[公开课]关于信息安全与网络攻防高级技术培训班通知

  • 课程编号:C0012752
  • 发布时间:2012-07-20
  • 浏览量:56,894
  • 状态:发布中
提示:电话咨询时请说明来自智库培训,
以便获得更优质的服务。
  • 智库优惠价:4500(请说明来自智库培训,以获得此优惠价)
  • 市场价格:4500(为您节省了0元)
  • 课程时长: 18小时
  • 所属领域: 职业技能 
  • 课程提供方:北京中培伟业管理咨询有限公司 实名认证
  • 开课时间: 2015-04-27 至 2015-04-29(已过期)
  • 开课地点: [成都]成都

课程详情至顶端

培训对象

政府、部队和企业、公司的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员;
网络或安全系统集成商、电信、等服务提供商、金融、证券等服务提供商、对网络信息安全感兴趣的IT人员。

培训收益

通过课程学习,使学员了解网络安全体系架构的设计和网络安全设备在网络中的部署,了解常见网络安全威胁的类型及其危害,了解常见的黑客攻击的方法及防范攻击的技巧,增强学员对信息安全的整体认识及信息安全防范能力。最终学以致用,在实际工作中提升企业的整体信息安全水平。

课程内容

第一天上午9:00-
12:00 网络安全事件回放以及黑客攻击的手段和方法 黑客攻击的步骤和典型的攻击方式
黑客各种网络踩点特征分析和防范措施
口令破解和嗅探、缓冲区溢出攻击、DOS/DDOS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范
ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析
网络系统安全扫描和渗透测试的原理
网络钓鱼原理和检测分析 脚本入侵
无arp欺骗,终极会话劫持技术
服务器的网络僵尸DDOS攻击
欺骗的艺术
信息收集及嗅探
基于命令的入侵
第一天下午
14:00-17:00 企业文档安全管理实现 文档安全管理概述
单位内部信息安全状况分析
内部人员违规特征
常见不安全因素
文档安全管理实现
人员组织管理
用户角色和权限管理
身份识别
磁盘安全系统
构建完整内部安全管理体系 平台安全策略
文件安全策略
设备安全策略
文件透明加解密
文件访问控制
文件外发管理
存储介质清除工具
安全审计
文档安全管理策略
第二天上午 网络安全架构设计和网络安全设备的部署 网络安全现状及网络安全体系架构介绍
内网安全架构的设计与安全产品的部署
漏洞扫描设备的配置与部署
防火墙的配置与部署
IDS、IPS、UTM的配置与部署
内网安全监控和审计系统的配置与部署
IPSec VPN与SSL VPN的配置与部署 内网安全监控和审计系统的配置
IPSec VPN与SSL VPN的配置
Watchguard UTM的配置与部署
第二天下午
14:00-17:00
加密、解密技术与网上银行案例分析 常见密码学的频率攻击、生日攻击、中间人攻击的详细分析
网上银行数字证书、U盾、通讯协议的安全性分析
网上银行系统安全隐患及其防范
储户端防窃密的安全防范方法
通过PKI实现信息的保密性、完整性和可用性等 本地与互联网邮件截获、内容分析演练
PGP加密邮件、敏感文件、虚拟磁盘技术试验
破解一次口令令牌来分析伪随机技术
储户端增强防窃密技术演示
PKI系统构建和证书的发放
企业VPN的部署和应用
第三天上午
9:00-12:00
主机操作系统和应用服务器系统安全加固 Windows账号和密码的安全措施
Windows文件系统的加密和访问控制
Windows注册表的安全防护和检测
Windows异常行为的审核追踪功能
Windows系统中查杀后门木马技术
Web网站SQL注入、跨站点脚本攻击技术原理和防范手段
Web服务器漏洞评估和分析
Web应用程序漏洞扫描和评估 配置注册表保护操作系统的安全
使用系统提供的监控工具审核对注册表和系统文件的违规操作
系统进程和服务端口的检查和分析
Web网站跨站点脚本漏洞联网攻击实验
Web网站SQL注入攻击获得控制权实验
Web应用程序漏洞检测分析实验
第三天下午
14:00-17:00 风险评估概述与要素与风险评估方法工具 业务连续性管理的特点
业务连续性管理程序
业务连续性和影响分析
编写和实施连续性计划
业务连续性计划框架
业务连续性计划的检查、维护和重新分析
BS7799管理体系概述
企业BS7799建立过程与策略
ITIL概述 风险评估软件安全检测操作
MBSA&MRAST评估小型企业安全案例
某OA系统风险评估实例
第四天上午
9:00-12:00 由病毒木马造成的主机网络异常诊断和分析 恶意代码传播和入侵手段全面汇总
恶意代码传播和感染的线索发现手段
高隐藏性植入代码的检测机制
深入监测恶意代码行为的方法
检测监控恶意代码的异常手段汇总
计算机病毒机制与组成结构
病毒传播和扩散最新技术分析和检测
杀毒软件无法查杀的病毒原理分析
病毒的高级手工查杀技术和思路 线程插入木马、多守护进程木马、内核HOOK木马的检测和分析
第5代木马在进程、端口、文件、
自毁灭木马痕迹的发现技术
木马恶意行为的全面监测
病毒感染与手动清除实验
病毒手工查杀高级工具使用实验
借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Autoruns、Filemon、Regmon、tcpview、ProcessExplorer、FSBL等)
第四天下午
14:00-17:00 恢复丢失的数据 数据恢复的前提条件和恢复的概率
恢复已格式化的分区
手工恢复FAT和NTFS磁盘格式的文件
利用工具恢复已经删除的文件 Easy recovery、Final data找回丢失的数据
Diskgren找回丢失的分区
winhex恢复删除的FAT分区
winhex恢复删除的NTFS分区
格式化分区的数据恢复
网络故障安全与应急处理预案构建 网络故障诊断排除的思路和方法
网络和系统常用网络故障诊断工具
使用协议分析仪进行故障发现和诊断
利用网管系统进行网络故障诊断和排除
静态、动态路由及路由协议RIP、OSPF故障排除
无线网络接入点连接性检测、SSID/WEP密钥和配置问题排除和检测
VPN网络的故障诊断排除和案例分析
建立企业总体应急预案及部门应急预案 STP、以太网的广播流量、洪泛、VLAN中继协议故障的分析和排除
基于Sniffer和Wireshark对网络协议、网络流量、网络异常数据包的具体分析
无线WEP和WAP协议安全配置和分析
软硬件IPSec VPN的配置和故障分析

