
|
课程培训
|
系列网络安全培训课程(选修)
网络安全培训课程体系(选修)课程目录模块一:基础认知与法律法规
模块二:渗透测试与攻防实战
模块三:安全防御与防护技术
模块四:代码审计与安全开发
模块五:数据安全与隐私保护
模块六:新兴技术与专项领域
模块七:综合实战与演练
选修学习建议
课程详细大纲NS1. 网络安全概述与法律法规培训对象: 网络安全入门人员、IT技术人员、合规管理人员、企业管理者 培训目标: 全面了解网络安全基本概念、发展历程与法律法规体系,建立网络安全整体认知框架 培训内容: 一、网络安全基本概念:网络安全的定义与内涵,网络安全三要素(CIA:机密性/完整性/可用性),网络安全与信息安全的区别,网络安全的重要性 二、网络安全发展历程:从通信安全到计算机安全再到网络安全,网络安全威胁演变趋势,国内外网络安全形势对比,典型网络安全事件案例分析 三、常见网络威胁与攻击:恶意代码(病毒/蠕虫/木马/勒索软件),网络攻击类型(DDoS/中间人/会话劫持),社会工程学攻击,APT高级持续性威胁 四、网络安全法律法规体系:网络安全法核心要点解读,数据安全法主要内容,个人信息保护法要求,关键信息基础设施安全保护条例 五、等级保护制度:等保2.0基本框架,定级备案流程,安全通用要求,云计算/物联网/移动互联等扩展要求 六、网络安全标准体系:ISO 27001信息安全管理体系,GB/T 22239等保基本要求,行业标准与规范,国际标准与国内标准关系 七、网络安全管理体系:安全管理组织架构,安全制度体系框架,人员安全管理,安全运维体系 八、网络安全职业发展:网络安全岗位分类(红队/蓝队/紫队/合规/管理),CISP/CISSP等认证体系,职业能力要求与发展路径 九、安全文化建设:全员安全意识重要性,社会工程学防范,办公环境安全,密码安全规范,邮件安全防范 十、网络空间主权概念:网络主权内涵,国家网络安全战略,网络空间治理,国际网络空间合作 十一、网络安全事件案例分析:典型数据泄露案例,勒索病毒攻击案例,供应链攻击案例,关键基础设施攻击案例 十二、企业网络安全建设:网络安全组织架构设计,网络安全制度体系,网络安全技术体系,网络安全运营体系 NS2. 网络协议安全基础培训对象: 网络工程师、安全运维人员、渗透测试人员 培训目标: 掌握TCP/IP协议族安全隐患,理解常见网络安全协议原理,具备协议层安全分析能力 培训内容: 一、TCP/IP协议族概述:OSI七层模型与TCP/IP四层模型对比,协议数据单元(PDU)封装过程,各层协议功能划分 二、IP协议安全隐患:IP协议工作原理,IP欺骗攻击原理,分片攻击与Teardrop攻击,源路由选项滥用,IP地址盗用 三、ARP协议安全隐患:ARP工作原理,ARP欺骗攻击原理,中间人攻击实现,ARP攻击检测与防范,静态ARP配置 四、ICMP协议安全隐患:ICMP协议功能与类型,ICMP重定向攻击,Smurf攻击与Ping of Death,ICMP隧道技术 五、TCP协议安全隐患:TCP三次握手与四次挥手,TCP序号预测攻击,SYN Flood攻击原理,会话劫持与复位攻击 六、UDP协议安全隐患:UDP无连接特性,UDP Flood攻击,Fraggle攻击,UDP反射放大攻击 七、DNS协议安全隐患:DNS解析过程,DNS缓存中毒,DNS劫持与重定向,DNSSEC安全扩展,DDoS反射放大 八、HTTP/HTTPS协议安全:HTTP明文传输风险,会话管理漏洞,Cookie安全风险,HTTP头注入攻击,HTTPS与SSL/TLS协议 九、DHCP协议安全隐患:DHCP工作原理,DHCP欺骗攻击,DHCP耗尽攻击,DHCP Snooping防护 十、路由协议安全隐患:RIP协议简单认证缺陷,OSPF协议认证配置,BGP路由劫持,路由协议攻击防范 十一、网络协议攻击检测:异常协议行为识别,协议异常检测方法,协议攻击特征分析,协议基线建立 十二、网络协议安全加固:协议安全配置最佳实践,禁用不安全协议,加密协议强制使用,协议异常监控 NS3. 