
|
课程培训
|
系列信息安全培训课程(选修)
系列信息安全培训课程(选修)课程目录模块一:基础认知与法律法规
模块二:渗透测试与攻防实战
模块三:安全防御与防护技术
模块四:密码学与身份认证
模块五:数据安全与隐私保护
模块六:新兴技术与专项领域
模块七:综合实战与演练
选修学习建议
课程详细大纲IS1. 信息安全概述与法律法规培训对象: 信息安全入门人员、IT技术人员、合规管理人员、企业管理者 培训目标: 全面了解信息安全基本概念、发展历程与法律法规体系,建立信息安全整体认知框架 培训内容: 一、信息安全基本概念:信息安全的定义与内涵,信息安全三要素(CIA:机密性/完整性/可用性),安全服务与安全机制,网络安全的评价标准 二、信息安全发展历程:从通信安全到计算机安全再到信息安全,网络安全威胁演变趋势,国内外安全形势对比,典型安全事件案例分析 三、常见安全威胁与攻击:恶意代码(病毒/蠕虫/木马),网络攻击类型(DDoS/中间人/会话劫持),社会工程学攻击,APT高级持续性威胁 四、网络安全法律法规体系:网络安全法核心要点,数据安全法解读,个人信息保护法要求,关键信息基础设施安全保护条例 五、等级保护制度:等保2.0基本框架,定级备案流程,安全通用要求,云计算/物联网等扩展要求 六、信息安全标准体系:ISO 27001信息安全管理体系,GB/T 22239等保基本要求,行业标准与规范,国际标准与国内标准关系 七、安全服务与安全机制:身份认证、访问控制、数据加密、数字签名、安全审计等基本机制,安全服务与安全机制对应关系 八、安全威胁建模:STRIDE威胁分类模型,DREAD风险评估模型,攻击树建模方法,威胁情报基础 九、信息安全职业发展:信息安全岗位分类(红队/蓝队/紫队/合规/管理),CISP/CISSP等认证体系,职业能力要求与发展路径 十、安全文化建设:全员安全意识重要性,社会工程学防范,办公环境安全,密码安全规范,邮件安全防范 十一、安全事件案例剖析:典型数据泄露案例,勒索病毒攻击案例,供应链攻击案例,案例分析与教训总结 十二、企业安全体系建设:安全组织架构设计,安全制度体系框架,安全技术体系规划,安全运营体系建设 IS2. 网络安全协议基础培训对象: 网络工程师、安全运维人员、渗透测试人员 培训目标: 掌握TCP/IP协议族安全隐患,理解常见网络安全协议原理,具备协议层安全分析能力 培训内容: 一、TCP/IP协议族概述:OSI七层模型与TCP/IP四层模型对比,协议数据单元(PDU)封装过程,各层协议功能划分 二、IP协议安全隐患:IP协议工作原理,IP欺骗攻击原理,分片攻击与Teardrop攻击,源路由选项滥用 三、ARP协议安全隐患:ARP工作原理,ARP欺骗攻击原理,中间人攻击实现,ARP攻击检测与防范 四、ICMP协议安全隐患:ICMP协议功能与类型,ICMP重定向攻击,Smurf攻击与Ping of Death,ICMP隧道技术 五、TCP协议安全隐患:TCP三次握手与四次挥手,TCP序号预测攻击,SYN Flood攻击原理,会话劫持与复位攻击 六、UDP协议安全隐患:UDP无连接特性,UDP Flood攻击,Fraggle攻击,UDP反射放大攻击 七、DNS协议安全隐患:DNS解析过程,DNS缓存中毒,DNS劫持与重定向,DNSSEC安全扩展,DDoS反射放大 八、HTTP协议安全隐患:HTTP明文传输风险,会话管理漏洞,Cookie安全风险,HTTP头注入攻击 九、HTTPS与SSL/TLS协议:SSL/TLS握手协议,加密套件与算法协商,证书验证机制,常见SSL漏洞(Heartbleed/POODLE) 十、IPSec协议:IPSec架构与组件,传输模式与隧道模式,AH与ESP协议,IKE密钥交换,IPSec VPN应用 十一、安全协议设计与分析:安全协议设计原则,协议攻击类型(重放/平行会话/交错攻击),Kerberos协议分析,X.509协议分析 十二、网络协议安全加固:协议安全配置最佳实践,禁用不安全协议,加密协议强制使用,协议异常检测 IS3. 