〖授课方式〗上海网络技术培训日常班
〖课程名称〗信息安全培训班
〖发布单位〗北京中培伟业管理咨询有限公司 → 进入主页
〖原 价〗¥3,500 〖优 惠 价〗¥3,500
〖学习时间〗4
〖开课形式〗已确认开课
〖更新日期〗2015年04月08日
〖主办地区〗上海 [招生培训]
〖开课地点〗上海
〖百度搜索〗信息安全培训,网络安全培训,文档安全培训
文档安全管理、数据恢复、黑客攻防、
风险评估等安全技术培训班
培训时间: 2012年4月23日--4月26日(22日报到) 深圳
2012年5月28日--5月31日(27日报到) 上海 大连
2012年7月25日--7月28日(24日报到) 昆明 青岛
一、课程说明
中国信息化培训中心根据信息安全在我国企事业单位信息化建设中的战略影响作用,结合国内外成熟信息安全技术体系与众多企事业单位的安全方案,提炼了包含信息安全与网络安全等在内的课程内容,形成了具有品牌特色的“中培教育信息化管理与信息技术培训”课程。该课程经过工业和信息化部人才交流中心的严格审定,纳入全国信息化工程师建设人才培养体系,致力于为社会提供高端层次的信息安全与网络安全技术与管理人才培养服务。
人力资源和社会保障部、工业和信息化部联合支持下,中国信息化培训中心已经成功将该套课程体系推向了铁路、银行、航空、制造业、专业运营商、金融等行业,服务客户达近万家。服务中国IT,创新企业未来,中心将竭诚为您提供高端信息化管理与信息技术最佳培训。
二、考核认证
培训结束经考核成绩合格者获得:
工业和信息化部人才交流中心颁发的《全国信息化工程师证书》。证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。证书查询:www.ncie.gov.cn。
三、培训师资
商老师 工业和信息化部备案网络安全高级技术专家、清华大学国家CIMS工程技术研究中心客座讲师。
赵老师 信息安全资深顾问/CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所,总装情报所,中国航天集团,中国兵器集团,等网络安全项目的策划、执行、后期维护。
蒋老师 资深IT技术专家、信息安全资深顾问、网络安全高级培训讲师、CISSP高级讲师、CISA高级讲师、网络攻防高级讲师。
陈老师 中国信息化培训中心高级讲师、对系统安全、Web应用安全、网络安全、数据库安全有比较丰富的知识积累。
四、课程安排
时间 | 课程 | 内容 | 演示和实验 |
第一天 | 网络安全事件回放以及黑客攻击的手段和方法 | u 黑客攻击的步骤和典型的攻击方式 u 黑客各种网络踩点特征分析和防范措施 u 口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范 u ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析 u 网络系统安全扫描和渗透测试的原理 u 网络钓鱼原理和检测分析 | Ø 脚本入侵 Ø 无arp欺骗,终极会话劫持技术 Ø 服务器的网络僵尸DDoS攻击 Ø 欺骗的艺术 Ø 信息收集及嗅探 Ø 基于命令的入侵 |
企业文档安全管理实现 | u 文档安全管理概述 u 单位内部信息安全状况分析 l 内部人员违规特征 l 常见不安全因素 u 文档安全管理实现 l 人员组织管理 l 用户角色和权限管理 l 身份识别 l 磁盘安全系统 u 构建完整内部安全管理体系 | Ø 平台安全策略 Ø 文件安全策略 Ø 设备安全策略 Ø 文件透明加解密 Ø 文件访问控制 Ø 文件外发管理 Ø 存储介质清除工具 Ø 安全审计 Ø 文档安全管理策略 | |
第二天 | 网络安全架构设计和网络安全设备的部署 | u 网络安全现状及网络安全体系架构介绍 u 内网安全架构的设计与安全产品的部署 u 漏洞扫描设备的配置与部署 u 防火墙的配置与部署 u IDS、IPS、UTM的配置与部署 u 内网安全监控和审计系统的配置与部署 u IPSec VPN与SSL VPN的配置与部署 | Ø 内网安全监控和审计系统的配置 Ø IPSec VPN与SSL VPN的配置 Ø Watchguard UTM的配置与部署 |
加密、解密技术与网上银行案例分析 | u 常见密码学的频率攻击、生日攻击、中间人攻击的详细分析 u 网上银行数字证书、U盾、通讯协议的安全性分析 u 网上银行系统安全隐患及其防范 u 储户端防窃密的安全防范方法 u 通过PKI实现信息的保密性、完整性和可用性等 | Ø 本地与互联网邮件截获、内容分析演练 Ø PGP加密邮件、敏感文件、虚拟磁盘技术试验 Ø 破解一次口令令牌来分析伪随机技术 Ø 储户端增强防窃密技术演示 Ø PKI系统构建和证书的发放 Ø 企业VPN的部署和应用 | |
第三天 | 主机操作系统和应用服务器系统安全加固 | u Windows账号和密码的安全措施 u Windows文件系统的加密和访问控制 u Windows注册表的安全防护和检测 u Windows异常行为的审核追踪功能 u Windows系统中查杀后门木马技术 u Web网站SQL注入、跨站点脚本攻击技术原理和防范手段 u Web服务器漏洞评估和分析 u Web应用程序漏洞扫描和评估 | Ø 配置注册表保护操作系统的安全 Ø 使用系统提供的监控工具审核对注册表和系统文件的违规操作 Ø 系统进程和服务端口的检查和分析 Ø Web网站跨站点脚本漏洞联网攻击实验 Ø Web网站SQL注入攻击获得控制权实验 Ø Web应用程序漏洞检测分析实验 |
风险评估概述与要素与风险评估方法工具 | u 业务连续性管理的特点 u 业务连续性管理程序 u 业务连续性和影响分析 u 编写和实施连续性计划 u 业务连续性计划框架 u 业务连续性计划的检查、维护和重新分析 u BS7799管理体系概述 u 企业BS7799建立过程与策略 u ITIL概述 | Ø 风险评估软件安全检测操作 Ø MBSA&MRAST评估小型企业安全案例 Ø 某OA系统风险评估实例 | |
第四天 | 由病毒木马造成的主机网络异常诊断和分析 | u 恶意代码传播和入侵手段全面汇总 u 恶意代码传播和感染的线索发现手段 u 高隐藏性植入代码的检测机制 u 深入监测恶意代码行为的方法 u 检测监控恶意代码的异常手段汇总 u 计算机病毒机制与组成结构 u 病毒传播和扩散最新技术分析和检测 u 杀毒软件无法查杀的病毒原理分析 u 病毒的高级手工查杀技术和思路 | Ø 线程插入木马、多守护进程木马、内核HOOK木马的检测和分析 Ø 第5代木马在进程、端口、文件、 Ø 自毁灭木马痕迹的发现技术 Ø 木马恶意行为的全面监测 Ø 病毒感染与手动清除实验 Ø 病毒手工查杀高级工具使用实验 Ø 借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Autoruns、Filemon、Regmon、tcpview、ProcessExplorer、FSBL等) |
![]() |