网络攻击全流程实战培训对象: 渗透测试工程师、安全运维人员、应急响应人员 培训目标: 掌握网络攻击完整流程与方法,具备信息收集、漏洞利用、权限维持等实战能力 培训内容: 一、攻击方法论概述:网络攻击生命周期(Cyber Kill Chain),ATT&CK攻击模型框架,攻击阶段划分(侦查/扫描/攻陷/维持/痕迹清除) 二、信息收集技术:公开信息收集(OSINT),Whois查询与DNS枚举,子域名爆破,搜索引擎高级语法(Google Hacking),人员信息与社会关系挖掘 三、网络扫描技术:主机存活扫描(Ping/ICMP),端口扫描原理(TCP Connect/SYN/UDP),服务版本识别,操作系统指纹识别 四、漏洞扫描与评估:漏洞扫描器原理,Nessus/OpenVAS使用,漏洞定级与评估,误报分析与验证 五、漏洞利用技术:常见漏洞利用类型(缓冲区溢出/SQL注入/文件包含),Metasploit框架使用,漏洞利用代码编译与修改 六、权限提升技术:本地提权方法(内核漏洞/服务漏洞/配置缺陷),Windows提权技术,Linux提权技术,UAC绕过方法 七、后门与权限维持:Web后门(Webshell)原理,系统后门技术,计划任务与启动项维持,隐蔽通道建立 八、内网横向移动:内网信息收集,口令窃取与哈希传递(Pass-the-Hash),PsExec与WMI远程执行,内网代理与隧道 九、网络隐身技术:代理链与跳板机,TOR匿名网络,日志清除与痕迹擦除,反取证技术 十、拒绝服务攻击:DDoS攻击原理,SYN Flood与UDP Flood,应用层DDoS,反射放大攻击(NTP/DNS/Memcached) 十一、社会工程学攻击:钓鱼邮件制作,鱼叉式钓鱼,水坑攻击,电话钓鱼(Vishing),物理渗透与社会工程学结合 十二、综合渗透演练:靶场环境渗透全流程,从外网到内网完整攻击链,渗透报告撰写,漏洞修复建议 NS4. Web应用安全与渗透测试培训对象: Web开发人员、渗透测试工程师、安全运维人员 培训目标: 掌握Web应用常见漏洞原理与利用技术,具备Web渗透测试实战能力 培训内容: 一、Web应用基础:HTTP/HTTPS协议详解,请求与响应结构,Cookie与Session机制,同源策略与跨域问题 二、信息收集与探测:Web指纹识别(CMS/中间件/框架),敏感目录与文件扫描,JS文件分析,源码泄露发现 三、SQL注入漏洞:SQL注入原理与成因,联合查询注入,报错注入,布尔盲注与时间盲注,堆叠查询注入,数据库提权 四、跨站脚本(XSS)漏洞:XSS原理与分类(反射型/存储型/DOM型),XSS Payload构造,Cookie窃取与会话劫持,XSS平台使用 五、跨站请求伪造(CSRF):CSRF原理,GET与POST型CSRF,Token验证机制,CSRF防御绕过 六、文件上传漏洞:文件上传验证绕过(MIME/扩展名/内容检查),Webshell上传与连接,文件解析漏洞(IIS/Apache/Nginx) 七、文件包含漏洞:本地文件包含(LFI),远程文件包含(RFI),日志文件包含利用,PHP封装协议利用 八、命令注入与代码执行:命令注入原理与绕过,代码执行漏洞,反序列化漏洞基础,表达式注入 九、业务逻辑漏洞:越权漏洞(水平/垂直),支付逻辑漏洞,验证码绕过,密码重置缺陷,竞争条件 十、中间件与框架漏洞:Apache/IIS/Nginx常见漏洞,Tomcat/JBoss/WebLogic漏洞,Struts2/Spring框架漏洞,ThinkPHP/Laravel漏洞 十一、WAF绕过技术:WAF识别与探测,SQL注入绕过技巧,XSS过滤绕过,大小写/编码/注释绕过 十二、Web渗透测试流程:测试范围与授权,信息收集与扫描,漏洞验证与利用,报告编写与修复建议 NS5. 