曙海教育集团
全国报名免费热线:4008699035 微信:shuhaipeixun
或15921673576(微信同号) QQ:1299983702
首页 课程表 在线聊 报名 讲师 品牌 QQ聊 活动 就业
 
 
     班.级.规.模.及.环.境--热.线:4008699035 手.机:15921673576( 微.信.同.号)
         实战授课,培训后免费技术支持。
     上.课.时.间.和.地.点
  上课地点:【石家庄分部】:河北科技大学/瑞景大厦 【深圳分部】:电影大厦(地铁一号线大剧院站)/深圳大学成教院【广州分部】:广粮大厦 【西安分部】:协同大厦 【南京分部】:金港大厦(和燕路) 【武汉分部】:佳源大厦(高新二路)【沈阳分部】:沈阳理工大学/六宅臻品 【郑州分部】:郑州大学/锦华大厦 【上海】:同济大学(沪西)/新城金郡商务楼(11号线白银路站) 【北京分部】:北京中山学院/福鑫大楼 【成都分部】:领馆区1号(中和大道)
最近开课时间(周末班/连续班/晚班):即将开课,详情请咨询客服!
     实.验.设.备
       ☆资深工程师授课
        
        ☆注重质量 ☆边讲边练

        ☆合格学员免费推荐工作
        ★实.验.设.备请点击这儿查看★
     质.量.保.障
 

        1、免费重修;
        2、课程结束后,授课老师留联系方式,保障培训效果,免费技术支持。
        3、推荐机会。

 
课程大纲
 

目录

章节1

信息系统安全基础

详细讲解了计算机安全的定义,要包括计算机实体及其信息的完整性、机密性、抗
否认性、可用性、可审计性、可靠性等几个关键因素。

详细讲解了系统安全的概念,系统安全的实现方法等内容。

详细讲解了电磁泄露发射检查测试方法和安全判据,涉密信息设备使用现场的电磁泄露等内容。

详细讲解了电磁泄露的处理方法:.低泄射产品、电磁干扰器、处理涉密信息的电磁屏蔽室的技术、其他的防泄露技术等内容。

第5节

场地安全

详细讲解了机房的安全的供配电系统、防雷接地系统、消防报警及自动灭火系统、门禁系统、保安监控系统,场地安全的威胁等内容。

第6节

设备安全

详细讲解了设备安全包括设备的防盗和防毁,防止电磁信息泄露,前止线路截获、抗电磁干扰
一级电源的保护。

第7节

介质安全

详细讲解了介质安全目的是保护存储在介质上的隐患。包括介质的防盗:介质的防毁,如防霉
和防砸等。

详细讲解了容错计算的概念,硬件容错,软件容错等内容。

第9节

数据容错

详细讲解了数据容错的策略:数据备份和恢复策略,以及容灾技术、数据纠错等技术。

详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识与鉴别、安全审计等。操作系统安全性的主要目标等。

详细讲解了操作系统面临的主要安全威胁等。

第12节

安全模型

详细讲解了操作系统安全模型:状态机模型、信息流模型、无干扰模型、不可推断模型、完整性模型等类型。

详细讲解了身份标识与鉴别的方式。重点讲解了用户名/口令鉴别技术,智能卡技术,询问/应答鉴别,时间同步鉴别,事件同步,生物识别技术等。

详细讲解了访问控制策略和机制,自主访问控制、强制访问控制和基于角色的访问控制。访问控制矩阵、访问控制表、权能表等内容。

详细讲解了最小特权管理、可信通路机制、运行保护机制等。

详细讲解了存储保护机制、文件保护机制等。

详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内容等。

详细讲解了安全操作系统的设计原则,安全操作系统的实现方法,安全操作系统的一般开发过程,操作系统近年来受到重视的安全增强技术等内容。

详细讲解了数据库安全涉及的问题,数据库安全的发展历程等。

详细讲解了数据库安全模型,数据库安全策略的实施等内容。

第21节

数据库加密

详细讲解了数据库加密概念,数据库加密技术的基本要求,数据璋加密技术相关问题,数据库加密技术与数据库访问控制技术的关系等。

详细讲解了推理通道分类,产生推理通道的原因,推理通道问题的解决方案等内容。

详细讲解了数据库的备份策略与恢复策略。

第24节

恶意代码

详细讲解了恶意代码定义与分类、恶意代码的命名规则等内容。

第25节

计算机病毒

详细讲解了计算机病毒的定义、计算机病毒的特点、计算机病毒的生命周期、计算机病毒传播途径等。

第26节

网络蠕虫

详细讲解了网络蠕虫定义、特点等。

第27节

特洛伊木马

详细讲解了特洛伊木马的定义、分类,远程控制型木马的两种典型连接方式,远程控制型木马的常见控制功能等内容。

第28节

后门

详细讲解了后门的定义、特点等。