网络攻击全流程实战培训对象: 渗透测试工程师、安全运维人员、应急响应人员 培训目标: 掌握网络攻击完整流程与方法,具备信息收集、漏洞利用、权限维持等实战能力 培训内容: 一、攻击方法论概述:网络攻击生命周期(Cyber Kill Chain),ATT&CK攻击模型框架,攻击阶段划分(侦查/扫描/攻陷/维持/痕迹清除) 二、信息收集技术:公开信息收集(OSINT),Whois查询与DNS枚举,子域名爆破,搜索引擎高级语法(Google Hacking),人员信息与社会关系挖掘 三、网络扫描技术:主机存活扫描(Ping/ICMP),端口扫描原理(TCP Connect/SYN/UDP),服务版本识别,操作系统指纹识别 四、漏洞扫描与评估:漏洞扫描器原理,Nessus/OpenVAS使用,漏洞定级与评估,误报分析与验证 五、漏洞利用技术:常见漏洞利用类型(缓冲区溢出/SQL注入/文件包含),Metasploit框架使用,漏洞利用代码编译与修改 六、权限提升技术:本地提权方法(内核漏洞/服务漏洞/配置缺陷),Windows提权技术,Linux提权技术,UAC绕过方法 七、后门与权限维持:Web后门(Webshell)原理,系统后门技术,计划任务与启动项维持,隐蔽通道建立 八、内网横向移动:内网信息收集,口令窃取与哈希传递(Pass-the-Hash),PsExec与WMI远程执行,内网代理与隧道 九、网络隐身技术:代理链与跳板机,TOR匿名网络,日志清除与痕迹擦除,反取证技术 十、拒绝服务攻击:DDoS攻击原理,SYN Flood与UDP Flood,应用层DDoS,反射放大攻击(NTP/DNS/Memcached) 十一、社会工程学攻击:钓鱼邮件制作,鱼叉式钓鱼,水坑攻击,电话钓鱼(Vishing),物理渗透与社会工程学结合 十二、综合渗透演练:靶场环境渗透全流程,从外网到内网完整攻击链,渗透报告撰写,漏洞修复建议 IS4. Web应用安全与渗透测试培训对象: Web开发人员、渗透测试工程师、安全运维人员 培训目标: 掌握Web应用常见漏洞原理与利用技术,具备Web渗透测试实战能力 培训内容: 一、Web应用基础:HTTP/HTTPS协议详解,请求与响应结构,Cookie与Session机制,同源策略与跨域问题 二、信息收集与探测:Web指纹识别(CMS/中间件/框架),敏感目录与文件扫描,JS文件分析,源码泄露发现 三、SQL注入漏洞:SQL注入原理与成因,联合查询注入,报错注入,布尔盲注与时间盲注,堆叠查询注入,数据库提权 四、跨站脚本(XSS)漏洞:XSS原理与分类(反射型/存储型/DOM型),XSS Payload构造,Cookie窃取与会话劫持,XSS平台使用 五、跨站请求伪造(CSRF):CSRF原理,GET与POST型CSRF,Token验证机制,CSRF防御绕过 六、文件上传漏洞:文件上传验证绕过(MIME/扩展名/内容检查),Webshell上传与连接,文件解析漏洞(IIS/Apache/Nginx) 七、文件包含漏洞:本地文件包含(LFI),远程文件包含(RFI),日志文件包含利用,PHP封装协议利用 八、命令注入与代码执行:命令注入原理与绕过,代码执行漏洞,反序列化漏洞基础,表达式注入 九、业务逻辑漏洞:越权漏洞(水平/垂直),支付逻辑漏洞,验证码绕过,密码重置缺陷,竞争条件 十、中间件与框架漏洞:Apache/IIS/Nginx常见漏洞,Tomcat/JBoss/WebLogic漏洞,Struts2/Spring框架漏洞,ThinkPHP/Laravel漏洞 十一、WAF绕过技术:WAF识别与探测,SQL注入绕过技巧,XSS过滤绕过,大小写/编码/注释绕过 十二、Web渗透测试流程:测试范围与授权,信息收集与扫描,漏洞验证与利用,报告编写与修复建议 IS5. 漏洞扫描与渗透测试工具实践培训对象: 渗透测试人员、安全运维工程师、红队成员 培训目标: 掌握主流渗透测试工具使用,具备自动化扫描与手工验证结合能力 培训内容: 一、Kali Linux平台:Kali安装与配置,工具分类与导航,系统更新与定制,常用命令与环境配置 二、信息收集工具:Nmap高级扫描技巧(脚本引擎/时间模板/输出格式),Masscan高速扫描,dnsenum与fierce域名枚举,theHarvester邮件收集 三、目录扫描工具:Dirb/DirBuster使用,御剑后台扫描,字典定制与优化,响应码分析与过滤 