内网渗透与横向移动培训对象: 渗透测试工程师、红队成员、攻防演练人员 培训目标: 掌握内网渗透核心技术与横向移动方法,具备域环境渗透与权限维持能力 培训内容: 一、内网渗透概述:内网渗透与外网渗透区别,内网环境特点(无边界/信任关系/域环境),内网渗透流程框架 二、内网信息收集:本机信息收集(用户/服务/网络/进程),域内信息收集(域控/域用户/域信任),端口扫描与服务探测,网络拓扑绘制 三、内网穿透与隧道:端口转发(netsh/LCX),SSH隧道(本地/远程/动态),HTTP/SOCK5代理,DNS隧道与ICMP隧道 四、口令窃取与哈希传递:Mimikatz使用与防御,哈希传递(Pass-the-Hash)攻击,票据传递(Pass-the-Ticket),黄金票据与白银票据 五、横向移动技术:PsExec与WMI远程执行,计划任务与SC命令,SMB/Windows Admin Shares利用,PowerShell远程执行 六、域渗透基础:Windows域环境架构,活动目录(AD)基本概念,域控制器与域信任,域用户与组策略 七、域用户枚举与密码喷洒:域用户枚举技术,密码喷洒(Password Spraying)攻击,Kerberoasting攻击,AS-REP Roasting攻击 八、域权限提升:MS14-068漏洞利用,Zerologon漏洞利用,NTLM中继攻击,ADCS证书服务攻击 九、域控权限维持:DSRM密码获取与修改,Skeleton Key攻击,DCSync权限维持,黄金票据持久化 十、内网域环境信息收集:BloodHound工具使用,域关系图谱绘制,攻击路径分析,权限关系可视化 十一、内网渗透防御策略:最小权限原则,账户监控与异常检测,日志审计配置,横向移动检测 十二、内网渗透实战演练:从外网入口到域控完整渗透链,多层内网环境渗透,攻击路径复盘 NS6. 无线网络安全与渗透培训对象: 无线网络管理员、渗透测试工程师、安全运维人员 培训目标: 掌握无线网络攻击方法与防御技术,具备无线安全测试与防护能力 培训内容: 一、无线网络基础:无线网络标准(802.11a/b/g/n/ac/ax),无线网络组成(AP/客户端/控制器),无线频段与信道,无线网络工作模式 二、无线加密协议:WEP加密原理与脆弱性,WPA/WPA2个人版与企业版,WPA3安全增强特性,802.1X与EAP认证 三、无线攻击环境搭建:无线网卡选型与驱动,Kali Linux无线工具集,监控模式与注入模式配置,Aircrack-ng套件使用 四、无线网络侦察:无线网络扫描(airodump-ng),隐藏SSID发现,客户端发现,无线信号覆盖测绘 五、WEP破解攻击:ARP重放攻击,碎片包攻击,ChopChop攻击,WEP破解全流程 六、WPA/WPA2破解攻击:4次握手包捕获,字典攻击与暴力破解,WPS PIN码破解(Reaver/Bully),PMKID攻击 七、无线拒绝服务攻击:去认证攻击(Deauth),解除关联攻击,信标洪水攻击,CTS/RTS攻击 八、无线中间人攻击:伪造AP攻击(Evil Twin),Karma攻击,MANA攻击,SSLStrip与HTTPS降级 九、无线客户端攻击:Honeypot AP部署,探测请求响应,强制门户钓鱼,浏览器漏洞利用 十、蓝牙安全攻击:蓝牙协议基础,蓝牙设备发现,BlueBorne漏洞,蓝牙嗅探与嗅防 十一、无线入侵检测:无线IDS部署,异常无线行为检测,非法AP发现,rogue AP定位 十二、无线安全加固:无线加密协议正确选择,MAC过滤局限性,SSID广播利弊,无线入侵防御系统 NS7. 防火墙与入侵检测系统培训对象: 网络管理员、安全运维人员、系统管理员 培训目标: 掌握防火墙与入侵检测系统技术原理,具备策略配置与优化能力 培训内容: 一、防火墙概述:防火墙定义与功能,防火墙发展历程(包过滤/状态检测/应用层),防火墙部署模式(路由/透明/混合) 二、包过滤防火墙:静态包过滤原理,ACL规则配置(源IP/目的IP/端口/协议),规则顺序与匹配原则,典型包过滤防火墙配置 三、状态检测防火墙:状态检测原理,连接状态表维护,动态规则生成,状态检测优势与限制 四、应用代理防火墙:代理服务器原理,应用层代理(HTTP/FTP/SMTP),透明代理与显式代理,代理防火墙优缺点 五、下一代防火墙(NGFW):应用识别与控制,用户身份关联,入侵防御集成,SSL解密与检测 六、防火墙策略设计:最小权限原则,默认拒绝策略,规则组织与优化,规则命中率分析 