×
1 选择 EITC/EITCA 证书
2 学习并参加在线考试
3 获得 IT 技能认证

在欧洲 IT 认证框架下,从世界任何地方完全在线确认您的 IT 技能和能力。

EITCA学院

欧洲IT认证机构数字技能认证标准,旨在支持数字社会发展

登录您的账户

创建一个帐户 登记忘记密码?

登记忘记密码?

AAH,等待,我记得现在!

创建一个帐户

已经有一个帐户?
欧洲信息技术认证学院-检验您的专业数字技能
  • 注册
  • 登录
  • INFO

EITCA学院

EITCA学院

欧洲信息技术认证学会-EITCI ASBL

认证提供商

EITCI 学院 ASBL

欧盟布鲁塞尔

管理欧洲 IT 认证 (EITC) 框架以支持 IT 专业化和数字社会

  • 证书
    • EITCA学术界
      • EITCA学术目录<
      • EITCA/CG计算机图形
      • EITCA/IS信息安全
      • EITCA/BI商业信息
      • EITCA/KC关键竞争力
      • EITCA/EG电子政务
      • EITCA/WD Web开发
      • EITCA/AI人工智慧
    • EITC证书
      • EITC证书目录<
      • 计算机图形证书
      • 网站设计证书
      • 3D设计证书
      • 办公IT证书
      • 比特币区块链证书
      • WORDPRESS证书
      • 云平台证书新品
    • EITC证书
      • 互联网证书
      • 密码证书
      • 商业IT证书
      • 电信证书
      • 编程证书
      • 数码肖像证书
      • 网站开发证书
      • 深层学习证书新品
    • 证书
      • 欧盟公共行政
      • 师生
      • IT安全专家
      • 图形设计师和艺术家
      • 商人和经理
      • 区块链开发者
      • 网络开发者
      • 云AI专家新品
  • 精选
  • 补贴
  • 如何制造我的皮具
  •   IT ID
  • 关于我们
  • CONTACT
  • 我的订单
    您当前的订单为空。
EITCIINSTITUTE
CERTIFIED

EITC/IS/CSSF 计算机系统安全基础

by EITCA学院 / 周一03 2021五月 / 发表于

现状

没有注册
参加此计划即可获得访问权限

价格筛选

€85.00

开始申请

报名参加此认证

EITC/IS/CSSF 计算机系统安全基础是关于计算机系统网络安全理论和实践方面的欧洲 IT 认证计划。

EITC/IS/CSSF 计算机系统安全基础课程涵盖计算机系统安全架构、用户身份验证、攻击类别、安全漏洞损害缓解、权限分离、软件容器和隔离以及安全区域方面的知识和实践技能,其结构如下,包含全面而结构化的 EITCI 认证课程自学材料,并辅以参考的开放式视频教学内容,为通过相应考试获得此 EITC 认证做好准备。

计算机系统安全是一个广泛的概念,它应用架构和方法来确保计算机系统中的安全信息处理和通信。 为了从理论的角度解决这个问题,课程首先涵盖了计算机系统安全架构。 然后继续讨论安全计算机系统中的用户身份验证问题,然后考虑计算机系统攻击,重点关注所谓的缓冲区溢出攻击的一般类别。 然后课程涵盖计算机系统中的安全漏洞损害缓解,重点是权限分离、Linux 容器和软件隔离。 课程的最后一部分涵盖计算机系统中的安全飞地。

保护计算机系统和信息免受损害、盗窃和非法使用通常称为计算机系统安全,有时也称为网络安全。 序列号、物理安全措施、监控和警报通常用于保护计算机设备,就像它们用于其他重要或敏感设备一样。 另一方面,软件中的信息和系统访问受到各种策略的保护,其中一些策略相当复杂,需要足够的专业能力。

与计算机系统处理的信息和访问相关的安全程序解决了四个主要危险:

  • 从政府计算机窃取数据,例如知识产权,
  • 故意破坏,包括使用计算机病毒破坏或劫持数据,
  • 欺诈,例如黑客(或例如银行工作人员)将资金转移到自己的账户,
  • 侵犯隐私,例如未经许可从大型数据库中获取受保护的个人财务或医疗数据。