四、漏洞扫描工具:Nessus策略配置与扫描,OpenVAS安装与使用,AWVS Web扫描器,AppScan应用扫描 五、Metasploit框架:MSF架构与模块,exploit与payload选择,Meterpreter高级功能,post模块与提权,MSF与Nessus联动 六、Burp Suite实战:代理设置与证书安装,Target与Site Map,Repeater与Intruder,Scanner自动化扫描,Extender插件扩展 七、SQL注入工具:SQLMap使用技巧(请求定制/绕过技术/读写文件/提权),Havij使用,超级注入工具 八、WebShell管理工具:中国菜刀/蚁剑/冰蝎/哥斯拉使用,流量特征分析,加密与混淆技术 九、密码破解工具:Hydra暴力破解,Hashcat密码破解,John the Ripper使用,字典生成与优化(crunch/cewl) 十、无线安全工具:Aircrack-ng套件,WiFi密码破解,WPS漏洞利用,无线攻击防御 十一、社会工程学工具:SET(Social Engineering Toolkit)使用,钓鱼网站搭建,邮件伪造工具 十二、工具链整合实战:从信息收集到权限获取完整流程,多工具协同作战,手工验证与绕过 IS6. 移动应用与小程序安全测试培训对象: 移动开发人员、应用安全测试人员、渗透测试工程师 培训目标: 掌握移动应用(Android/iOS)安全测试方法,具备小程序与H5安全分析能力 培训内容: 一、移动应用安全概述:移动应用安全威胁模型,移动应用与传统Web安全差异,移动应用安全测试流程 二、Android应用基础:APK文件结构,AndroidManifest.xml解析,四大组件与权限模型,签名与发布机制 三、Android逆向分析:APK反编译工具(Apktool/jadx/BytecodeViewer),dex文件分析,Smali代码阅读与修改,应用重打包与重签名 四、Android应用漏洞分析:组件暴露风险(Activity/Service/Receiver/Provider),WebView远程代码执行,文件目录穿越,Intent Scheme攻击 五、iOS应用基础:IPA文件结构,iOS沙盒机制,应用签名与权限,越狱与非越狱环境差异 六、iOS逆向分析:砸壳技术(frida-ios-dump/clutch),class-dump头文件导出,Hopper/IDA反汇编,动态调试与Hook(frida/cycript) 七、移动应用通信安全:HTTPS证书验证绕过,中间人攻击测试,敏感数据传输检测,SSL Pinning绕过 八、本地数据存储安全:SharedPreferences/数据库/文件存储安全,密钥硬编码检测,敏感信息泄露分析 九、小程序安全测试:微信小程序架构,小程序包解包与代码分析,小程序API安全风险,云开发环境安全 十、H5与混合应用安全:WebView漏洞检测,JSBridge接口安全,Hybrid应用缓存风险,跨域问题分析 十一、移动应用自动化测试:MobSF移动安全框架使用,Drozer Android测试工具, objection运行时测试,frida Hook脚本编写 十二、移动应用安全加固:代码混淆与加固技术,防逆向与防调试,完整性校验,加固方案评估 IS7. 访问控制与防火墙技术培训对象: 网络管理员、安全运维人员、系统管理员 培训目标: 掌握访问控制模型与防火墙技术原理,具备防火墙策略配置与优化能力 培训内容: 一、访问控制基本概念:访问控制三要素(主体/客体/操作),访问控制矩阵模型,访问控制列表(ACL)原理 二、访问控制模型:自主访问控制(DAC),强制访问控制(MAC),基于角色的访问控制(RBAC),基于属性的访问控制(ABAC) 三、身份认证技术:口令认证机制与安全风险,多因素认证(MFA),生物特征识别技术,证书认证与PKI 四、操作系统访问控制:Windows文件权限与共享权限,Linux UGO与ACL权限,SELinux与AppArmor强制访问控制 五、防火墙概述:防火墙定义与功能,防火墙发展历程(包过滤/状态检测/应用层),防火墙部署模式 六、包过滤防火墙:静态包过滤原理,ACL规则配置(源IP/目的IP/端口/协议),规则顺序与匹配原则,典型包过滤防火墙配置 