七、防火墙部署架构:边界防火墙部署,内部防火墙与DMZ,分布式防火墙,虚拟化防火墙 八、防火墙运维管理:策略变更流程,日志监控与分析,定期策略审计,防火墙高可用设计 九、入侵检测系统概述:入侵检测定义与目的,IDS与IPS区别,P2DR安全模型,入侵检测系统发展历程 十、Snort入侵检测系统:Snort架构与组件,规则语法详解,规则头部与选项,预处理器功能,输出插件配置 十一、Suricata高性能IDS:Suricata架构特点,多线程处理,规则兼容性,高性能部署优化 十二、入侵防御系统(IPS):IPS工作原理,在线部署模式,阻断策略配置,误报与漏报处理 NS8. 操作系统安全加固培训对象: 系统管理员、安全运维人员、等保测评人员 培训目标: 掌握Windows/Linux操作系统安全加固方法,具备系统基线检查与漏洞修复能力 培训内容: 一、操作系统安全概述:操作系统安全机制,常见操作系统漏洞类型,系统加固基本原则(最小化/纵深防御/默认安全) 二、Windows系统安装安全:安装源验证,最小化安装组件,磁盘分区加密(BitLocker),系统补丁更新策略 三、Windows账户安全管理:默认账户禁用与重命名,密码策略配置(复杂度/长度/过期),账户锁定策略,UAC用户账户控制 四、Windows文件系统安全:NTFS权限配置,共享文件夹权限,EFS加密文件系统,BitLocker加密配置 五、Windows网络安全配置:防火墙规则配置,端口开放最小化,远程桌面安全配置(更改端口/NLA),IPSec策略应用 六、Windows服务与组件安全:服务启动类型最小化,禁用不必要的Windows功能,安全模板(SCW)应用 七、Windows安全策略配置:本地安全策略配置,组策略对象(GPO)管理,审计策略配置,用户权限分配 八、Windows日志与监控:事件日志分类(系统/安全/应用),日志大小与保留策略,关键事件ID监控,日志收集配置 九、Linux系统安装安全:最小化安装原则,磁盘分区与LUKS加密,GRUB密码保护,系统更新源配置 十、Linux账户与认证安全:root账户管理,sudo授权配置,密码策略(PAM模块配置),SSH密钥认证与配置加固 十一、Linux文件系统安全:文件权限设置(chmod/chown),特殊权限(SUID/SGID/Sticky),文件属性(chattr),ACL访问控制 十二、Linux内核安全与加固:内核参数优化(sysctl),SELinux/AppArmor配置,TCP Wrappers访问控制,常见服务安全配置(SSH/FTP/Web) NS9. 网络设备安全配置培训对象: 网络工程师、网络管理员、安全运维人员 培训目标: 掌握交换机/路由器安全配置方法,具备网络设备加固与安全运维能力 培训内容: 一、网络设备安全概述:网络设备面临的安全威胁,网络设备安全配置原则(最小服务/访问控制/审计/加密) 二、交换机基础安全配置:管理VLAN划分,控制台/远程访问安全配置,登录认证与权限分级,banner信息配置 三、端口安全配置:端口安全(Port Security)原理,MAC地址泛洪攻击防护,MAC地址学习限制,违例处理方式 四、VLAN安全配置:VLAN划分与隔离,VLAN跳转攻击防护,PVLAN私有VLAN,VLAN修剪与安全 五、STP安全配置:生成树协议攻击风险,BPDU Guard配置,Root Guard配置,环路防护与UDLD 六、DHCP Snooping与DAI:DHCP Snooping原理与配置,IP源防护(IP Source Guard),动态ARP检测(DAI)配置 七、ACL访问控制列表:标准ACL与扩展ACL,ACL设计与优化,ACL应用场景(流量过滤/策略路由),基于时间的ACL 八、路由器安全配置:路由协议认证(OSPF/MD5/BGP MD5),TTL安全机制,CEF与uRPF配置,CoPP控制平面保护 九、网络设备远程访问安全:SSH替代Telnet配置,SNMP安全配置(SNMPv3),HTTP/HTTPS访问控制,TACACS+/RADIUS认证 十、网络设备日志与监控:Syslog日志配置,日志级别与过滤,NTP时间同步配置,SNMP Trap配置 十一、网络设备备份与恢复:配置文件备份与恢复,操作系统版本管理,密码恢复与重置,应急恢复流程 十二、网络设备安全审计:配置审核与合规检查,安全基线符合性检查,配置变更管理,漏洞扫描与修复 NS10. 