课程培训
系列信息安全培训课程(选修)

系列信息安全培训课程(选修)

 

课程目录

 

模块一:基础认知与法律法规

  • IS1. 信息安全概述与法律法规

  • IS2. 网络安全协议基础

 

模块二:渗透测试与攻防实战

  • IS3. 网络攻击全流程实战

  • IS4. Web应用安全与渗透测试

  • IS5. 漏洞扫描与渗透测试工具实践

  • IS6. 移动应用与小程序安全测试

 

模块三:安全防御与防护技术

  • IS7. 访问控制与防火墙技术

  • IS8. 入侵检测与防御系统

  • IS9. 操作系统安全加固

  • IS10. 恶意代码检测与防范

 

模块四:密码学与身份认证

  • IS11. 密码学基础与应用

  • IS12. 身份认证与数字签名

 

模块五:数据安全与隐私保护

  • IS13. 数据安全风险管理

  • IS14. 隐私保护与合规实践

 

模块六:新兴技术与专项领域

  • IS15. 云原生与容器安全

  • IS16. 应急响应与灾难恢复

  • IS17. 等级保护合规实践

 

模块七:综合实战与演练

  • IS18. CTF竞赛与靶场实战

 

选修学习建议

 
 
岗位方向 推荐选修课程 学习目标
渗透测试工程师 IS3+IS4+IS5+IS18 掌握Web渗透、漏洞挖掘与CTF实战能力
安全运维工程师 IS7+IS8+IS9+IS10 具备防火墙配置、入侵防御与系统加固能力
安全开发人员 IS11+IS12+IS4 掌握密码应用与安全编码实践
数据安全专员 IS13+IS14+IS16 掌握数据分类分级与隐私合规要求
合规管理人员 IS1+IS17+IS14 熟悉等保合规与法律法规体系
云安全工程师 IS15+IS5+IS8 掌握容器安全与云上攻防技术
应急响应人员 IS16+IS3+IS10 具备安全事件应急处置能力
技术管理者 IS1+IS17+IS14+IS15 把握信息安全合规与新兴技术趋势

 

课程详细大纲

 

IS1. 信息安全概述与法律法规

培训对象: 信息安全入门人员、IT技术人员、合规管理人员、企业管理者

培训目标: 全面了解信息安全基本概念、发展历程与法律法规体系,建立信息安全整体认知框架

培训内容:

一、信息安全基本概念:信息安全的定义与内涵,信息安全三要素(CIA:机密性/完整性/可用性),安全服务与安全机制,网络安全的评价标准

二、信息安全发展历程:从通信安全到计算机安全再到信息安全,网络安全威胁演变趋势,国内外安全形势对比,典型安全事件案例分析

三、常见安全威胁与攻击:恶意代码(病毒/蠕虫/木马),网络攻击类型(DDoS/中间人/会话劫持),社会工程学攻击,APT高级持续性威胁

四、网络安全法律法规体系:网络安全法核心要点,数据安全法解读,个人信息保护法要求,关键信息基础设施安全保护条例

五、等级保护制度:等保2.0基本框架,定级备案流程,安全通用要求,云计算/物联网等扩展要求

六、信息安全标准体系:ISO 27001信息安全管理体系,GB/T 22239等保基本要求,行业标准与规范,国际标准与国内标准关系

七、安全服务与安全机制:身份认证、访问控制、数据加密、数字签名、安全审计等基本机制,安全服务与安全机制对应关系

八、安全威胁建模:STRIDE威胁分类模型,DREAD风险评估模型,攻击树建模方法,威胁情报基础

九、信息安全职业发展:信息安全岗位分类(红队/蓝队/紫队/合规/管理),CISP/CISSP等认证体系,职业能力要求与发展路径

十、安全文化建设:全员安全意识重要性,社会工程学防范,办公环境安全,密码安全规范,邮件安全防范

十一、安全事件案例剖析:典型数据泄露案例,勒索病毒攻击案例,供应链攻击案例,案例分析与教训总结

十二、企业安全体系建设:安全组织架构设计,安全制度体系框架,安全技术体系规划,安全运营体系建设

 

