课程介绍
随着安全问题的日趋严重以及国家和各企事业单位对于安全的日趋重视,作为安全的基石运维安全愈发重要。
本课程通过对于运维安全9大领域的详细介绍,结合讲师实践经验,让大家对于运维安全有一个更加深入的学习与了解。
信息安全治理与风险管理
安全基本准则
机密性
完整性
可用性
控制类型
风险管理
风险定义
风险管理策略
基础架构安全
操作系统架构
安全模型类型
系统安全架构
一些对安全模型和架构的威胁
物理安全
物理安全简介
规划过程
保护资产
内部支持系统
周边安全
身份与访问控制管理
概述
身份识别、验证、授权、可问责
访问控制模型
访问控制方法与技术
访问控制监控
物理监控
逻辑监控
对访问控制的几种威胁及防范
主机安全
主机分类
主机风险
类Unix主机的风险
Windows主机的风险
3.主机加固实践
通信与网络安全
OSI7层协议模型概述
TCP/IP协议的弱点与威胁及防范
安全通信标准与实践
无线安全
远程访问安全
灾难恢复计划与业务连续性
DRP与BCP概述
高可用性技术
测试与审查
安全意识培训实践
安全运营
运营部门的角色
运营责任
安全配置管理
安全上线步骤
数据泄露防护(DLP)
脆弱性扫描与测试
运营安全参考标准与制度
ISO27001
运维安全标准
行政性安全管理制度示例
第1章: 信息安全治理与风险管理
1 : 安全定义与术语
2 : 安全基本准则
3 : 控制类型
4 : 风险治理与管理-信息分类
5 : 风险治理与管理-风险分析与评估
6 : 风险治理与管理-策略、标准、基准、指南和措施与合规性(上)
7 : 风险治理与管理-策略、标准、基准、指南和措施与合规性(下)
第2章: 基础架构安全
8 : 主机及网络基本概念与基础架构
9 : 系统安全架构
10 : 防火墙(上)
11 : 防火墙(下)
12 : 安全模型
13 : 一些对安全模型和架构的威胁
第3章: 物理安全
14 : 物理安全简介
15 : 规划过程
16 : 保护资产
17 : 内部支持系统
18 : 周边安全
第4章: 身份与访问控制管理
19 : 概述
20 : 身份识别、验证、授权、可问责
21 : 访问控制模型
22 : 访问控制方法和技术
23 : 访问控制监控
24 : 对访问控制的几种威胁及防范
第5章: 主机安全
25 : 主机分类
26 : 主机风险
27 : 主机加固实践
第6章: 通信与网络安全
28 : OSI7层协议模型概述
29 : TCP、IP协议的弱点与威胁及防范
30 : IPV4地址分类
31 : 安全通信标准与实践-布线
32 : 安全通信标准与实践-网络通信协议与服务(一)
33 : 安全通信标准与实践-网络通信协议与服务(二)
34 : 安全通信标准与实践-网络互联设备
35 : 安全通信标准与实践-网络互联设备(二)
36 : 无线安全-无线设备
37 : 无线安全-无线加密协议及弱点
38 : 无线安全-无线攻击手段及工具
39 : 无线安全-WPS PIN码破解
40 : 无线安全-无线防御最佳实践
41 : 远程访问安全
第7章: 灾难恢复与业务连续性
第1节: DRP与BCP概述
42 : DRP概述
43 : BCP概述
第2节: 高可用技术
44 : BIA业务影响分析
45 : 恢复站点
46 : 两地三中心
47 : 互惠协议
48 : 移动完备场所
第3节: 测试与审查
49 : 测试与审查
第4节: 安全意识培训实践
50 : 安全意识培训实践
第8章: 安全运营
51 : 运营部门的角色
52 : 运营责任
53 : 安全配置管理
54 : 安全上线步骤
55 : 数据泄露防护
56 : 脆弱性扫描与测试
第9章: 运营安全参考标准与制度
第1节: ISO27001
57 : ISO27001-背景介绍
58 : ISO27001-27001新版解析
59 : ISO27001-27001新版内容详解
60 : ISO27001-建立ISMS(一)
61 : ISO27001-建立ISMS(二)
62 : ISO27001认证介绍
第2节: 运维安全标准
63 : 银行内部风险分类
64 : 运维安全有关的风险标准
第3节: 行政性安全管理制度示例
65 : 行政性安全管理制度示例 |