七、状态检测防火墙:状态检测原理,连接状态表维护,动态规则生成,状态检测优势与限制 八、应用代理防火墙:代理服务器原理,应用层代理(HTTP/FTP/SMTP),透明代理与显式代理,代理防火墙优缺点 九、下一代防火墙(NGFW):应用识别与控制,用户身份关联,入侵防御集成,SSL解密与检测 十、防火墙策略设计:最小权限原则,默认拒绝策略,规则组织与优化,规则命中率分析 十一、防火墙部署架构:边界防火墙部署,内部防火墙与DMZ,分布式防火墙,虚拟化防火墙 十二、防火墙运维管理:策略变更流程,日志监控与分析,定期策略审计,防火墙高可用设计 IS8. 入侵检测与防御系统培训对象: 安全运维工程师、蓝队成员、安全监测人员 培训目标: 掌握入侵检测与防御技术原理,具备IDS/IPS部署与规则编写能力 培训内容: 一、入侵检测概述:入侵检测定义与目的,IDS与IPS区别,P2DR安全模型,入侵检测系统发展历程 二、入侵检测分类:基于主机的入侵检测(HIDS),基于网络的入侵检测(NIDS),分布式入侵检测(DIDS) 三、检测技术原理:特征检测(误用检测)原理,异常检测原理,行为分析技术,协议状态分析 四、Snort入侵检测系统:Snort架构与组件,规则语法详解,规则头部与选项,预处理器功能,输出插件配置 五、Suricata高性能IDS:Suricata架构特点,多线程处理,规则兼容性,高性能部署优化 六、入侵防御系统(IPS):IPS工作原理,在线部署模式,阻断策略配置,误报与漏报处理 七、入侵检测规则编写:规则编写最佳实践,自定义规则开发,规则测试与优化,规则库管理 八、异常流量分析:基线建立方法,流量异常类型(带宽突增/协议异常),DDoS攻击特征,异常流量响应 九、日志分析与关联:日志采集与归一化,事件关联分析,攻击链还原,告警优先级定级 十、IDS/IPS部署策略:部署位置选择(边界/核心/关键网段),监控范围确定,性能容量规划,高可用配置 十一、蜜罐与欺骗技术:蜜罐技术原理,低交互与高交互蜜罐,蜜网架构,攻击诱捕与分析 十二、入侵检测运维实践:日常告警分析流程,误报优化方法,规则更新机制,应急响应联动 IS9. 操作系统安全加固培训对象: 系统管理员、安全运维人员、等保测评人员 培训目标: 掌握Windows/Linux操作系统安全加固方法,具备系统基线检查与漏洞修复能力 培训内容: 一、操作系统安全概述:操作系统安全机制,常见操作系统漏洞类型,系统加固基本原则(最小化/纵深防御/默认安全) 二、Windows系统安装安全:安装源验证,最小化安装组件,磁盘分区加密(BitLocker),系统补丁更新策略 三、Windows账户安全管理:默认账户禁用与重命名,密码策略配置(复杂度/长度/过期),账户锁定策略,UAC用户账户控制 四、Windows文件系统安全:NTFS权限配置,共享文件夹权限,EFS加密文件系统,BitLocker加密配置 五、Windows网络安全配置:防火墙规则配置,端口开放最小化,远程桌面安全配置(更改端口/NLA),IPSec策略应用 六、Windows服务与组件安全:服务启动类型最小化,禁用不必要的Windows功能,安全模板(SCW)应用 七、Windows安全策略配置:本地安全策略配置,组策略对象(GPO)管理,审计策略配置,用户权限分配 八、Windows日志与监控:事件日志分类(系统/安全/应用),日志大小与保留策略,关键事件ID监控,日志收集配置 九、Linux系统安装安全:最小化安装原则,磁盘分区与LUKS加密,GRUB密码保护,系统更新源配置 十、Linux账户与认证安全:root账户管理,sudo授权配置,密码策略(PAM模块配置),SSH密钥认证与配置加固 十一、Linux文件系统安全:文件权限设置(chmod/chown),特殊权限(SUID/SGID/Sticky),文件属性(chattr),ACL访问控制 十二、Linux内核安全与加固:内核参数优化(sysctl),SELinux/AppArmor配置,TCP Wrappers访问控制,常见服务安全配置(SSH/FTP/Web) IS10. 