恶意代码分析与防范培训对象: 安全分析人员、系统管理员、应急响应人员 培训目标: 掌握恶意代码原理与行为特征,具备恶意代码检测、分析与清除能力 培训内容: 一、恶意代码概述:恶意代码定义与分类(病毒/蠕虫/木马/Ransomware/Spyware/Rootkit),恶意代码发展历史,著名恶意代码案例分析 二、计算机病毒原理:病毒工作机制(感染/触发/执行),病毒传播方式,文件型病毒/引导型病毒/宏病毒,病毒多态与变形技术 三、蠕虫与木马:蠕虫自我复制与传播机制(漏洞/邮件/移动介质),木马远控原理(C2通信/功能模块),蠕虫与木马区别 四、勒索软件:勒索软件攻击流程(感染/加密/勒索),加密技术与密钥管理,解密工具与数据恢复,勒索软件防范策略 五、Rootkit技术:Rootkit分类(用户态/内核态/固件),隐藏技术(文件/进程/网络/注册表),检测与清除方法 六、恶意代码行为分析:静态分析(文件结构/字符串/导入表),动态分析(行为监控/API跟踪/网络流量),沙箱分析环境 七、恶意代码传播途径:漏洞利用传播,邮件与社会工程学,移动介质传播,软件供应链攻击,水坑攻击 八、恶意代码免杀技术:代码混淆与加密,加壳与花指令,多态与变形技术,反调试与反虚拟机 九、恶意代码检测技术:特征码检测,启发式分析,行为分析,云查杀技术 十、反病毒软件原理:扫描引擎机制,实时监控技术,病毒库更新机制,云查杀与本地查杀结合 十一、恶意代码清除与恢复:安全模式与应急环境,恶意进程终止,注册表修复,引导区修复,数据恢复技术 十二、恶意代码防范策略:系统补丁管理,软件来源可信,邮件附件防范,移动介质控制,备份与恢复机制 NS11. 安全编码与开发规范培训对象: 软件开发人员、安全开发工程师、测试人员 培训目标: 掌握安全编码最佳实践与常见漏洞防范方法,具备安全开发能力 培训内容: 一、安全开发生命周期:SDL安全开发生命周期模型,DevSecOps理念,安全活动嵌入开发流程,各阶段安全职责 二、常见Web漏洞编码防范:SQL注入防范(参数化查询/ORM),XSS防范(输出编码/HttpOnly),CSRF防范(Token/验证码) 三、输入验证与输出编码:输入验证原则(白名单/黑名单),数据类型验证,长度与格式检查,输出编码场景与方式 四、身份认证与会话管理:密码存储安全(加盐哈希),多因素认证集成,会话ID安全生成与管理,会话超时与销毁 五、访问控制实现:基于角色的访问控制(RBAC),数据级权限控制,权限最小化原则,访问控制测试 六、加密算法安全应用:对称加密与非对称加密选型,密钥管理规范,随机数安全生成,国密算法应用 七、错误处理与日志安全:异常处理规范,信息泄露防范,安全日志记录,审计日志要求 八、文件上传安全:文件类型验证(MIME/扩展名/内容),文件大小限制,存储路径安全,文件名随机化 九、API安全设计:API认证与授权,API限流与防滥用,敏感数据过滤,API版本管理 十、数据库安全操作:最小权限数据库账户,SQL语句参数化,连接字符串加密,数据加密存储 十一、配置与部署安全:配置文件敏感信息保护,默认密码修改,调试模式关闭,最小化服务与权限 十二、安全代码审计:代码审计工具使用,人工审计要点,常见漏洞模式库,审计报告与修复 NS12. 