课程安排

第一天上午9:00-
12:00 网络安全事件回放以及黑客攻击的手段和方法 黑客攻击的步骤和典型的攻击方式
黑客各种网络踩点特征分析和防范措施
口令破解和嗅探、缓冲区溢出攻击、DOS/DDOS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范
ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析
网络系统安全扫描和渗透测试的原理
网络钓鱼原理和检测分析 脚本入侵
无arp欺骗,终极会话劫持技术
服务器的网络僵尸DDOS攻击
欺骗的艺术
信息收集及嗅探
基于命令的入侵
第一天下午
14:00-17:00 企业文档安全管理实现 文档安全管理概述
单位内部信息安全状况分析
内部人员违规特征
常见不安全因素
文档安全管理实现
人员组织管理
用户角色和权限管理
身份识别
磁盘安全系统
构建完整内部安全管理体系 平台安全策略
文件安全策略
设备安全策略
文件透明加解密
文件访问控制
文件外发管理
存储介质清除工具
安全审计
文档安全管理策略
第二天上午 网络安全架构设计和网络安全设备的部署 网络安全现状及网络安全体系架构介绍
内网安全架构的设计与安全产品的部署
漏洞扫描设备的配置与部署
防火墙的配置与部署
IDS、IPS、UTM的配置与部署
内网安全监控和审计系统的配置与部署
IPSec VPN与SSL VPN的配置与部署 内网安全监控和审计系统的配置
IPSec VPN与SSL VPN的配置
Watchguard UTM的配置与部署
第二天下午
14:00-17:00
加密、解密技术与网上银行案例分析 常见密码学的频率攻击、生日攻击、中间人攻击的详细分析
网上银行数字证书、U盾、通讯协议的安全性分析
网上银行系统安全隐患及其防范
储户端防窃密的安全防范方法
通过PKI实现信息的保密性、完整性和可用性等 本地与互联网邮件截获、内容分析演练
PGP加密邮件、敏感文件、虚拟磁盘技术试验
破解一次口令令牌来分析伪随机技术
储户端增强防窃密技术演示
PKI系统构建和证书的发放
企业VPN的部署和应用
第三天上午
9:00-12:00
主机操作系统和应用服务器系统安全加固 Windows账号和密码的安全措施
Windows文件系统的加密和访问控制
Windows注册表的安全防护和检测
Windows异常行为的审核追踪功能
Windows系统中查杀后门木马技术
Web网站SQL注入、跨站点脚本攻击技术原理和防范手段
Web服务器漏洞评估和分析
Web应用程序漏洞扫描和评估 配置注册表保护操作系统的安全
使用系统提供的监控工具审核对注册表和系统文件的违规操作
系统进程和服务端口的检查和分析
Web网站跨站点脚本漏洞联网攻击实验
Web网站SQL注入攻击获得控制权实验
Web应用程序漏洞检测分析实验
第三天下午
14:00-17:00 风险评估概述与要素与风险评估方法工具 业务连续性管理的特点
业务连续性管理程序
业务连续性和影响分析
编写和实施连续性计划
业务连续性计划框架
业务连续性计划的检查、维护和重新分析
BS7799管理体系概述
企业BS7799建立过程与策略
ITIL概述 风险评估软件安全检测操作
MBSA&MRAST评估小型企业安全案例
某OA系统风险评估实例
第四天上午
9:00-12:00 由病毒木马造成的主机网络异常诊断和分析 恶意代码传播和入侵手段全面汇总
恶意代码传播和感染的线索发现手段
高隐藏性植入代码的检测机制
深入监测恶意代码行为的方法
检测监控恶意代码的异常手段汇总
计算机病毒机制与组成结构
病毒传播和扩散最新技术分析和检测
杀毒软件无法查杀的病毒原理分析
病毒的高级手工查杀技术和思路 线程插入木马、多守护进程木马、内核HOOK木马的检测和分析
第5代木马在进程、端口、文件、
自毁灭木马痕迹的发现技术
木马恶意行为的全面监测
病毒感染与手动清除实验
病毒手工查杀高级工具使用实验
借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Autoruns、Filemon、Regmon、tcpview、ProcessExplorer、FSBL等)
第四天下午
14:00-17:00 恢复丢失的数据 数据恢复的前提条件和恢复的概率
恢复已格式化的分区
手工恢复FAT和NTFS磁盘格式的文件
利用工具恢复已经删除的文件 Easy recovery、Final data找回丢失的数据
Diskgren找回丢失的分区
winhex恢复删除的FAT分区
winhex恢复删除的NTFS分区
格式化分区的数据恢复
网络故障安全与应急处理预案构建 网络故障诊断排除的思路和方法
网络和系统常用网络故障诊断工具
使用协议分析仪进行故障发现和诊断
利用网管系统进行网络故障诊断和排除
静态、动态路由及路由协议RIP、OSPF故障排除
无线网络接入点连接性检测、SSID/WEP密钥和配置问题排除和检测
VPN网络的故障诊断排除和案例分析
建立企业总体应急预案及部门应急预案 STP、以太网的广播流量、洪泛、VLAN中继协议故障的分析和排除
基于Sniffer和Wireshark对网络协议、网络流量、网络异常数据包的具体分析
无线WEP和WAP协议安全配置和分析
软硬件IPSec VPN的配置和故障分析

