课程培训
网络安全实用技术培训

   网络安全培训课程目的:

  讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、

  信息安全产品分析及选型。

  课程对象:

  从事网络规划、安全设计、维护的工程技术人员及管理人员。

  课程内容:

  培训与教学目的

  1.指导学员全面分析TCP/IP协议栈的脆弱性

  2.深入剖析黑客的各种攻击手段和技巧

  3.了解黑客实施攻击的思维和行为模式

  4.关注网络、操作系统、应用系统的各种典型漏洞和问题

  5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程

  6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统

  和网络设备安全维护方面应该注意的要点

  7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和

  攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。

  8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系

  招生对象

  政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、

  网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从

  事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员

  课程安排

  模块名称 模块简介 演练实验

  第一章

  信息安全导入

  安全模型与结构

  信息安全定义

  信息安全威胁

  信息安全要素

  识别用户验证的关键技术

  主机网络安全系统体系结构

  信息安全组件

  使用Sniffer 工具进行TCP/IP分析

  实施DOS和DDOS攻击

  使用sniffer 捕获加密包和非加密包;

  实现SSH

  实施网络嗅探

  第二章

  实现系统安全

  实现操作系统安全性

  黑客攻击实验,前门攻击、后门攻击

  Red Button 工具探测Windows 管理员帐号及共享

  Windows基本命令操作,用来查点,WindowsNT/2000攻防技术

  Windows系统安全加固与维护

  漏洞扫描,ISS,流光NetXray

  端口扫描,nmap,superscan,xscan等

  口令破解,LC5,NAT等工具

  系统风险评估,SSS等。

  OS类型探测、查点、漏洞扫描,以及相应的防范对策

  SQL Server注入式改击

  第三章

  加密技术应用

  对称密钥加密技术;

  非对称密钥加密技术;

  数字签名技术;

  数据完整性保护;

  密码管理技术;

  PKI技术;

  密码分析和攻击;

  密码技术的典型应用;

  常见的安全协议分析(SSL、SET等);

  电子商务与电子政务系统中的密码技术应用;

  文件加密工具使用

  利用CA实现邮件加密

  利用PGP实现邮件加密

  NTFS分区下的EFS文件加密系统

  基于USB Token的主机终端保护

  基于SSL的HTTPS安全文件传输;

  第四章

  防火墙和入侵检测

  防火墙组件检测和验证

  防火墙监控、规则配置、远程管理

  防火墙访问控制策略

  防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。

  网络边界设计与实现

  主机IDS和网络IDS分析;

  IDS系统实现和配置;

  典型包过滤防火墙的配置

  典型代理服务器防火墙的配置

  配置防火墙的统计分析功能

  NAT、VPN技术的实施

  PPTP、L2TP协议的配置

  使用IDS进行入侵检测

  企业IDS产品的部署

  防火墙和IDS产品的联动功能设置

  第五章

  黑客技术与网络侦察

  攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等

  攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击

  、恶意代码、社会工程等。

  特权提升攻击,Windows系统常见的特权提升手段

  消除痕迹技术,Windows系统和Unix系统的日志审计功能

  后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门

  、Trojans等

  安全审计;

  分析侦查与扫描技术;

  屏蔽信息的手段与方法;

  企业级侦查与风险评估

  利用互联网资源进行踩点

  利用nslookup命令或类似工具进行域名踩点

  IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等

  实现网络管理,SolarWinds。

  网络侦察

  用ISS Internet Scanner进行网络检测与分析

  用SessionWall 监视

  在Linux 下使用Nmap 检测端口

  对企业网进行风险评估

  第六章

  数据安全和应急响应

  数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式

  应急响应机制

  系统数据备份

  SQL Server数据库备份

  第七章

  企业网络的安全规划

  掌握在一个具体的网络中安全策略的具体实施。

  掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用

  ①项目介绍

  ②需求分析

  ③设计方案

  ④实施计划

  第八章

  信息安全管理体系介绍

  信息网络安全策略和管理体系国际标准(ISO17799)。




如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
培训特点:
针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示
培训讲师:
中国科学院软件研究所,计算研究所高级研究人员
IBM,oracle,微软,vmware等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享。
针对客户实际需求,案例教学,互动式沟通,学有所获
报名表下载
联系我们 更多>>

 电话咨询:010-62883247

                 010-62884854

 电子邮件: soft@info-soft.cn 

 

点击这里给我发消息

点击这里给我发消息

点击这里给我发消息

qrcode_for_gh_98c3580f6c5a_430.jpg

订制培训 更多>>