代码审计实战培训对象: 安全测试人员、代码审计工程师、开发人员 培训目标: 掌握代码审计方法与工具使用,具备源代码漏洞挖掘与修复能力 培训内容: 一、代码审计概述:代码审计定义与目的,白盒测试与黑盒测试对比,审计流程(准备/扫描/分析/验证/报告) 二、代码审计环境搭建:审计工具链部署,代码分析环境配置,调试环境搭建,数据库与运行时环境 三、静态分析工具使用:Fortify/SonarQube使用,Seay源码审计系统,RIPS/phpstan应用,工具结果分析与误报排除 四、PHP代码审计实战:PHP危险函数(eval/system/exec),文件包含漏洞审计,变量覆盖漏洞,反序列化漏洞审计 五、Java代码审计实战:Java常见漏洞模式,SQL注入审计(JDBC/MyBatis/Hibernate),表达式注入(OGNL/EL),反序列化漏洞审计 六、Python代码审计实战:Python Web框架审计(Django/Flask),命令注入审计,SSRF漏洞审计,反序列化审计(Pickle) 七、JavaScript/Node.js审计:Node.js安全风险,原型链污染审计,NoSQL注入审计,XSS与CSRF审计 八、代码逻辑漏洞审计:越权漏洞代码分析,业务逻辑漏洞审计,密码重置缺陷,支付逻辑缺陷 九、配置与部署审计:敏感信息硬编码,调试模式开启,默认密码配置,不安全默认配置 十、审计结果验证:漏洞复现与POC编写,利用条件分析,影响范围评估,修复方案设计 十一、代码审计报告编制:审计范围与目标,漏洞列表与评级,漏洞详细描述,修复建议与优先级 十二、代码审计实践演练:开源CMS代码审计实战,漏洞挖掘与提交通关,漏洞修复与验证 NS13. 数据安全风险管理培训对象: 数据安全专员、合规管理人员、数据治理人员 培训目标: 掌握数据安全风险管理方法,具备数据分类分级与风险评估能力 培训内容: 一、数据安全概述:数据安全定义与内涵,数据安全与网络安全关系,数据生命周期安全,数据安全法律法规框架 二、数据分类分级:数据分类方法(业务属性/敏感程度),数据分级标准(核心/重要/一般),分类分级流程,分类分级工具应用 三、数据资产盘点:数据资产识别方法,数据资产登记与清单,数据资产责任人确认,数据资产动态维护 四、数据安全风险评估:风险评估方法论,数据安全威胁建模,脆弱性识别,风险分析与评价,风险评估报告编制 五、数据全生命周期安全:数据采集安全(合法合规/最小化),数据传输安全(加密/通道),数据存储安全(加密/隔离),数据使用安全(访问控制/审计),数据共享安全(接口/脱敏),数据销毁安全(清除/消磁) 六、数据脱敏技术:静态脱敏与动态脱敏,脱敏算法(替换/扰乱/加密/屏蔽),脱敏效果评估,脱敏场景应用(开发测试/数据分析/外包) 七、数据防泄漏(DLP):DLP技术原理,网络DLP与终端DLP,内容识别与策略配置,事件响应与处置 八、数据备份与恢复:备份策略设计(全量/增量/差异),备份介质管理,恢复演练组织,RPO/RTO指标保障 九、数据安全事件应急:数据泄露应急响应流程,溯源分析技术,通知报告义务,事后整改措施 十、个人信息保护合规:个人信息定义与范围,个人信息处理原则,个人信息主体权利,隐私政策编制,同意管理机制 十一、数据出境安全评估:数据出境场景识别,出境安全评估流程,标准合同条款应用,个人信息保护认证 十二、数据安全组织建设:数据安全管理组织架构,数据安全制度体系,数据安全培训与意识,数据安全审计机制 NS14. 隐私保护与合规实践培训对象: 隐私合规人员、法务人员、数据安全专员 培训目标: 掌握隐私保护法律法规要求,具备隐私合规体系设计与落地能力 培训内容: 一、隐私保护概述:隐私定义与范畴,隐私与数据安全关系,隐私保护发展历程,国内外隐私保护趋势 二、个人信息保护法解读:个人信息保护法核心框架,个人信息处理基本原则,敏感个人信息界定,个人信息主体权利(知情权/决定权/查阅权/更正权/删除权) 三、GDPR欧盟通用数据保护条例:GDPR适用范围,数据主体权利,数据控制者与处理者责任,跨境传输机制,巨额罚款案例 四、个人信息保护影响评估(PIA):PIA适用场景,评估流程(启动/风险评估/风险处置/报告),评估报告编制,持续跟踪机制 五、隐私政策编制规范:隐私政策内容要素,语言通俗性要求,更新通知机制,用户同意的获取 六、用户同意管理:同意的有效要件(自愿/明示/具体),同意记录保存,撤回同意机制,未成年人同意特殊要求 七、个人信息处理记录:数据处理清单编制,处理目的合法性基础,数据留存期限设定,委托处理与共同控制 