曙海教育集团
全国报名免费热线:4008699035 微信:shuhaipeixun
或15921673576(微信同号) QQ:1299983702
首页 课程表 在线聊 报名 讲师 品牌 QQ聊 活动 就业
 
网络安全实用技术培训

 
  班级规模及环境--热线:4008699035 手机:15921673576( 微信同号)
      每个班级的人数限3到5人,互动授课, 保障效果,小班授课。
  上间和地点
上部份地点:【上海】同济大学(沪西)/新城金郡商务楼(11号线白银路站)【深圳分部】:电影大厦(地铁一号线大剧院站)/深圳大学成教院【北京分部】:北京中山学院/福鑫大楼【南京分部】:金港大厦(和燕路)【武汉分部】:佳源大厦(高新二路)【成都分部】:领馆区1号(中和大道)【沈阳分部】:沈阳理工大学/六宅臻品【郑州分部】:郑州大学/锦华大厦【石家庄分部】:河北科技大学/瑞景大厦
最近开间(周末班/连续班/晚班):2019年1月26日
  实验设备
    ◆小班教学,教学效果好
       
       ☆注重质量☆边讲边练

       ☆合格学员免费推荐工作
       ★实验设备请点击这儿查看★
  质量保障

       1、培训过程中,如有部分内容理解不透或消化不好,可免费在以后培训班中重听;
       2、课程完成后,授课老师留给学员手机和Email,保障培训效果,免费提供半年的技术支持。
       3、培训合格学员可享受免费推荐就业机会。☆合格学员免费颁发相关工程师等资格证书,提升职业资质。专注高端技术培训15年,曙海学员的能力得到大家的认同,受到用人单位的广泛赞誉,曙海的证书受到广泛认可。

部份程大纲
 
  • 课程目的:
    讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、信息安全产品分析及选型。
    课程对象:
    从事网络规划、安全设计、维护的工程技术人员及管理人员。
    课程内容:
    培训与教学目的
    1.指导学员全面分析TCP/IP协议栈的脆弱性
    2.深入剖析黑客的各种攻击手段和技巧
    3.了解黑客实施攻击的思维和行为模式
    4.关注网络、操作系统、应用系统的各种典型漏洞和问题
    5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程
    6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统
    和网络设备安全维护方面应该注意的要点
    7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和
    攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。
    8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系

    招生对象
    政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、
    网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从
    事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员
    课程安排
    第一章
    信息安全导入
    安全模型与结构
    信息安全定义
    信息安全威胁
    信息安全要素
    识别用户验证的关键技术
    主机网络安全系统体系结构
    信息安全组件
    使用Sniffer 工具进行TCP/IP分析
    实施DOS和DDOS攻击
    使用sniffer 捕获加密包和非加密包;
    实现SSH
    实施网络嗅探
    第二章
    实现系统安全
    实现操作系统安全性
    黑客攻击实验,前门攻击、后门攻击
    Red Button 工具探测Windows 管理员帐号及共享
    Windows基本命令操作,用来查点,WindowsNT/2000攻防技术
    Windows系统安全加固与维护
    漏洞扫描,ISS,流光NetXray
    端口扫描,nmap,superscan,xscan等
    口令破解,LC5,NAT等工具
    系统风险评估,SSS等。
    OS类型探测、查点、漏洞扫描,以及相应的防范对策
    SQL Server注入式改击
    第三章
    加密技术应用
    对称密钥加密技术;
    非对称密钥加密技术;
    数字签名技术;
    数据完整性保护;
    密码管理技术;
    PKI技术;
    密码分析和攻击;
    密码技术的典型应用;
    常见的安全协议分析(SSL、SET等);
    电子商务与电子政务系统中的密码技术应用;
    文件加密工具使用
    利用CA实现邮件加密
    利用PGP实现邮件加密
    NTFS分区下的EFS文件加密系统
    基于USB Token的主机终端保护
    基于SSL的HTTPS安全文件传输;
    第四章
    防火墙和入侵检测
    防火墙组件检测和验证
    防火墙监控、规则配置、远程管理
    防火墙访问控制策略
    防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。
    网络边界设计与实现
    主机IDS和网络IDS分析;
    IDS系统实现和配置;
    典型包过滤防火墙的配置
    典型代理服务器防火墙的配置
    配置防火墙的统计分析功能
    NAT、VPN技术的实施
    PPTP、L2TP协议的配置
    使用IDS进行入侵检测
    企业IDS产品的部署
    防火墙和IDS产品的联动功能设置
    第五章
    黑客技术与网络侦察
    攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等
    攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击
    、恶意代码、社会工程等。
    特权提升攻击,Windows系统常见的特权提升手段
    消除痕迹技术,Windows系统和Unix系统的日志审计功能
    后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门
    、Trojans等
    安全审计;
    分析侦查与扫描技术;
    屏蔽信息的手段与方法;
    企业级侦查与风险评估
    利用互联网资源进行踩点
    利用nslookup命令或类似工具进行域名踩点
    IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等
    实现网络管理,SolarWinds。
    网络侦察
    用ISS Internet Scanner进行网络检测与分析
    用SessionWall 监视
    在Linux 下使用Nmap 检测端口
    对企业网进行风险评估

    第六章
    数据安全和应急响应
    数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式
    应急响应机制
    系统数据备份
    SQL Server数据库备份
    第七章
    企业网络的安全规划
    掌握在一个具体的网络中安全策略的具体实施。
    掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用
    ①项目介绍
    ②需求分析
    ③设计方案
    ④实施计划

    第八章
    信息安全管理体系介绍
    信息网络安全策略和管理体系国际标准(ISO17799)。
 

-

 

  备案号:沪ICP备08026168号 .(2014年7月11)..............