IS2. 网络安全协议基础

培训对象: 网络工程师、安全运维人员、渗透测试人员

培训目标: 掌握TCP/IP协议族安全隐患,理解常见网络安全协议原理,具备协议层安全分析能力

培训内容:

一、TCP/IP协议族概述:OSI七层模型与TCP/IP四层模型对比,协议数据单元(PDU)封装过程,各层协议功能划分

二、IP协议安全隐患:IP协议工作原理,IP欺骗攻击原理,分片攻击与Teardrop攻击,源路由选项滥用

三、ARP协议安全隐患:ARP工作原理,ARP欺骗攻击原理,中间人攻击实现,ARP攻击检测与防范

四、ICMP协议安全隐患:ICMP协议功能与类型,ICMP重定向攻击,Smurf攻击与Ping of Death,ICMP隧道技术

五、TCP协议安全隐患:TCP三次握手与四次挥手,TCP序号预测攻击,SYN Flood攻击原理,会话劫持与复位攻击

六、UDP协议安全隐患:UDP无连接特性,UDP Flood攻击,Fraggle攻击,UDP反射放大攻击

七、DNS协议安全隐患:DNS解析过程,DNS缓存中毒,DNS劫持与重定向,DNSSEC安全扩展,DDoS反射放大

八、HTTP协议安全隐患:HTTP明文传输风险,会话管理漏洞,Cookie安全风险,HTTP头注入攻击

九、HTTPS与SSL/TLS协议:SSL/TLS握手协议,加密套件与算法协商,证书验证机制,常见SSL漏洞(Heartbleed/POODLE)

十、IPSec协议:IPSec架构与组件,传输模式与隧道模式,AH与ESP协议,IKE密钥交换,IPSec VPN应用

十一、安全协议设计与分析:安全协议设计原则,协议攻击类型(重放/平行会话/交错攻击),Kerberos协议分析,X.509协议分析

十二、网络协议安全加固:协议安全配置最佳实践,禁用不安全协议,加密协议强制使用,协议异常检测

 

IS3. 网络攻击全流程实战

培训对象: 渗透测试工程师、安全运维人员、应急响应人员

培训目标: 掌握网络攻击完整流程与方法,具备信息收集、漏洞利用、权限维持等实战能力

培训内容:

一、攻击方法论概述:网络攻击生命周期(Cyber Kill Chain),ATT&CK攻击模型框架,攻击阶段划分(侦查/扫描/攻陷/维持/痕迹清除)

二、信息收集技术:公开信息收集(OSINT),Whois查询与DNS枚举,子域名爆破,搜索引擎高级语法(Google Hacking),人员信息与社会关系挖掘

三、网络扫描技术:主机存活扫描(Ping/ICMP),端口扫描原理(TCP Connect/SYN/UDP),服务版本识别,操作系统指纹识别

四、漏洞扫描与评估:漏洞扫描器原理,Nessus/OpenVAS使用,漏洞定级与评估,误报分析与验证

五、漏洞利用技术:常见漏洞利用类型(缓冲区溢出/SQL注入/文件包含),Metasploit框架使用,漏洞利用代码编译与修改

六、权限提升技术:本地提权方法(内核漏洞/服务漏洞/配置缺陷),Windows提权技术,Linux提权技术,UAC绕过方法

七、后门与权限维持:Web后门(Webshell)原理,系统后门技术,计划任务与启动项维持,隐蔽通道建立

八、内网横向移动:内网信息收集,口令窃取与哈希传递(Pass-the-Hash),PsExec与WMI远程执行,内网代理与隧道

九、网络隐身技术:代理链与跳板机,TOR匿名网络,日志清除与痕迹擦除,反取证技术

十、拒绝服务攻击:DDoS攻击原理,SYN Flood与UDP Flood,应用层DDoS,反射放大攻击(NTP/DNS/Memcached)

十一、社会工程学攻击:钓鱼邮件制作,鱼叉式钓鱼,水坑攻击,电话钓鱼(Vishing),物理渗透与社会工程学结合

十二、综合渗透演练:靶场环境渗透全流程,从外网到内网完整攻击链,渗透报告撰写,漏洞修复建议

 