恶意代码检测与防范培训对象: 安全分析人员、系统管理员、应急响应人员 培训目标: 掌握恶意代码原理与行为特征,具备恶意代码检测、分析与清除能力 培训内容: 一、恶意代码概述:恶意代码定义与分类(病毒/蠕虫/木马/Ransomware/Spyware/Rootkit),恶意代码发展历史,著名恶意代码案例分析 二、计算机病毒原理:病毒工作机制(感染/触发/执行),病毒传播方式,文件型病毒/引导型病毒/宏病毒,病毒多态与变形技术 三、蠕虫与木马:蠕虫自我复制与传播机制(漏洞/邮件/移动介质),木马远控原理(C2通信/功能模块),蠕虫与木马区别 四、勒索软件:勒索软件攻击流程(感染/加密/勒索),加密技术与密钥管理,解密工具与数据恢复,勒索软件防范策略 五、Rootkit技术:Rootkit分类(用户态/内核态/固件),隐藏技术(文件/进程/网络/注册表),检测与清除方法 六、恶意代码行为分析:静态分析(文件结构/字符串/导入表),动态分析(行为监控/API跟踪/网络流量),沙箱分析环境 七、恶意代码传播途径:漏洞利用传播,邮件与社会工程学,移动介质传播,软件供应链攻击,水坑攻击 八、恶意代码免杀技术:代码混淆与加密,加壳与花指令,多态与变形技术,反调试与反虚拟机 九、恶意代码检测技术:特征码检测,启发式分析,行为分析,云查杀技术 十、反病毒软件原理:扫描引擎机制,实时监控技术,病毒库更新机制,云查杀与本地查杀结合 十一、恶意代码清除与恢复:安全模式与应急环境,恶意进程终止,注册表修复,引导区修复,数据恢复技术 十二、恶意代码防范策略:系统补丁管理,软件来源可信,邮件附件防范,移动介质控制,备份与恢复机制 IS11. 密码学基础与应用培训对象: 安全开发人员、密码应用人员、网络安全工程师 培训目标: 掌握密码学基本概念与算法原理,具备密码技术应用与密钥管理能力 培训内容: 一、密码学概述:密码学发展历史(古典密码/近代密码/现代密码),密码学基本概念(明文/密文/密钥/加密/解密),柯克霍夫原则 二、古典密码算法:替换密码(凯撒密码/单表替换/维吉尼亚密码),换位密码(栅栏密码/矩阵换位),古典密码分析与破译 三、对称加密算法:对称加密原理(加密与解密使用相同密钥),分组密码工作模式(ECB/CBC/CFB/OFB/CTR),DES与3DES算法,AES算法结构与实现 四、流密码加密:流密码原理(密钥流生成),RC4算法,ZUC算法,流密码应用场景 五、非对称加密算法:公钥密码体制思想,RSA算法原理(大整数分解难题),ECC椭圆曲线密码(离散对数问题),SM2国密算法 六、哈希函数:哈希函数特性(单向性/抗碰撞性),MD5与SHA家族算法,SM3国密算法,哈希函数应用(完整性校验/数字签名/口令存储) 七、密钥管理:密钥生命周期(生成/分发/存储/使用/销毁),密钥分类与分层,密钥交换协议(Diffie-Hellman),密钥分发中心(KDC) 八、数字信封技术:数字信封原理(对称密钥加密数据+公钥加密对称密钥),混合加密体制应用(HTTPS/电子邮件加密) 九、PKI公钥基础设施:PKI组成(CA/RA/证书库),X.509数字证书格式,证书链与信任模型,CRL与OCSP证书状态验证 十、国密算法应用:SM2/SM3/SM4/SM9算法标准,国密算法与商用算法对比,国密改造合规要求 十一、密码应用实践:HTTPS证书配置,文件加密工具(PGP/GnuPG),全盘加密(BitLocker/FileVault),数据库加密 十二、密码攻击与安全:暴力破解与字典攻击,中间人攻击,侧信道攻击,量子计算对密码学的挑战 IS12. 身份认证与数字签名培训对象: 系统架构师、安全开发人员、身份管理负责人 培训目标: 掌握身份认证技术体系与数字签名原理,具备认证系统设计与评估能力 培训内容: 一、身份认证基础:身份认证三要素(所知/所有/特征),单因素与多因素认证,认证强度等级划分,认证与授权区别 二、口令认证技术:口令存储安全(哈希+盐值),口令传输安全,口令策略设计(复杂度/有效期/历史),坏口令表与口令字典 三、一次性口令认证:OTP工作原理(时间同步/事件同步/挑战应答),硬件令牌与软件令牌,HOTP/TOTP算法标准 四、生物特征识别:生物特征类型(指纹/人脸/虹膜/声纹),识别流程(采集/特征提取/比对),活体检测技术,生物特征隐私保护 