你的位置: 首页 > 公开课首页 > 语言 > 课程详情

主打

网络与信息安全实战

暂无评价   
  • 课程时间:2018/07/05 09:00 至 2018/07/09 17:00 已结束
  • 开课地点:北京市
  • 授课讲师: 武悦
  • 课程编号:359011
  • 课程分类:语言
你实际购买的价格
付款时最多可用0淘币抵扣0元现金
购买成功后,系统会给用户帐号返回的现金券
淘课价格¥4800
你还可以: 收藏
人气:1877 课纲 | 收藏

培训受众:

培训特色
1.理论与实践相结合、案例分析与行业应用穿插进行;
2.专家精彩内容解析、学员专题讨论、分组研究;
3.通过全面知识理解、专题技能和实践结合的授课方式。

课程收益:

通过此次课程培训,可使学习者获得如下收益:
1.了解信息安全背景与趋势;
2.了解最新的Android、MAC、OS系统安全漏洞;
3.了解最新电子商务、移动终端新型的攻击技术;
4.理解网络安全体系架构的设计;
5.理解安全架构的企业部署及指导应用;
6.理解常见网络安全威胁的类型、威胁手段及其危害;
7.掌握典型的黑客攻击的方法及防范攻击的技巧;
8.增强学员对信息安全的整体认识和防范能力;
9.采取案例、角色扮演等教学方式,注重信息安全管理实践经验的传递;
10.以开放式风格授课,学员可以与讲师讨论各种信息安全管理的困惑,共同探

培训颁发证书:

1.工业和信息化部颁发的《网络安全高级工程师证书》。该证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。
注:请学员带二寸彩照2张(背面注明姓名)、身份证复印件一张。

课程大纲

时间

课程

内容

演示和实验

信息安全背景与发展态势

l         总体国家安全观

l         斯诺登事件

l         云、大数据、物联网、工控、移动安全挑战

l         信息安全的背景、概念和特性

l         2017典型安全事件与安全漏洞总结

l         网络攻击的步骤和典型的攻击方式

l         各类典型攻防技术概述

l         黑客各种网络踩点特征分析和防范措施

l         端口扫描技术

l         漏洞扫描技术

l         渗透测试实践

l         虚拟机的使用技巧

Ø         漏洞注入的演示

Ø         常见漏洞介绍

Ø         虚拟机的使用

Ø         攻防常用命令

Ø         信息获取,踩点分析实践

Ø         网段探测,IpScan

Ø         端口扫描,xscan、SuperScan

Ø         漏洞扫描,Nessus、OpenVAS

网络安全常见威胁和防御措施

l         各类口令破解技术与应对措施

l         缓冲区溢出攻击与防御

l         提升权限的艺术

l         嗅探和欺骗技术解析

l         ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击

l         网络钓鱼原理和检测分析

l         DDOS攻击原理与防御

l         社会工程学—欺骗的艺术

Ø         密码生成器与字典生成器

Ø         被忽视的隐私--缓存密码

Ø         Windows、Unix系统口令安全

Ø         神器Mimikatz

Ø         Office、rar、pdf等文档安全

Ø         第三方应用口令安全,比如FTP、foxmail、思科设备密码

Ø         散列的破解

Ø         数据库口令安全

Ø         系统溢出,Linux内核溢出

Ø         第三方应用溢出

Ø         系统漏洞提权

Ø         Serv-U提权

Ø          

计算机病毒木马的威胁与防治

l         计算机病毒机制与组成结构

l         恶意代码传播和入侵手段全面汇总

l         恶意代码传播和感染发现手段

l         高隐藏性植入代码的检测机制

l         深入监测恶意代码行为的方法

l         病毒的高级手工查杀技术和思路

l         检测监控恶意代码的异常手段汇总

l         病毒传播和扩散最新技术分析

l         杀毒软件无法查杀的病毒原理分析

l         自毁灭木马痕迹的发现技术

Ø         盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流

Ø         键盘记录、U盘小偷

Ø         病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除

Ø         借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer)