八、隐私设计(Privacy by Design):PbD七项基本原则,产品设计阶段隐私考量,默认隐私保护,隐私增强技术应用 九、跨境数据传输合规:数据出境合规路径(安全评估/标准合同/认证),个人信息出境标准合同,跨境数据流动监管 十、隐私合规技术措施:匿名化与假名化技术,隐私计算基础(联邦学习/多方安全计算),差分隐私技术 十一、隐私合规审计:内部审计机制,第三方合规认证,监管检查配合,违规整改闭环 十二、隐私事件应急响应:个人隐私泄露应急流程,通知监管机构时限,通知受影响个人要求,事后整改措施 NS15. 云安全与容器安全培训对象: 云安全工程师、云平台管理员、DevOps人员 培训目标: 掌握云平台安全风险与防护策略,具备容器与Kubernetes安全防护能力 培训内容: 一、云安全概述:云安全挑战与威胁分析,责任共担模型,传统安全与云安全差异,云安全技术发展趋势 二、云平台安全配置:IAM身份与访问管理,安全组与网络ACL配置,云防火墙应用,云WAF与DDoS防护 三、云存储安全配置:对象存储桶权限配置,存储加密配置,访问日志与审计,跨区域复制安全 四、云主机安全:云主机镜像安全,主机安全Agent部署,漏洞扫描与修复,系统加固基线 五、云网络安全:VPC隔离与规划,VPN与专线连接安全,云上网络流量监控,云原生网络策略 六、容器镜像安全:基础镜像选型与安全基线,镜像漏洞扫描(Trivy/Clair),镜像签名与信任,镜像仓库安全配置 七、Docker运行时安全:Docker守护进程安全配置,容器资源限制,容器逃逸防护,只读文件系统配置 八、Kubernetes安全:K8s组件安全配置,RBAC权限精细配置,Pod安全上下文,Pod安全策略 九、K8s网络安全:网络策略(NetworkPolicy)配置,服务网格(Service Mesh)安全,南北向与东西向流量隔离 十、密钥与敏感信息管理:K8s Secret安全风险,加密存储配置,外部密钥管理集成(HashiCorp Vault) 十一、云原生运行时防护:Falco行为监控,异常容器行为检测,安全事件响应,容器入侵检测 十二、DevSecOps实践:CI/CD安全集成,基础设施即代码(IaC)安全扫描,策略即代码(OPA/Gatekeeper) NS16. 应急响应与溯源分析培训对象: 安全运维人员、应急响应专员、系统管理员 培训目标: 掌握安全事件应急响应流程方法,具备入侵分析与溯源能力 培训内容: 一、应急响应概述:应急响应定义与目标,应急响应重要性,应急响应组织架构,法律法规合规要求 二、应急响应流程:准备/检测/分析/遏制/根除/恢复/总结七阶段,PDCERF方法论,各阶段关键任务 三、应急响应准备:应急响应团队组建,应急工具包准备(取证工具/杀毒软件/隔离工具),应急预案编制,演练计划 四、入侵检测与确认:安全告警分析,异常行为识别,误报判断,事件优先级定级,事件上报流程 五、系统应急响应(一)Windows系统:进程与服务排查,启动项与计划任务分析,用户账户审计,日志分析(系统/安全/应用),Rootkit检测 六、系统应急响应(二)Linux系统:进程与服务排查,启动脚本分析,计划任务审计,日志分析(/var/log),后门检测 七、系统应急响应(三)Web站点:Web日志分析(访问日志/错误日志),Webshell排查与清除,文件完整性检查,数据库入侵分析 八、网络应急响应:网络连接分析,异常流量检测,防火墙日志分析,IDS/IPS告警确认,网络隔离措施 九、攻击溯源技术:日志关联分析,时间轴重建,攻击路径还原,溯源报告编制 十、内存取证技术:内存镜像获取,Volatility使用,进程/网络连接/驱动分析,恶意代码提取 十一、应急响应报告编制:事件发现与确认过程,影响范围与损失评估,处置措施记录,根源分析结论,后续整改建议 十二、应急响应总结与改进:复盘会议组织,经验教训总结,整改措施跟踪,应急预案优化 NS17. 