曙海教育集团
全国报名免费热线:4008699035 微信:shuhaipeixun
或15921673576(微信同号) QQ:1299983702
首页 课程表 在线聊 报名 讲师 品牌 QQ聊 活动 就业
   班.级.规.模.及.环.境--热.线:4008699035 手.机:15921673576( 微.信.同.号)
       坚持小班授课,为保证培训效果,增加互动环节,每期人数限3到5人。
   上.课.时.间.和.地.点
上课地点:【上海】:同济大学(沪西)/新城金郡商务楼(11号线白银路站) 【深圳分部】:电影大厦(地铁一号线大剧院站)/深圳大学成教院 【北京分部】:北京中山学院/福鑫大楼 【南京分部】:金港大厦(和燕路) 【武汉分部】:佳源大厦(高新二路) 【成都分部】:领馆区1号(中和大道) 【沈阳分部】:沈阳理工大学/六宅臻品 【郑州分部】:郑州大学/锦华大厦 【石家庄分部】:河北科技大学/瑞景大厦 【广州分部】:广粮大厦 【西安分部】:协同大厦
最近开课时间(周末班/连续班/晚班):即将开课,详情请咨询客服!
   实.验.设.备
     ☆资深工程师授课
        
        ☆注重质量 ☆边讲边练

        ☆合格学员免费推荐工作
        ★实.验.设.备请点击这儿查看★
   质.量.保.障

        1、免费重修;
        2、课程结束后,授课老师留联系方式,保障培训效果,免费技术支持。
        3、推荐机会。

课程大纲
 
  1. 网络安全实用技术培训
    网络安全实用技术培训
    课程目的:
    讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、
    信息安全产品分析及选型。
  2. 课程对象:
    从事网络规划、安全设计、维护的工程技术人员及管理人员。
     
    课程内容:
     
    培训与教学目的
      1.指导学员全面分析TCP/IP协议栈的脆弱性
      2.深入剖析黑客的各种攻击手段和技巧
      3.了解黑客实施攻击的思维和行为模式
      4.关注网络、操作系统、应用系统的各种典型漏洞和问题
      5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程
      6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统
    和网络设备安全维护方面应该注意的要点
      7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和
    攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。
      8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系
     
    招生对象
    政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、
    网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从
    事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员
    课程安排
    模块名称 模块简介 演练实验 
    第一章
    信息安全导入
    安全模型与结构 
    信息安全定义
    信息安全威胁
    信息安全要素
    识别用户验证的关键技术
    主机网络安全系统体系结构
    信息安全组件          
    使用Sniffer 工具进行TCP/IP分析
    实施DOS和DDOS攻击
    使用sniffer 捕获加密包和非加密包;
    实现SSH
    实施网络嗅探 
    第二章
    实现系统安全        
    实现操作系统安全性
    黑客攻击实验,前门攻击、后门攻击
    Red Button 工具探测Windows 管理员帐号及共享
    Windows基本命令操作,用来查点,WindowsNT/2000攻防技术
    Windows系统安全加固与维护
    漏洞扫描,ISS,流光NetXray
    端口扫描,nmap,superscan,xscan等
    口令破解,LC5,NAT等工具
    系统风险评估,SSS等。
    OS类型探测、查点、漏洞扫描,以及相应的防范对策
    SQL Server注入式改击 
    第三章
    加密技术应用 
    对称密钥加密技术;
    非对称密钥加密技术;
    数字签名技术;
    数据完整性保护;
    密码管理技术;
    PKI技术;
    密码分析和攻击;
    密码技术的典型应用;
    常见的安全协议分析(SSL、SET等);
    电子商务与电子政务系统中的密码技术应用;
    文件加密工具使用 
    利用CA实现邮件加密
    利用PGP实现邮件加密
    NTFS分区下的EFS文件加密系统
    基于USB Token的主机终端保护
    基于SSL的HTTPS安全文件传输; 
    第四章
    防火墙和入侵检测
    防火墙组件检测和验证
    防火墙监控、规则配置、远程管理
    防火墙访问控制策略 
    防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。
    网络边界设计与实现
    主机IDS和网络IDS分析;
    IDS系统实现和配置;
    典型包过滤防火墙的配置
    典型代理服务器防火墙的配置
      配置防火墙的统计分析功能
    NAT、VPN技术的实施
    PPTP、L2TP协议的配置
    使用IDS进行入侵检测
    企业IDS产品的部署
    防火墙和IDS产品的联动功能设置 
    第五章
    黑客技术与网络侦察 
    攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等
    攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击
    、恶意代码、社会工程等。
    特权提升攻击,Windows系统常见的特权提升手段
    消除痕迹技术,Windows系统和Unix系统的日志审计功能
    后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门
    、Trojans等
    安全审计;
    分析侦查与扫描技术;
    屏蔽信息的手段与方法;
    企业级侦查与风险评估 
    利用互联网资源进行踩点
    利用nslookup命令或类似工具进行域名踩点
    IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等
    实现网络管理,SolarWinds。
    网络侦察
    用ISS Internet Scanner进行网络检测与分析
    用SessionWall 监视
    在Linux 下使用Nmap 检测端口
    对企业网进行风险评估
     
    第六章
    数据安全和应急响应
    数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式
    应急响应机制
    系统数据备份
    SQL Server数据库备份 
    第七章
    企业网络的安全规划 
    掌握在一个具体的网络中安全策略的具体实施。
    掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用
    ①项目介绍
    ②需求分析
    ③设计方案
    ④实施计划
     
    第八章
    信息安全管理体系介绍 
    信息网络安全策略和管理体系国际标准(ISO17799)。 

  3.  

  4.  
     
     
     

  5.  

  6.  

  7.  
     
     
     

  8.  
     
     
     

  9.    


  10.  

  11.  
     

  12.  
     












"















 

 

 

友情链接:Cadence培训 ICEPAK培训 EMC培训 电磁兼容培训 sas容培训 罗克韦尔PLC培训 欧姆龙PLC培训 PLC培训 三菱PLC培训 西门子PLC培训 dcs培训 横河dcs培训 艾默生培训 robot CAD培训 eplan培训 dcs培训 电路板设计培训 浙大dcs培训 PCB设计培训 adams培训 fluent培训系列课程 培训机构课程短期培训系列课程培训机构 长期课程列表实践课程高级课程学校培训机构周末班培训 南京 NS3培训 OpenGL培训 FPGA培训 PCIE培训 MTK培训 Cortex训 Arduino培训 单片机培训 EMC培训 信号完整性培训 电源设计培训 电机控制培训 LabVIEW培训 OPENCV培训 集成电路培训 UVM验证培训 VxWorks培训 CST培训 PLC培训 Python培训 ANSYS培训 VB语言培训 HFSS培训 SAS培训 Ansys培训 短期培训系列课程培训机构 长期课程列表实践课程高级课程学校培训机构周末班 曙海 教育 企业 学院 培训课程 系列班 长期课程列表实践课程高级课程学校培训机构周末班 短期培训系列课程培训机构 曙海教育企业学院培训课程 系列班