IS4. Web应用安全与渗透测试

培训对象: Web开发人员、渗透测试工程师、安全运维人员

培训目标: 掌握Web应用常见漏洞原理与利用技术,具备Web渗透测试实战能力

培训内容:

一、Web应用基础:HTTP/HTTPS协议详解,请求与响应结构,Cookie与Session机制,同源策略与跨域问题

二、信息收集与探测:Web指纹识别(CMS/中间件/框架),敏感目录与文件扫描,JS文件分析,源码泄露发现

三、SQL注入漏洞:SQL注入原理与成因,联合查询注入,报错注入,布尔盲注与时间盲注,堆叠查询注入,数据库提权

四、跨站脚本(XSS)漏洞:XSS原理与分类(反射型/存储型/DOM型),XSS Payload构造,Cookie窃取与会话劫持,XSS平台使用

五、跨站请求伪造(CSRF):CSRF原理,GET与POST型CSRF,Token验证机制,CSRF防御绕过

六、文件上传漏洞:文件上传验证绕过(MIME/扩展名/内容检查),Webshell上传与连接,文件解析漏洞(IIS/Apache/Nginx)

七、文件包含漏洞:本地文件包含(LFI),远程文件包含(RFI),日志文件包含利用,PHP封装协议利用

八、命令注入与代码执行:命令注入原理与绕过,代码执行漏洞,反序列化漏洞基础,表达式注入

九、业务逻辑漏洞:越权漏洞(水平/垂直),支付逻辑漏洞,验证码绕过,密码重置缺陷,竞争条件

十、中间件与框架漏洞:Apache/IIS/Nginx常见漏洞,Tomcat/JBoss/WebLogic漏洞,Struts2/Spring框架漏洞,ThinkPHP/Laravel漏洞

十一、WAF绕过技术:WAF识别与探测,SQL注入绕过技巧,XSS过滤绕过,大小写/编码/注释绕过

十二、Web渗透测试流程:测试范围与授权,信息收集与扫描,漏洞验证与利用,报告编写与修复建议

 

IS5. 漏洞扫描与渗透测试工具实践

培训对象: 渗透测试人员、安全运维工程师、红队成员

培训目标: 掌握主流渗透测试工具使用,具备自动化扫描与手工验证结合能力

培训内容:

一、Kali Linux平台:Kali安装与配置,工具分类与导航,系统更新与定制,常用命令与环境配置

二、信息收集工具:Nmap高级扫描技巧(脚本引擎/时间模板/输出格式),Masscan高速扫描,dnsenum与fierce域名枚举,theHarvester邮件收集

三、目录扫描工具:Dirb/DirBuster使用,御剑后台扫描,字典定制与优化,响应码分析与过滤

四、漏洞扫描工具:Nessus策略配置与扫描,OpenVAS安装与使用,AWVS Web扫描器,AppScan应用扫描

五、Metasploit框架:MSF架构与模块,exploit与payload选择,Meterpreter高级功能,post模块与提权,MSF与Nessus联动

六、Burp Suite实战:代理设置与证书安装,Target与Site Map,Repeater与Intruder,Scanner自动化扫描,Extender插件扩展

七、SQL注入工具:SQLMap使用技巧(请求定制/绕过技术/读写文件/提权),Havij使用,超级注入工具

八、WebShell管理工具:中国菜刀/蚁剑/冰蝎/哥斯拉使用,流量特征分析,加密与混淆技术

九、密码破解工具:Hydra暴力破解,Hashcat密码破解,John the Ripper使用,字典生成与优化(crunch/cewl)

十、无线安全工具:Aircrack-ng套件,WiFi密码破解,WPS漏洞利用,无线攻击防御

十一、社会工程学工具:SET(Social Engineering Toolkit)使用,钓鱼网站搭建,邮件伪造工具

十二、工具链整合实战:从信息收集到权限获取完整流程,多工具协同作战,手工验证与绕过

 

IS6. 移动应用与小程序安全测试

培训对象: 移动开发人员、应用安全测试人员、渗透测试工程师

培训目标: 掌握移动应用(Android/iOS)安全测试方法,具备小程序与H5安全分析能力

培训内容:

一、移动应用安全概述:移动应用安全威胁模型,移动应用与传统Web安全差异,移动应用安全测试流程

二、Android应用基础:APK文件结构,AndroidManifest.xml解析,四大组件与权限模型,签名与发布机制

三、Android逆向分析:APK反编译工具(Apktool/jadx/BytecodeViewer),dex文件分析,Smali代码阅读与修改,应用重打包与重签名

四、Android应用漏洞分析:组件暴露风险(Activity/Service/Receiver/Provider),WebView远程代码执行,文件目录穿越,Intent Scheme攻击

五、iOS应用基础:IPA文件结构,iOS沙盒机制,应用签名与权限,越狱与非越狱环境差异

六、iOS逆向分析:砸壳技术(frida-ios-dump/clutch),class-dump头文件导出,Hopper/IDA反汇编,动态调试与Hook(frida/cycript)

七、移动应用通信安全:HTTPS证书验证绕过,中间人攻击测试,敏感数据传输检测,SSL Pinning绕过

八、本地数据存储安全:SharedPreferences/数据库/文件存储安全,密钥硬编码检测,敏感信息泄露分析

九、小程序安全测试:微信小程序架构,小程序包解包与代码分析,小程序API安全风险,云开发环境安全

十、H5与混合应用安全:WebView漏洞检测,JSBridge接口安全,Hybrid应用缓存风险,跨域问题分析

十一、移动应用自动化测试:MobSF移动安全框架使用,Drozer Android测试工具, objection运行时测试,frida Hook脚本编写

十二、移动应用安全加固:代码混淆与加固技术,防逆向与防调试,完整性校验,加固方案评估

 

IS7. 访问控制与防火墙技术

培训对象: 网络管理员、安全运维人员、系统管理员

培训目标: 掌握访问控制模型与防火墙技术原理,具备防火墙策略配置与优化能力

培训内容:

一、访问控制基本概念:访问控制三要素(主体/客体/操作),访问控制矩阵模型,访问控制列表(ACL)原理

二、访问控制模型:自主访问控制(DAC),强制访问控制(MAC),基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)

三、身份认证技术:口令认证机制与安全风险,多因素认证(MFA),生物特征识别技术,证书认证与PKI

四、操作系统访问控制:Windows文件权限与共享权限,Linux UGO与ACL权限,SELinux与AppArmor强制访问控制

五、防火墙概述:防火墙定义与功能,防火墙发展历程(包过滤/状态检测/应用层),防火墙部署模式

六、包过滤防火墙:静态包过滤原理,ACL规则配置(源IP/目的IP/端口/协议),规则顺序与匹配原则,典型包过滤防火墙配置

七、状态检测防火墙:状态检测原理,连接状态表维护,动态规则生成,状态检测优势与限制

八、应用代理防火墙:代理服务器原理,应用层代理(HTTP/FTP/SMTP),透明代理与显式代理,代理防火墙优缺点

九、下一代防火墙(NGFW):应用识别与控制,用户身份关联,入侵防御集成,SSL解密与检测

十、防火墙策略设计:最小权限原则,默认拒绝策略,规则组织与优化,规则命中率分析

十一、防火墙部署架构:边界防火墙部署,内部防火墙与DMZ,分布式防火墙,虚拟化防火墙

十二、防火墙运维管理:策略变更流程,日志监控与分析,定期策略审计,防火墙高可用设计

 

IS8. 入侵检测与防御系统

培训对象: 安全运维工程师、蓝队成员、安全监测人员

培训目标: 掌握入侵检测与防御技术原理,具备IDS/IPS部署与规则编写能力

培训内容:

一、入侵检测概述:入侵检测定义与目的,IDS与IPS区别,P2DR安全模型,入侵检测系统发展历程

二、入侵检测分类:基于主机的入侵检测(HIDS),基于网络的入侵检测(NIDS),分布式入侵检测(DIDS)

