer los logros básicos que requiere la disciplina, de modo que los estudiantes tengan las cualidades básicas requeridas para la investigación científica en esta disciplina, que les brindará a los estudiantes; con un mejor desarrollo futuro y la innovación sienta una buena base, permita a los estudiantes tener una sólida capacidad de aplicación, la capacidad de aplicar los conocimientos básicos que han dominado para resolver problemas de aplicación práctica y mejorar continuamente la aplicación y el desarrollo de sistemas y la capacidad de continuar; adquirir nuevos conocimientos. Se hacen esfuerzos para permitir que los estudiantes tengan una base teórica sólida y fuertes habilidades de aplicación para que puedan emprender el desarrollo de sistemas prácticos y realizar investigaciones científicas;
⑼ ¿Qué cursos están disponibles en la especialización en seguridad de la información?
Los cursos incluyen:
1. Tecnología PKI:
Este curso no solo es adecuado para la seguridad de la información. El estudio profesional para estudiantes con especialización en seguridad también es adecuado para personal de TI y personal comercial relacionado en finanzas, telecomunicaciones y otras industrias. Con el desarrollo de la tecnología de seguridad informática, PKI se ha utilizado ampliamente en el país y en el extranjero. Es una infraestructura de seguridad indispensable para el comercio electrónico, el gobierno electrónico, la banca en línea, el comercio de valores en línea, etc. Los contenidos principales incluyen, desde el concepto y la base teórica de PKI, la arquitectura de PKI, las funciones principales de PKI, los servicios de PKI, la implementación y estandarización de PKI, así como las aplicaciones típicas basadas en la tecnología PKI, presenta de manera integral el conocimiento relevante de Tecnología PKI y sus aplicaciones. A través del estudio de este curso, los estudiantes pueden comprender las tendencias de desarrollo de PKI y tener cierta comprensión y dominio de sus tecnologías clave y conocimientos relacionados.
2. Tecnología de certificación de seguridad:
La tecnología de certificación de seguridad es uno de los componentes importantes de la seguridad de la información de la red. También es un curso profesional ofrecido por estudiantes de último año de especialización en seguridad de la información. está dirigido a la electrónica de red actual. Ampliamente utilizado en los negocios. Aprenda principalmente varios métodos para verificar los atributos del objeto autenticado para confirmar si el objeto autenticado es real y válido. Los contenidos principales incluyen amenazas a la seguridad del sistema de red, tecnología de cifrado de datos, tecnología de autenticación biométrica, tecnología de autenticación de mensajes, protocolos de seguridad, etc. que son tecnología PKI. La aplicación integral de cifrado de datos, seguridad de redes informáticas, seguridad de bases de datos y otros cursos ha sentado una buena base para que los estudiantes comprendan mejor el mecanismo de seguridad de la información y la práctica en este campo en el futuro.
3. Tecnología de escaneo de seguridad:
Este curso introduce sistemáticamente la tecnología de escaneo en la seguridad de la red, lo que permite a los estudiantes comprender completamente los principios y aplicaciones de la tecnología de escaneo de seguridad. Comprensión profunda de la seguridad de la red, vulnerabilidades y sus correlaciones, dominio de los principios técnicos del escaneo de puertos y escaneo de huellas dactilares del sistema operativo, comprensión de los escáneres de seguridad y la aplicación de la tecnología de escaneo, comprensión de la tecnología anti-escaneo y la tecnología de evaluación de la seguridad del sistema, y captar el desarrollo de la tendencia de la tecnología de escaneo.
4. Principios y tecnologías de firewall:
Este curso proporciona una comprensión profunda de la tecnología central de los firewalls, la estructura básica de los firewalls, los principios de funcionamiento de los firewalls, los conceptos básicos conceptos de firewalls y comprensión de los firewalls Desarrollar nuevas tecnologías, estar familiarizado con los principales productos de firewalls nacionales y extranjeros y comprender los estándares de selección de firewalls.
5. Tecnología de detección de intrusiones:
Domine la teoría básica, los métodos básicos y la aplicación de la detección de intrusiones en la protección general de la seguridad de la red. Al analizar los medios y métodos de intrusión en la seguridad de la red, Descubra las medidas preventivas correspondientes; comprenda en profundidad la importancia de la detección de intrusiones y su posición en la protección de la seguridad. El contenido del curso incluye conocimientos básicos de seguridad de red, los principios y la implementación de ataques de red, la necesidad de tecnología de detección de intrusiones, adquisición de fuentes de información, tecnología de detección de intrusiones y la aplicación de sistemas de detección de intrusiones.