师资介绍

商老师 工业和信息化部备案网络安全高级技术专家、清华大学国家CIMS工程技术研究中心客座讲师。
赵老师 信息安全资深顾问/CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所,总装情报所,中国航天集团,中国兵器集团,等网络安全项目的策划、执行、后期维护。
尹老师 中国信息化培训中心高级讲师、对系统安全、Web应用安全、网络安全、数据库安全有比较丰富的知识积累。

其他信息

培训方式
学习采用人手一机,实机操作,注重案例教学和应用操作实训。
培训费用
每人4500元(含培训费、考试费、证书费、资料费、午餐),食宿统一安排,费用自理。
(请学员带一寸彩照1张—背面注明姓名,身份证复印件一张)。
联系方式
联系人:杨建平15910211267 电话:010-51421251
传 真:010-51421677 Email:yangjian7803@

发布者简介 至顶端

中国信息化培训中心(简称中培教育)致力于为我国提供最高端的IT咨询与培训服务。公司成立十年来一直秉持“...

联系方式 至顶端

    • 联系电话:0592-8269738
    • MBA智库培训QQ:3588662388
    • 微信号:mba51214,加好友请备注:***公开课或者***内训咨询,谢谢
提示:咨询培训机构时请说明来自智库培训,以便获得更优质的服务。

在线咨询 至顶端

* 您的姓名:
性别/称呼:   
* 咨询事项:
为了您的咨询更加及时地得到回复,请您务必留下至少一种有效的联系方式:
联系电话: (区号-电话号码)
手机号码:
电子邮件:
* 验证码:

在线报名 至顶端

* 您的姓名: * 报名人数:
性别/称呼:   
为了您的报名更加及时地得到处理,请您务必留下至少一种有效的联系方式:
联系电话: (区号-电话号码)
手机号码:
电子邮件:
报名说明:
* 验证码:

相关公开课程 至顶端

[城市]课程名 市场价/智库培训价 开课时间(星期) 发布时间
没有相关公开课程
  智库首页 - 培训首页 - 关于智库培训 - 服务推广报价 - 联系我们 - 友情链接 - 权利通知 - 使用帮助