您的位置:首页>企业内训>正文 | 
         
         
          |   企业信息安全培训  | 
         
         
          信息发布:企业培训网   发布时间:2009-11-27 10:53:13  | 
         
         
          |  
              
  | 
         
         
          培训与教学目的     1.指导学员全面分析TCP/IP协议栈的脆弱性     2.深入剖析黑客的各种攻击手段和技巧     3.了解黑客实施攻击的思维和行为模式     4.关注网络、操作系统、应用系统的各种典型漏洞和问题     5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程     6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统和网络设备安全维护方面应该注意的要点     7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。     8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系 教学时间:3天 招生对象 政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员 【课程安排】  第一章 信息安全导入 安全模型与结构      ·信息安全定义     ·信息安全威胁     ·信息安全要素     ·识别用户验证的关键技术     ·主机网络安全系统体系结构     ·信息安全组件  第二章 实现系统安全     ·实现操作系统安全性  第三章 加密技术应用     ·对称密钥加密技术;     ·非对称密钥加密技术;     ·数字签名技术;     ·数据完整性保护;     ·密码管理技术;     ·PKI技术;     ·密码分析和攻击;     ·密码技术的典型应用;     ·常见的安全协议分析(SSL、SET等);     ·电子商务与电子政务系统中的密码技术应用;   第四章 防火墙和入侵检测     ·防火墙组件检测和验证     ·防火墙监控、规则配置、远程管理     ·防火墙访问控制策略      ·防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。     ·网络边界设计与实现     ·主机IDS和网络IDS分析;     ·IDS系统实现和配置;  第五章 黑客技术与网络侦察       ·攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等     ·攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程等。     ·特权提升攻击,Windows系统常见的特权提升手段     ·消除痕迹技术,Windows系统和Unix系统的日志审计功能     ·后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门、Trojans等     ·安全审计;     ·分析侦查与扫描技术;     ·屏蔽信息的手段与方法;     ·企业级侦查与风险评估  第六章 数据安全和应急响应     ·数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式     ·应急响应机制  第七章 企业网络的安全规划      ·掌握在一个具体的网络中安全策略的具体实施。     ·掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用。  第八章 信息安全管理体系介绍      ·信息网络安全策略和管理体系国际标准(ISO17799)。   | 
         
         
              【联系咨询】 
                联系电话:010-62278113   13718601312   13261332770 
                联 系 人:陈小姐   林先生   李先生   陈先生 
                传真号码:010-58850935 
                电子邮件:71peixun@163.com 
             | 
         
         
          |   | 
         
        | 
    ![]()  | 
     
       |