保护计算机系统免受盗窃、破坏、侵犯隐私和其他不负责任行为的最基本方法是跟踪和记录各种用户对系统的访问和活动。 这通常是通过给每个有权访问系统的人一个唯一的密码来实现的。 然后,计算机系统可以自动跟踪这些密码的使用,记录诸如使用哪些密码访问了哪些文件等信息。 另一种安全技术是将系统数据保存在通常无法通过计算机系统访问的不同设备或介质上。 最后,数据经常被加密,只允许那些具有单个加密密钥的人对其进行解码(这属于密码学的概念)。

自 1960 世纪 1980 年代末调制解调器(一种允许计算机通过电话线进行交互的设备)问世以来,计算机安全变得越来越重要。XNUMX 世纪 XNUMX 年代,个人计算机的发展加剧了这一问题,因为黑客(行为不负责任,通常是自学成才的计算机专业人士,绕过计算机访问限制)可以在自己舒适的家中非法访问重要的计算机系统。随着 XNUMX 世纪末和 XNUMX 世纪初互联网的爆炸式增长,计算机安全成为一个主要问题。增强型安全系统的开发试图减少此类漏洞,但计算机犯罪方法总是在不断发展,带来新的风险。

询问正在保护什么是确定计算机系统安全性的异同的一种技术。 

举个例子,

  • 信息安全是保护数据免受未经授权的访问、更改和删除。
  • 应用程序安全是保护应用程序免受网络威胁,例如 SQL 注入、DoS 攻击、数据泄露等。
  • 计算机安全被定义为通过保持更新和修补来保护在控制方面通过计算机网络进行通信的计算机系统。
  • 网络安全被定义为在网络环境中保护软件和硬件技术——网络安全被定义为通过保持更新和修补来保护通过计算机网络进行通信的计算机系统。

认识到这些术语之间的差异至关重要,即使并不总是清楚地了解它们的定义或它们重叠或可互换的程度。 计算机系统安全是指为确保所有计算机系统组件的机密性、完整性和可用性而实施的安全措施。

以下是必须保护的计算机系统组件:

  • 硬件或计算机系统的物理组件,例如系统内存和磁盘驱动器。
  • 固件是永久存储在硬件设备的非易失性存储器上的非易失性软件,通常对用户是透明的。
  • 软件是为用户提供诸如操作系统、文字处理器和网络浏览器等服务的计算机程序,根据软件定义的目标确定硬件如何操作以相应地处理信息。

CIA Triad 主要关注计算机系统安全的三个领域:

  • 机密性确保只有目标受众才能访问信息。
  • 完整性是指防止未经授权的各方更改处理的数据。
  • 可用性是指防止未授权方更改数据的能力。

信息和计算机组件必须是可用的,同时还要受到保护,以防止个人或软件无法访问或修改它们。

最常见的计算机系统安全威胁

计算机系统安全风险是可能破坏计算机日常操作的潜在危险。 随着世界变得更加数字化,网络风险变得越来越普遍。 以下是最危险的计算机安全威胁类型:

  • 病毒——计算机病毒是在用户不知情的情况下安装在其计算机上的恶意程序。 它会自我复制并感染用户的数据和程序。 病毒的最终目的是阻止受害者的计算机正常运行或根本无法正常运行。
  • 计算机蠕虫——计算机蠕虫是一种无需人工干预即可将自身从一台计算机复制到另一台计算机的软件。 因为蠕虫可以大量和高速复制,所以它可能会占用您计算机的硬盘空间。
  • 网络钓鱼 – 冒充值得信赖的人或实体的个人的行为,目的是通过所谓的网络钓鱼电子邮件或即时消息窃取重要的财务或个人信息(包括计算机系统访问凭证)。 令人遗憾的是,网络钓鱼的实施非常简单。 受害者被欺骗相信来自网络钓鱼者的通信是真实的官方通信,并且受害者自由地提供敏感的个人信息。
  • 僵尸网络——僵尸网络是一组连接到互联网的计算机,这些计算机已被黑客感染了计算机病毒。 僵尸计算机或机器人一词是指僵尸网络中的单台计算机。 受害者的计算机是僵尸网络中的僵尸程序,由于这种威胁,将被用于恶意行为和 DDoS 等更大规模的攻击。
  • Rootkit – rootkit 是一种计算机程序,它在试图隐藏其存在的同时保持对计算机的特权访问。 安装后,rootkit 的控制器将能够远程执行文件并更改主机上的系统配置。
  • 键盘记录器——键盘记录器,通常称为击键记录器,可以实时监控用户的计算机活动。 它记录用户键盘执行的所有击键。 使用键盘记录器窃取人们的登录凭据,例如用户名和密码,也是一个严重的威胁。