五、证书认证技术:数字证书身份绑定,证书申请与颁发流程,证书验证过程,智能卡与USB Key应用 六、单点登录(SSO):SSO原理与价值,Kerberos协议详解,OAuth2.0授权框架,OpenID Connect身份层,CAS中央认证服务 七、多因素认证(MFA):MFA组合策略,双因素认证实现,适应性认证(风险感知),MFA绕过与防护 八、数字签名技术:数字签名作用(身份认证/完整性/抗抵赖),RSA签名算法,DSA/ECDSA签名算法,SM2国密签名 九、数字签名应用:电子合同与电子印章,代码签名证书,文档签名(PDF/Office),电子邮件数字签名(S/MIME) 十、身份联合管理:身份联邦概念,SAML断言与协议,WS-Federation,跨域身份管理 十一、认证协议分析:PAP/CHAP协议,EAP扩展认证协议,RADIUS与TACACS+协议,802.1X网络接入认证 十二、身份认证安全评估:认证系统攻击面分析,常见认证漏洞(会话固定/暴力破解/绕过),认证日志审计 IS13. 数据安全风险管理培训对象: 数据安全专员、合规管理人员、数据治理人员 培训目标: 掌握数据安全风险管理方法,具备数据分类分级与风险评估能力 培训内容: 一、数据安全概述:数据安全定义与内涵,数据安全与信息安全关系,数据生命周期安全,数据安全法律法规框架 二、数据分类分级:数据分类方法(业务属性/敏感程度),数据分级标准(核心/重要/一般),分类分级流程,分类分级工具应用 三、数据资产盘点:数据资产识别方法,数据资产登记与清单,数据资产责任人确认,数据资产动态维护 四、数据安全风险评估:风险评估方法论,数据安全威胁建模,脆弱性识别,风险分析与评价,风险评估报告编制 五、数据全生命周期安全:数据采集安全(合法合规/最小化),数据传输安全(加密/通道),数据存储安全(加密/隔离),数据使用安全(访问控制/审计),数据共享安全(接口/脱敏),数据销毁安全(清除/消磁) 六、数据脱敏技术:静态脱敏与动态脱敏,脱敏算法(替换/扰乱/加密/屏蔽),脱敏效果评估,脱敏场景应用(开发测试/数据分析/外包) 七、数据防泄漏(DLP):DLP技术原理,网络DLP与终端DLP,内容识别与策略配置,事件响应与处置 八、数据备份与恢复:备份策略设计(全量/增量/差异),备份介质管理,恢复演练组织,RPO/RTO指标保障 九、数据安全事件应急:数据泄露应急响应流程,溯源分析技术,通知报告义务,事后整改措施 十、个人信息保护合规:个人信息定义与范围,个人信息处理原则,个人信息主体权利,隐私政策编制,同意管理机制 十一、数据出境安全评估:数据出境场景识别,出境安全评估流程,标准合同条款应用,个人信息保护认证 十二、数据安全组织建设:数据安全管理组织架构,数据安全制度体系,数据安全培训与意识,数据安全审计机制 IS14. 隐私保护与合规实践培训对象: 隐私合规人员、法务人员、数据安全专员 培训目标: 掌握隐私保护法律法规要求,具备隐私合规体系设计与落地能力 培训内容: 一、隐私保护概述:隐私定义与范畴,隐私与数据安全关系,隐私保护发展历程,国内外隐私保护趋势 二、个人信息保护法解读:个人信息保护法核心框架,个人信息处理基本原则,敏感个人信息界定,个人信息主体权利(知情权/决定权/查阅权/更正权/删除权) 三、GDPR欧盟通用数据保护条例:GDPR适用范围,数据主体权利,数据控制者与处理者责任,跨境传输机制,巨额罚款案例 四、个人信息保护影响评估(PIA):PIA适用场景,评估流程(启动/风险评估/风险处置/报告),评估报告编制,持续跟踪机制 五、隐私政策编制规范:隐私政策内容要素,语言通俗性要求,更新通知机制,用户同意的获取 六、用户同意管理:同意的有效要件(自愿/明示/具体),同意记录保存,撤回同意机制,未成年人同意特殊要求 七、个人信息处理记录:数据处理清单编制,处理目的合法性基础,数据留存期限设定,委托处理与共同控制 八、隐私设计(Privacy by Design):PbD七项基本原则,产品设计阶段隐私考量,默认隐私保护,隐私增强技术应用 九、跨境数据传输合规:数据出境合规路径(安全评估/标准合同/认证),个人信息出境标准合同,跨境数据流动监管 十、隐私合规技术措施:匿名化与假名化技术,隐私计算基础(联邦学习/多方安全计算),差分隐私技术 十一、隐私合规审计:内部审计机制,第三方合规认证,监管检查配合,违规整改闭环 十二、隐私事件应急响应:个人隐私泄露应急流程,通知监管机构时限,通知受影响个人要求,事后整改措施 IS15. 