等级保护合规实践培训对象: 合规管理人员、系统运维人员、等保测评对接人员 培训目标: 掌握网络安全等级保护定级备案流程,具备等保合规差距分析与整改能力 培训内容: 一、等级保护制度概述:等保发展历程(1.0到2.0),等保法律依据(网络安全法),等保适用范围,等保基本原则 二、等保2.0标准体系:核心标准(GB/T 22239/GB/T 28448/GB/T 25070),通用要求与扩展要求,安全等级划分(第一级到第五级) 三、定级与备案流程:定级对象确定,定级要素(受侵害客体/侵害程度),定级报告编制,备案材料准备,公安机关备案 四、等保基本要求解读:安全通用要求十类(物理环境/通信网络/区域边界/计算环境/管理中心/管理制度/管理机构/人员/建设/运维),云计算/物联网/移动互联等扩展要求 五、差距分析与评估:等保差距分析流程,测评指标解读,现状调研方法,差距报告编制,整改优先级确定 六、安全管理制度建设:安全策略制定,管理制度体系框架,操作规程编制,制度评审与发布,制度执行检查 七、物理环境安全合规:机房位置选择,访问控制与监控,温湿度控制,供配电要求,消防与防水 八、通信网络安全合规:网络架构安全,通信加密,网络边界防护,访问控制策略,入侵防范 九、计算环境安全合规:身份鉴别配置,访问控制措施,安全审计配置,入侵防范,恶意代码防范 十、数据安全与备份恢复合规:数据完整性保护,数据保密性,数据备份与恢复,剩余信息保护 十一、安全管理中心合规:系统管理/审计管理/安全管理三权分离,集中管控要求,日志审计与分析 十二、等保测评与持续合规:测评机构选择,现场测评配合,测评报告解读,问题整改闭环,等级保护持续合规 NS18. 红蓝对抗与护网行动培训对象: 红队/蓝队成员、渗透测试人员、安全运维人员 培训目标: 掌握红蓝对抗组织方法与实战技巧,具备护网行动参演与防御能力 培训内容: 一、红蓝对抗概述:红蓝对抗起源与发展,红蓝对抗目的与价值,红蓝军职责划分,对抗形式(攻防/渗透/演练) 二、护网行动介绍:护网行动背景与意义,护网组织形式(国家级/行业级/企业级),护网评分规则,历年护网趋势分析 三、红队攻击流程:攻击目标确定,信息收集与踩点,漏洞挖掘与利用,权限维持与内网渗透,攻击痕迹清除 四、红队攻击技巧:0day/1day/Nday利用策略,社工钓鱼实战,供应链攻击,边界突破技术 五、蓝队防御体系:纵深防御架构,监测预警体系,应急处置机制,溯源反制能力 六、蓝队监测与响应:流量监控与告警分析,日志审计与威胁狩猎,蜜罐部署与诱捕,应急响应实战 七、护网组织与筹备:护网团队组建,护网方案编制,护网前自查整改,护网演练预热 八、护网实战技巧:社工与钓鱼邮件识别,Web攻击实时拦截,暴力破解防护,数据泄露监控 九、溯源反制技术:攻击者身份追踪,攻击手法还原,反制手段应用,攻击者画像绘制 十、攻防演练复盘:攻击路径复盘,防御效果评估,失分点分析,成功经验总结 十一、红蓝对抗工具链:红队工具全家桶(Cobalt Strike/MSF),蓝队工具栈(SOC/EDR/NDR),工具对抗与演进 十二、红蓝能力提升:红队技能进阶路径,蓝队技能进阶路径,CTF到实战能力转化,持续学习与训练 如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训 除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916 技术服务需求表下载请点击 服务优势: 丰富专家资源,精准匹配相关行业,相关项目技术精英,面向用户实际需求,针对性培训或咨询,互动式交流,案例教学,精品小班,实际工程项目经验分享,快捷高效,节省时间与金钱,少走弯路与错路。 专家力量: 中国科学院相关研究所高级研究人员 西门子,TI,vmware,MSC,Ansys,MDI,Mentor, candence,Altium,Atmel 、Freescale,达索,华为等 大型公司高级工程师,项目经理,技术支持专家 中科信软培训中心,资深专家或讲师 大多名牌大学,硕士以上学历,相关学历背景专业,理论素养高 多年实际项目实践,大型复杂项目实战案例分享,热情,乐于技术分享 针对客户实际需要,真实案例演示,互动式沟通,学有所值 |
|