这些可能是最近可能遇到的最普遍的安全风险。 还有更多,例如恶意软件、wabbits、scareware、bluesnarfing 等等。 幸运的是,有一些技术可以保护计算机系统及其用户免受此类攻击。

在这个数字时代,我们都希望保护我们的计算机系统和个人或专业信息的私密性,因此计算机系统安全对于保护我们的个人信息至关重要。 通过避免病毒和恶意软件对系统性能造成严重破坏,确保我们的计算机安全和健康也很重要。

计算机系统安全实践

如今,计算机系统安全风险越来越具有创新性。 为了防范这些复杂且不断上升的计算机安全风险并保持在线安全,人们必须用信息和资源武装自己。 可以采取以下预防措施:

  • 安装可靠的防病毒和安全软件
  • 因为防火墙充当 Internet 和局域网之间的安全防护,所以您应该激活它。
  • 及时了解有关您设备的最新软件和新闻,并在更新可用时立即安装。
  • 如果您不确定电子邮件附件的来源,请不要打开它。
  • 使用数字、字母和大小写类型的唯一组合,定期更改密码。
  • 访问互联网时,请注意弹出窗口和路过式下载。
  • 花时间了解计算机安全的基础知识并跟上最新的网络威胁
  • 执行每日完整的系统扫描并建立定期的系统备份计划,以确保您的数据在您的机器出现故障时可以恢复。

除了这些,还有许多其他专业的方法来保护计算机系统。 包括适当的安全架构规范、加密和专业软件在内的方面可以帮助保护计算机系统。

令人遗憾的是,网络危险的数量正在迅速增加,并且正在出现更复杂的攻击。 为了对抗这些攻击并减轻危害,需要更专业和专业的网络安全技能。

要详细了解认证课程,您可以扩展和分析下表。

EITC/IS/CSSF 计算机系统安全基础认证课程参考了视频形式的开放式教学材料。学习过程分为逐步结构(课程 -> 课程 -> 主题),涵盖相关课程部分。参与者可以在当前进展的 EITC 课程主题下的电子学习界面的“问答”部分中访问答案并提出更多相关问题。还可以通过平台集成的在线消息系统以及联系表直接和无限制地咨询领域专家。
有关认证程序检查的详细信息 如何运作的?.

初级辅助课程阅读材料

加密

  • 应用密码学 布鲁斯·施奈尔。 John Wiley & Sons,1996 年。ISBN 0-471-11709-9。
  • 应用密码学手册 由 Menezes、van Oorschot 和 Vanstone 撰写。
  • 密码学导论 约翰内斯·布赫曼 (Johannes Buchmann) 着。 斯普林格,2004 年。ISBN 978-0-387-21156-5。
  • 加密库:
    • 钥匙沙皇 由谷歌。
    • GPME 通过 GnuPG。
    • OpenSSL的.
    • NaCl:网络和密码学库 Tanja Lange 和 Daniel J. Bernstein 着。

控制劫持攻击

  • 粉碎堆栈以获得乐趣和利润,阿莱夫一号。
  • 使用 return-to-libc 在开发期间绕过不可执行堆栈 通过 c0ntex。
  • 基本整数溢出, 词汇。
  • Kernighan 和 Ritchie 编写的 C 程序设计语言(第二版)。 Prentice Hall, Inc.,1988 年。ISBN 0-13-110362-8。
  • 英特尔内存保护扩展.
  • 英特尔程序员参考手册(合集),可能是2018。
  • Intel 80386 程序员参考手册,1987 年。或者,在 PDF格式。比下面完整的当前英特尔架构手册短得多,但通常足够了。
  • 英特尔架构软件开发人员手册.

网络安全

  • 浏览器安全手册, Michael Zalewski, 谷歌。
  • 浏览器攻击向量.
  • 谷歌卡哈 (Javascript 的功能)。
  • 谷歌本地客户端 允许 Web 应用程序在浏览器中安全地运行 x86 代码。
  • Myspace.com - 复杂的脚本注入漏洞, 贾斯汀·拉瓦 (Justin Lavoie),2006 年。
  • Chromium浏览器的安全架构 作者:Adam Barth、Collin Jackson、Charles Reis 和 Google Chrome 团队。
  • 为什么网络钓鱼有效 作者:Rachna Dhamija、JD Tygar 和 Marti Hearst。

操作系统安全

  • Linux 和 Unix 安全编程 HOWTO,大卫·惠勒。
  • setuid 揭秘 作者:陈浩、David Wagner 和 Drew Dean。
  • qmail 1.0 十年后的安全性思考 丹尼尔·J·伯恩斯坦 (Daniel J. Bernstein) 着。
  • Wedge:将应用程序划分为权限较低的区域 作者:Andrea Bittau、Petr Marchenko、Mark Handley 和 Brad Karp。
  • KeyKOS 源代码.