详细讲解了DDoS 程序、僵尸程序、Rootkit、Exploit、黑客攻击程序、间谍软件、广告软件等。

详细讲解了典型的反病毒技术有:特征码技术、虚拟机技术、启发扫播技术、行为监控技术、主动防御技术、云查杀技术等。

第31节

计算机取证

详细讲解了计算机取证的基本概念等。

详细讲解了电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。

详细讲解了计算机取证的通常步骤包括:准备工作、保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。

详细讲解了嵌入式系统的定义、典型的嵌入式系统、嵌入式系统的特点等。

第35节

智能卡概论

详细讲解了智能卡的定义和分类,相关标准,智能卡的cos,智能卡的安全问题等内容。

第36节

USB-Key技术

详细讲解了USB Key 身份认证原理,USB Key 身份认证的特点,USB key 的安全问题等内容。

第37节

智能终端

详细讲解了智能终端硬件的基本特点,智能终端的软件系统,智能终端的软件系统,智能终端面临的安全问题,安全问题的解决方法等。

详细讲解了工控系统的概念、应用场景及电力工控系统安全面临的威胁与对策等。

章节2

应用系统安全基础

详细讲解了WEB面临的安全威胁等。

详细讲解了WEB访问控制技术:通过IP地址、子网或域名来进行控制,通过用户名/口令来进行访问控制,通过公钥加密体系PKI一智能认证卡来进行访问控制。

详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。

详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触发技术、文件过滤驱动技术十事件触发技术等。

详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。

详细讲解了电子商务安全概念、特点、安全需求等。

详细讲解了电子商务的安全认证体系:身份认证技术、数字证书技术等。

第8节

SET协议

详细讲解了SET 协议,SET 协议的功能和实现的目标,SET 交易的参与方,SET 规范和采用的外部标准,SET 的加密技术和认证技术,SET 证书管理及处理流程等。

第9节

SSL 协议

详细讲解了SSL 协议,SSL 握手和记录协议,SSL 协议的功能设计等。

详细讲解了什么是信息隐藏,信息隐藏的分类,信息隐藏技术特点等。

详细讲解了信息的隐藏和提取系统模型。

第12节

常用算法

详细讲解了信息隐藏技术两大类:空域法和频域法。

详细讲解了信息隐藏技术的应用领域 ;数据保密、数据的不可抵赖性、数字作品的版权保护、防伪、数据的完整性。

详细讲解了数字水印概论,基本原理、分类及模型等。

详细讲解了数字水印技术常用实现方法,算法实例等。

详细讲解了视频信息的特点,视频水印特点等。

详细讲解了应用中的典型攻击方式及对策,解释攻击及其解决方案等。

第18节

网络舆情

详细讲解了网络舆惰的定义,网络舆惰的表现方式,网络舆情的特点,网络舆情的诱发因素,网络舆惰的监测技术,网络舆惰的预警措施。

第19节

隐私保护

详细讲解了隐私保护目标,隐私泄露方式,隐私保护技术,稳私度量与评估标准等。

 

 
 
热线:4008699035 手机:15921673576( 微信同号)
备案号:沪ICP备08026168号 .(2014年7月11).....................
友情链接:Cadence培训 ICEPAK培训 EMC培训 电磁兼容培训 sas容培训 罗克韦尔PLC培训 欧姆龙PLC培训 PLC培训 三菱PLC培训 西门子PLC培训 dcs培训 横河dcs培训 艾默生培训 robot CAD培训 eplan培训 dcs培训 电路板设计培训 浙大dcs培训 PCB设计培训 adams培训 fluent培训系列课程 培训机构课程短期培训系列课程培训机构 长期课程列表实践课程高级课程学校培训机构周末班培训 南京 NS3培训 OpenGL培训 FPGA培训 PCIE培训 MTK培训 Cortex训 Arduino培训 单片机培训 EMC培训 信号完整性培训 电源设计培训 电机控制培训 LabVIEW培训 OPENCV培训 集成电路培训 UVM验证培训 VxWorks培训 CST培训 PLC培训 Python培训 ANSYS培训 VB语言培训 HFSS培训 SAS培训 Ansys培训 短期培训系列课程培训机构 长期课程列表实践课程高级课程学校培训机构周末班 曙海 教育 企业 学院 培训课程 系列班 长期课程列表实践课程高级课程学校培训机构周末班 短期培训系列课程培训机构 曙海教育企业学院培训课程 系列班