6. Copia de seguridad de datos y recuperación ante desastres:
Este curso explica sistemáticamente los conocimientos relevantes y las técnicas prácticas de la tecnología de almacenamiento de datos, copia de seguridad de datos y recuperación ante desastres, e introduce las estrategias y métodos de soluciones de respaldo y recuperación de datos, respaldo y recuperación de sistemas de bases de datos y datos de red, y analizó y comparó algunas de las tecnologías y soluciones más maduras del mercado. Tener un conocimiento integral de las tecnologías de respaldo y recuperación de datos, dominar las estrategias y soluciones de respaldo de datos y recuperación ante desastres de uso común, y estar familiarizado con algunas de las tecnologías y soluciones más maduras del mercado.
7. Seguridad de la base de datos:
Comience con conocimientos básicos y combine el aprendizaje típico del sistema para presentar la teoría y la tecnología de seguridad de la base de datos, incluidos los requisitos de seguridad de la base de datos, las precauciones de seguridad, las estrategias de seguridad y la evaluación de la seguridad. criterios, etcétera.
8. Tecnología de recuperación de archivos de datos:
Este curso explica sistemáticamente los conocimientos relevantes y las técnicas prácticas de la tecnología de almacenamiento de datos, la copia de seguridad de datos y la recuperación ante desastres, e introduce las estrategias y soluciones para los datos. soluciones de respaldo y recuperación, sistemas de bases de datos y respaldo y recuperación de datos de red, y analizó y comparó algunas de las tecnologías y soluciones más maduras del mercado. Tener un conocimiento integral de las tecnologías de respaldo y recuperación de datos, dominar las estrategias y soluciones de respaldo de datos y recuperación ante desastres de uso común, y estar familiarizado con algunas de las tecnologías y soluciones más maduras del mercado.
9. Diseño y análisis de algoritmos:
Este curso introduce primero el concepto general de algoritmos y el método de análisis de la complejidad de los algoritmos, con el objetivo de que los estudiantes aprendan a evaluar la calidad de algoritmos; luego Se centra en introducir técnicas de diseño de algoritmos de uso común y los algoritmos clásicos correspondientes, con el objetivo de ayudar a los estudiantes a completar el cambio de rol de "poder programar" a "programar bien" y mejorar la capacidad de los estudiantes para resolver problemas reales.
Se requiere que los estudiantes tengan la capacidad de describir de manera abstracta problemas prácticos como modelos matemáticos a nivel de cálculos no numéricos. Al mismo tiempo, puedan diseñar algoritmos efectivos para diferentes objetos problemáticos y utilizar métodos típicos para hacerlo. Resolver investigaciones científicas y problemas encontrados en aplicaciones prácticas. Y tener la capacidad de analizar la eficiencia de los algoritmos y poder evaluar científicamente la eficiencia de los algoritmos y métodos de procesamiento relevantes.
(9) Introducción y lectura ampliada del curso de seguridad de la información:
La seguridad de la información incluye principalmente los siguientes cinco aspectos, es decir, la confidencialidad, autenticidad, integridad y no autorización de la información necesaria para garantizar la seguridad de las copias y de los sistemas host. La seguridad de la información en sí cubre una amplia gama, incluyendo cómo prevenir la filtración de secretos empresariales comerciales, evitar que los adolescentes exploren información inapropiada y prevenir la filtración de información personal, etc.
El sistema de seguridad de la información en el entorno de red es la clave para garantizar la seguridad de la información, incluidos los sistemas operativos de seguridad informática, diversos protocolos de seguridad, mecanismos de seguridad (firmas digitales, autenticación de mensajes, cifrado de datos, etc.), hasta al sistema de seguridad, como UniNAC, DLP, etc., siempre que existan vulnerabilidades de seguridad, pueden amenazar la seguridad global.
La seguridad de la información significa que los sistemas de información (incluidos el hardware, el software, los datos, las personas, el entorno físico y la infraestructura) están protegidos contra daños, alteraciones y fugas por motivos accidentales o maliciosos. Normalmente, los servicios de información no se interrumpen y, en última instancia, se logra la continuidad del negocio.
La disciplina de la seguridad de la información se puede dividir en dos niveles: seguridad estrecha y seguridad amplia:
La seguridad estrecha se basa en el campo de la seguridad informática basada en la criptografía. de la especialidad de seguridad de la información de China. Esto generalmente se utiliza como base, complementado con tecnología informática, tecnología de redes de comunicación y programación.
La seguridad de la información en un sentido amplio es un tema integral, desde la seguridad informática tradicional hasta la seguridad de la información; no es solo El cambio de nombre es también una extensión del desarrollo de la seguridad. La seguridad ya no es una cuestión puramente técnica, sino un producto que combina gestión, tecnología, cuestiones legales y otras.
Esta especialización forma profesionales de alto nivel en seguridad de la información que pueden dedicarse a la informática, las comunicaciones, el comercio electrónico, el gobierno electrónico, las finanzas electrónicas y otros campos.