欢迎来到天天文库
浏览记录
ID:19996501
大小:148.00 KB
页数:4页
时间:2018-10-08
《关于举办_信息安全与网络攻防高级技术培训班通知-2014》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、关于信息安全与网络攻防高级技术培训班通知培训时间:2013年3月26日至3月29日(3月25日报到)杭州各有关单位:中国信息化培训中心根据信息安全在我国企事业单位信息化建设中的战略影响作用,结合国内外成熟信息安全技术体系与众多企事业单位的安全方案,提炼了包含信息安全与网络安全等在内的课程内容,形成了具有品牌特色的“中培教育信息化管理与信息技术培训”课程。该课程经过工业和信息化部人才交流中心的严格审定,纳入全国信息化工程师建设人才培养体系,致力于为社会提供高端层次的信息安全与网络安全技术与管理人才培养服务
2、。现将相关事宜通知如下:一、课程目标通过课程学习,使学员了解网络安全体系架构的设计和网络安全设备在网络中的部署,了解常见网络安全威胁的类型及其危害,了解常见的黑客攻击的方法及防范攻击的技巧,增强学员对信息安全的整体认识及信息安全防范能力。最终学以致用,在实际工作中提升企业的整体信息安全水平。二、考核认证本课程颁发双证,证书查询:www.ncie.gov.cn;www.zpedu.org1、工业和信息化部人才交流中心颁发的《全国信息化工程师》证书。2、中国信息化培训中心颁发的《高级信息安全工程师》证书。证
3、书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。三、培训师资商老师工业和信息化部备案网络安全高级技术专家、清华大学国家CIMS工程技术研究中心客座讲师。尹老师中国信息化培训中心高级讲师、对系统安全、Web应用安全、网络安全、数据库安全有比较丰富的知识积累。赵凤伟信息安全资深顾问CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所、总装情报所、中国航天集团、中国兵器集团等网络安全项目的策划、执行和后期维护。四、课程安排
4、时间课程内容演示和实验第一天上午9:00-12:00网络安全事件回放以及黑客攻击的手段和方法u黑客攻击的步骤和典型的攻击方式u黑客各种网络踩点特征分析和防范措施u口令破解和嗅探、缓冲区溢出攻击、DOS/DDOS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范uARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析1.脚本入侵2.无ARP欺骗,终极会话劫持技术3.服务器的网络僵尸DDOS攻击4.欺骗的艺术5.信息收集及嗅探6.基于命令的入侵7.局域网与拨号网络的安全渗透分析4
5、网址:www.zpedu.org.电话:010-51421675联系人:夏天u网络系统安全扫描和渗透测试的原理u网络钓鱼原理和检测分析u网银、支付宝的安全分析第一天下午14:00-17:00企业文档安全管理实现u文档安全管理概述²单位内部信息安全状况分析²内部人员违规特征²常见不安全因素u文档安全管理实现²人员组织管理²用户角色和权限管理²身份识别²磁盘安全系统u构建完整内部安全管理体系1.平台安全策略2.文件安全策略3.设备安全策略4.文件透明加解密5.文件访问控制6.文件外发管理7.存储介质清除工具
6、8.安全审计9.文档安全管理策略第二天上午网络安全架构设计和网络安全设备的部署u网络安全现状及网络安全体系架构介绍u内网安全架构的设计与安全产品的部署u漏洞扫描设备的配置与部署u防火墙的配置与部署uIDS、IPS、UTM的配置与部署u内网安全监控和审计系统的配置与部署uIPSecVPN与SSLVPN的配置与部署1.内网安全监控和审计系统的配置2.IPSecVPN与SSLVPN的配置3.WatchguardUTM的配置与部署第二天下午14:00-17:00加密、解密技术与网上银行案例分析u常见密码学的频率
7、攻击、生日攻击、中间人攻击的详细分析u网上银行数字证书、U盾、通讯协议的安全性分析u网上银行系统安全隐患及其防范u储户端防窃密的安全防范方法u通过PKI实现信息的保密性、完整性和可用性等1.本地与互联网邮件截获、内容分析演练2.PGP加密邮件、敏感文件、虚拟磁盘技术试验3.破解一次口令令牌来分析伪随机技术4.储户端增强防窃密技术演示5.PKI系统构建和证书的发放6.企业VPN的部署和应用第三天上午9:00-12:00主机操作系统和应用服务器系统安全加固uWindows账号和密码的安全措施uWindows
8、文件系统的加密和访问控制uWindows注册表的安全防护和检测uWindows异常行为的审核追踪功能uWindows系统中查杀后门木马技术uWeb网站SQL注入、跨站点脚本攻击技术原理和防范手段uWeb服务器漏洞评估和分析uWeb应用程序漏洞扫描和评估1.配置注册表保护操作系统的安全2.使用系统提供的监控工具审核对注册表和系统文件的违规操作3.系统进程和服务端口的检查和分析4.Web网站跨站点脚本漏洞联网攻击实验5.Web网站SQL注入攻击
此文档下载收益归作者所有