云原生与容器安全培训对象: 云安全工程师、DevOps人员、容器平台运维 培训目标: 掌握容器与Kubernetes安全风险,具备云原生环境安全防护能力 培训内容: 一、云原生安全概述:云原生技术栈与安全挑战,容器安全与传统安全差异,DevSecOps理念,云原生安全成熟度模型 二、容器镜像安全:基础镜像选型与安全基线,镜像漏洞扫描(Trivy/Clair),镜像签名与信任(Docker Content Trust),镜像仓库安全配置 三、Docker守护进程安全:守护进程配置加固,TLS认证配置,用户命名空间隔离,资源限制(CPU/内存) 四、容器运行时安全:容器逃逸风险分析,特权容器风险,宿主机敏感目录挂载风险,只读根文件系统配置,安全容器(gVisor/Kata)应用 五、Kubernetes集群安全:集群组件安全配置(API Server/etcd/kubelet),TLS证书管理,RBAC权限模型精细配置,服务账户管理 六、Pod安全配置:Pod安全上下文(Security Context),Pod安全策略(PSP/Pod Security Admission),容器资源限制,只读文件系统 七、Kubernetes网络安全:网络策略(NetworkPolicy)配置,服务网格(Service Mesh)安全,南北向与东西向流量隔离 八、密钥与敏感信息管理:K8s Secret安全风险,加密存储配置,外部密钥管理集成(HashiCorp Vault/SealedSecret) 九、云原生网络隔离:CNI插件安全特性,Cilium网络策略,基于身份的安全组,微服务通信加密(mTLS) 十、云原生运行时防护:Falco行为监控规则配置,异常容器行为检测,安全事件响应,容器入侵检测 十一、CI/CD安全集成:镜像构建安全扫描集成,容器运行时安全配置即代码(IaC),策略即代码(OPA/Gatekeeper) 十二、云原生安全运维:容器环境漏洞管理,镜像更新策略,运行时安全监控,云原生安全事件响应 IS16. 应急响应与灾难恢复培训对象: 安全运维人员、应急响应专员、系统管理员 培训目标: 掌握安全事件应急响应流程方法,具备入侵分析与系统恢复能力 培训内容: 一、应急响应概述:应急响应定义与目标,应急响应重要性,应急响应组织架构,法律法规合规要求 二、应急响应流程:准备/检测/分析/遏制/根除/恢复/总结七阶段,PDCERF方法论,各阶段关键任务 三、应急响应准备:应急响应团队组建,应急工具包准备(取证工具/杀毒软件/隔离工具),应急预案编制,演练计划 四、入侵检测与确认:安全告警分析,异常行为识别,误报判断,事件优先级定级,事件上报流程 五、系统应急响应流程:网络设备应急响应流程,操作系统应急响应流程,Web应用应急响应流程,数据库应急响应流程 六、系统应急响应(一)网络应急响应:网络连接分析,异常流量检测,防火墙日志分析,IDS/IPS告警确认,网络隔离措施 七、系统应急响应(二)操作系统应急响应:进程与服务排查,启动项与计划任务分析,用户账户审计,日志分析(系统日志/安全日志/应用日志),Rootkit检测 八、系统应急响应(三)Web站点应急响应:Web日志分析(访问日志/错误日志),Webshell排查与清除,文件完整性检查,数据库入侵分析 九、系统应急响应(四)编写应急响应报告:事件发现与确认过程,影响范围与损失评估,处置措施记录,根源分析结论,后续整改建议 十、攻击溯源技术:日志关联分析,时间轴重建,攻击路径还原,溯源报告编制 十一、业务连续性与灾难恢复:业务连续性计划(BCP),灾难恢复计划(DRP),备份策略验证,灾备切换演练 十二、应急响应总结与改进:复盘会议组织,经验教训总结,整改措施跟踪,应急预案优化 IS17. 