Web安全

l         OWASP TOP 10介绍

l         常见Web安全漏洞

l         SQL注入的原理和对策

l         XSS跨站脚本攻击与cookie欺骗

l         CSRF攻击介绍

l         网页挂马与WebShell

l         上传漏洞

l         Web后台的爆破

l         旁注等其他Web攻击方式

l         Web安全工具演示

l         Web安全防御措施

Ø         典型Web漏洞的利用

Ø         利用SQL注入进入Web后台

Ø         注入点和Web后台的扫描

Ø         修复SQL注入漏洞

Ø         利用XSS获取管理员权限

Ø         利用CSRF修改管理员口令

Ø         Webshell的上传

Ø         利用IE漏洞挂马

Ø         最小后门--一句话木马

Ø         爆破海蜘蛛软路由的后台

Ø         旁注演示

Ø         Web安全类工具演示

主机操作系统和应用服务器安全加固

l         Windows Server 2008安全

l         Windows备份和还原

l         IIS安全配置

l         用户账户控制UAC

l         ServerCore内核模式

l         域控制器加固

l         网络策略服务器

l         微软补丁服务器WSUS

l         微软基准安全分析器MBSA实践

l         SpotLight服务器性能监视

Ø         UAC用户权限控制

Ø         Windows备份与还原

Ø         IIS安全加固

Ø         安装ServerCore内核

Ø         域控制器加固演示

Ø         IPSEC和802.1x的NAP

Ø         微软WSUS实践

Ø         MBSA基线安全扫描

Ø         Spotlight监视服务器性能

网络安全架构设计和网络安全设备的部署

l         网络架构安全基础

l         网络安全规划实践

l         路由交换等设备安全

l         安全架构的设计与安全产品的部署

l         漏洞扫描设备的配置与部署

l         内网安全监控和审计系统的配置

l         网络安全设备部署

l         防火墙、防水墙、WEB防火墙部署

l         入侵检测、入侵防御、防病毒部署

l         统一威胁管理UTM部署

l         安全运营中心SOC

Ø         网络安全规划实践

Ø         路由安全和交换安全,模拟环境:PacketTracer或GNS3

Ø         发动DTP的攻击、DTP攻击的防范

Ø         ARP攻击、防范交换机上ARP的攻击

Ø         防火墙部署

Ø         IDS、IPS部署实例

Ø         UTM、SOC等网络安全设备的部署实例

灾难备份与业务连续性、风险评估方法与工具以及应急响应

l         ISO27001管理体系实践

l         企业ISO27001建立过程与策略

l         业务连续性管理的特点

l         业务连续性管理程序

l         业务连续性和影响分析

l         编写和实施连续性计划

l         业务连续性计划的检查维护重新分析

l         ITIL V3概述

l         建立企业总体应急预案及部门预案

l         等级保护概述

Ø         风险评估软件安全检测操作

Ø         MBSA&MRAST评估小型企业安全案例

Ø         某OA系统风险评估实例

Ø         风险评估等级保护实例演示

无线安全

l         无线安全的背景

l         WLAN技术和802.11标准

l         无线网络的五大安全隐患

l         WEP和WPA的原理与缺陷

l         无线网络如何做安全加固

l         实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示

l         实验---加固无线AP

Ø         无线AP的加固实验

Ø         破解WEP加密的无线网络

Ø         破解WPA/WPA2加密的无线网络

恢复丢失的数据,数据恢复实例

l         数据恢复的前提条件和恢复的概率

l         恢复已格式化的分区

l         手工恢复FAT和NTFS磁盘格式的文件

l         利用工具恢复已经删除的文件

l         分析处理因文件系统被破坏造成的数据损坏

l         常见文件系统被破坏的现象原因与处理方法

Ø         格式化分区的数据恢复

Ø         NTFS文件系统的删除及格式化原理及恢复方法

Ø         使用Easy recovery、Final data、R-Studio找回丢失的数据

Ø         Diskgen找回丢失的分区

Ø         Winhex恢复删除FAT分区

附加课程

DNS安全

个人日常安全

泄密途径

灾难备份与业务持续性管理

应急响应

l         DNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等

l         个人PC的加固、提升员工自我安全意识

l         总结出的九大泄密途径,有针对性的进行网络安全加固

l         灾备

l         应急响应

Ø         根据学员实际情况和时间灵活调整内容

培训师介绍

张老师 资深IT技术专家、信息安全资深顾问、信息产业部高级讲师、公安部/高科委特聘讲师、神州数码特聘讲师、CISSP高级讲师、CISP高级讲师、MCSE、MCDBA。
徐老师 资深网络安全专家,长期从事网络安全架构设计,数据安全项目分析与实施,拥有10余年的网络安全与大型数据库运维经验;政府信息化建设领导小组专家成员,
赵凤伟 信息安全资深顾问 CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所等网络安全项目的策划、执行和后期维护。

本课程名称: 网络与信息安全实战

查看更多:语言公开课

信息安全 office 数据库 word 相关的最新课程
讲师动态评分 与同行相比

授课内容与课纲相符00%

讲师授课水平00%

服务态度00%