利用硬件漏洞

  • 错误攻击 在 RSA 上,由 Eli Biham、Yaniv Carmeli 和 Adi Shamir 撰写。
  • 利用内存错误攻击虚拟机 作者:Sudhakar Govindavajhala 和 Andrew Appel。

移动设备安全

  • iOS安全性

下载 EITC/IS/CSSF 计算机系统安全基础课程的完整离线自学准备材料(PDF 文件)

PDF图标 EITC/IS/CSSF准备材料-标准版

PDF图标 EITC/IS/CSSF 准备材料 – 带复习问题的扩展版本

认证计划课程

引言 1主题
您当前无权访问此内容
课程内容
0%完成 0/1步骤
计算机系统安全简介
卓越 1主题
您当前无权访问此内容
课程内容
0%完成 0/1步骤
安全架构
认证 1主题
您当前无权访问此内容
课程内容
0%完成 0/1步骤
用户认证
缓冲区溢出攻击 1主题
您当前无权访问此内容
课程内容
0%完成 0/1步骤
缓冲区溢出简介
计算机系统中的安全漏洞损害缓解 3主题
您当前无权访问此内容
课程内容
0%完成 0/3步骤
权限分离
Linux容器
软件隔离
安全飞地 1主题
您当前无权访问此内容
课程内容
0%完成 0/1步骤
飞地
EITC/IS/CSSF 计算机系统安全基础
您当前无权访问此内容
首页 » 我的账户

认证中心

程序首页
引言
计算机系统安全简介
卓越
安全架构
认证
用户认证
缓冲区溢出攻击
缓冲区溢出简介
计算机系统中的安全漏洞损害缓解
权限分离
Linux容器
软件隔离
安全飞地
飞地
EITC/IS/CSSF 计算机系统安全基础

用户菜单

  • 我的账户

证书类别

  • EITC认证 (105)
  • EITCA认证 (9)

你在找什么?

  • 引言
  • 如何运作的?
  • EITCA学院
  • EITCI DSJC 补贴
  • 完整的 EITC 目录
  • 您的订单
  • 推荐
  •   IT ID
  • EITCA 评论(中等出版)
  • 关于我们
  • 联系我们

EITCA 学院是欧洲 IT 认证框架的一部分

欧洲 IT 认证框架于 2008 年建立,是一个基于欧洲且独立于供应商的标准,可广泛用于数字技能和能力的在线认证,涉及许多专业数字专业领域。 EITC 框架由 欧洲 IT 认证协会 (EITCI)是一个非营利性认证机构,支持信息社会的发展并缩小欧盟的数字技能差距。

EITCA 学院的资格 90% EITCI DSJC 补贴支持

90% 的 EITCA 学院费用由以下机构补贴

    EITCA学院秘书处

    欧洲 IT 认证协会 ASBL
    布鲁塞尔,比利时,欧盟

    EITC/EITCA 认证框架运营商
    监管欧洲IT认证标准
    Access 联系表格 或致电 +32 25887351

    在 X 上关注 EITCI
    在 Facebook 上访问 EITCA 学院
    在 LinkedIn 上与 EITCA Academy 互动
    在 YouTube 上查看 EITCI 和 EITCA 视频

    由欧盟资助

    受资助 欧洲区域发展基金(ERDF) 和 欧洲社会基金(ESF) 自 2007 年以来,一系列项目目前由 欧洲 IT 认证协会 (EITCI)

    信息安全政策 | DSRRM 和 GDPR 政策 | 数据保护政策 | 加工活动记录 | HSE政策 | 反腐败政策 | 现代奴隶制政策

    自动翻译成您的语言

    条款与条件 | 隐私政策
    EITCA学院
    • EITCA社交媒体学院
    EITCA学院


    ©2008-2026  欧洲 IT 认证机构
    布鲁塞尔,比利时,欧盟

    首页
    与支持人员聊天
    你有任何问题吗?
    我们会在此处和通过电子邮件回复您。您的对话记录会通过支持令牌进行跟踪。