等级保护合规实践培训对象: 合规管理人员、系统运维人员、等保测评对接人员 培训目标: 掌握网络安全等级保护定级备案流程,具备等保合规差距分析与整改能力 培训内容: 一、等级保护制度概述:等保发展历程(1.0到2.0),等保法律依据(网络安全法),等保适用范围,等保基本原则 二、等保2.0标准体系:核心标准(GB/T 22239/GB/T 28448/GB/T 25070),通用要求与扩展要求,安全等级划分(第一级到第五级) 三、定级与备案流程:定级对象确定,定级要素(受侵害客体/侵害程度),定级报告编制,备案材料准备,公安机关备案 四、等保基本要求解读:安全通用要求十类(物理环境/通信网络/区域边界/计算环境/管理中心/管理制度/管理机构/人员/建设/运维),云计算/物联网/移动互联等扩展要求 五、差距分析与评估:等保差距分析流程,测评指标解读,现状调研方法,差距报告编制,整改优先级确定 六、安全管理制度建设:安全策略制定,管理制度体系框架,操作规程编制,制度评审与发布,制度执行检查 七、物理环境安全合规:机房位置选择,访问控制与监控,温湿度控制,供配电要求,消防与防水 八、通信网络安全合规:网络架构安全,通信加密,网络边界防护,访问控制策略,入侵防范 九、计算环境安全合规:身份鉴别配置,访问控制措施,安全审计配置,入侵防范,恶意代码防范 十、数据安全与备份恢复合规:数据完整性保护,数据保密性,数据备份与恢复,剩余信息保护 十一、安全管理中心合规:系统管理/审计管理/安全管理三权分离,集中管控要求,日志审计与分析 十二、等保测评与持续合规:测评机构选择,现场测评配合,测评报告解读,问题整改闭环,等级保护持续合规 IS18. CTF竞赛与靶场实战培训对象: 渗透测试爱好者、CTF参赛人员、攻防演练人员 培训目标: 掌握CTF竞赛常见题型与解题技巧,具备靶场实战与攻防对抗能力 培训内容: 一、CTF竞赛概述:CTF起源与发展,竞赛形式(解题模式/攻防模式/混合模式),国内外知名赛事介绍,CTF与实战能力关系 二、CTF题型分类:Web安全类,逆向工程类,二进制漏洞利用(PWN),密码学类,杂项(MISC),移动安全类 三、Web题型实战:SQL注入进阶绕过,XSS漏洞利用,文件上传绕过,代码审计技巧,SSRF漏洞利用 四、逆向工程题型:静态分析技术(IDA/Ghidra),动态调试(OllyDbg/x64dbg),算法还原,反混淆技巧 五、PWN二进制漏洞利用:栈溢出利用,堆溢出利用,格式化字符串漏洞,ROP链构造,Shellcode编写 六、密码学题型:古典密码破译,现代密码攻击(RSA低指数/共模攻击/AES侧信道),哈希碰撞 七、杂项(MISC)题型:隐写术(图片/音频/视频隐写),流量分析(PCAP解析),内存取证,编码与加密 八、攻防对抗(AWD)模式:AWD赛制介绍,漏洞修复与加固,攻击流量分析,防御策略制定 九、CTF工具链:常用工具集(Burp Suite/IDA/Pwntools/Wireshark),工具链整合,自动化脚本编写 十、CTF实战平台:CTFd平台使用,在线靶场(HackTheBox/BugKu/攻防世界),本地靶场搭建(Vulhub/DVWA/Upload-Labs) 十一、团队协作与分工:CTF团队角色分工,解题思路共享,比赛策略制定,赛后复盘总结 十二、从CTF到实战:CTF技能在渗透测试中的应用,CTF思路在护网行动中的转化,持续学习与能力提升 如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训 除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916 技术服务需求表下载请点击 服务优势: 丰富专家资源,精准匹配相关行业,相关项目技术精英,面向用户实际需求,针对性培训或咨询,互动式交流,案例教学,精品小班,实际工程项目经验分享,快捷高效,节省时间与金钱,少走弯路与错路。 专家力量: 中国科学院相关研究所高级研究人员 西门子,TI,vmware,MSC,Ansys,MDI,Mentor, candence,Altium,Atmel 、Freescale,达索,华为等 大型公司高级工程师,项目经理,技术支持专家 中科信软培训中心,资深专家或讲师 大多名牌大学,硕士以上学历,相关学历背景专业,理论素养高 多年实际项目实践,大型复杂项目实战案例分享,热情,乐于技术分享 针对客户实际需要,真实案例演示,互动式沟通,学有所值 |
|