三、检测技术原理:特征检测(误用检测)原理,异常检测原理,行为分析技术,协议状态分析

四、Snort入侵检测系统:Snort架构与组件,规则语法详解,规则头部与选项,预处理器功能,输出插件配置

五、Suricata高性能IDS:Suricata架构特点,多线程处理,规则兼容性,高性能部署优化

六、入侵防御系统(IPS):IPS工作原理,在线部署模式,阻断策略配置,误报与漏报处理

七、入侵检测规则编写:规则编写最佳实践,自定义规则开发,规则测试与优化,规则库管理

八、异常流量分析:基线建立方法,流量异常类型(带宽突增/协议异常),DDoS攻击特征,异常流量响应

九、日志分析与关联:日志采集与归一化,事件关联分析,攻击链还原,告警优先级定级

十、IDS/IPS部署策略:部署位置选择(边界/核心/关键网段),监控范围确定,性能容量规划,高可用配置

十一、蜜罐与欺骗技术:蜜罐技术原理,低交互与高交互蜜罐,蜜网架构,攻击诱捕与分析

十二、入侵检测运维实践:日常告警分析流程,误报优化方法,规则更新机制,应急响应联动

 

IS9. 操作系统安全加固

培训对象: 系统管理员、安全运维人员、等保测评人员

培训目标: 掌握Windows/Linux操作系统安全加固方法,具备系统基线检查与漏洞修复能力

培训内容:

一、操作系统安全概述:操作系统安全机制,常见操作系统漏洞类型,系统加固基本原则(最小化/纵深防御/默认安全)

二、Windows系统安装安全:安装源验证,最小化安装组件,磁盘分区加密(BitLocker),系统补丁更新策略

三、Windows账户安全管理:默认账户禁用与重命名,密码策略配置(复杂度/长度/过期),账户锁定策略,UAC用户账户控制

四、Windows文件系统安全:NTFS权限配置,共享文件夹权限,EFS加密文件系统,BitLocker加密配置

五、Windows网络安全配置:防火墙规则配置,端口开放最小化,远程桌面安全配置(更改端口/NLA),IPSec策略应用

六、Windows服务与组件安全:服务启动类型最小化,禁用不必要的Windows功能,安全模板(SCW)应用

七、Windows安全策略配置:本地安全策略配置,组策略对象(GPO)管理,审计策略配置,用户权限分配

八、Windows日志与监控:事件日志分类(系统/安全/应用),日志大小与保留策略,关键事件ID监控,日志收集配置

九、Linux系统安装安全:最小化安装原则,磁盘分区与LUKS加密,GRUB密码保护,系统更新源配置

十、Linux账户与认证安全:root账户管理,sudo授权配置,密码策略(PAM模块配置),SSH密钥认证与配置加固

十一、Linux文件系统安全:文件权限设置(chmod/chown),特殊权限(SUID/SGID/Sticky),文件属性(chattr),ACL访问控制

十二、Linux内核安全与加固:内核参数优化(sysctl),SELinux/AppArmor配置,TCP Wrappers访问控制,常见服务安全配置(SSH/FTP/Web)

 

IS10. 恶意代码检测与防范

培训对象: 安全分析人员、系统管理员、应急响应人员

培训目标: 掌握恶意代码原理与行为特征,具备恶意代码检测、分析与清除能力

培训内容:

一、恶意代码概述:恶意代码定义与分类(病毒/蠕虫/木马/Ransomware/Spyware/Rootkit),恶意代码发展历史,著名恶意代码案例分析

二、计算机病毒原理:病毒工作机制(感染/触发/执行),病毒传播方式,文件型病毒/引导型病毒/宏病毒,病毒多态与变形技术

三、蠕虫与木马:蠕虫自我复制与传播机制(漏洞/邮件/移动介质),木马远控原理(C2通信/功能模块),蠕虫与木马区别

四、勒索软件:勒索软件攻击流程(感染/加密/勒索),加密技术与密钥管理,解密工具与数据恢复,勒索软件防范策略

五、Rootkit技术:Rootkit分类(用户态/内核态/固件),隐藏技术(文件/进程/网络/注册表),检测与清除方法

六、恶意代码行为分析:静态分析(文件结构/字符串/导入表),动态分析(行为监控/API跟踪/网络流量),沙箱分析环境

七、恶意代码传播途径:漏洞利用传播,邮件与社会工程学,移动介质传播,软件供应链攻击,水坑攻击

八、恶意代码免杀技术:代码混淆与加密,加壳与花指令,多态与变形技术,反调试与反虚拟机

九、恶意代码检测技术:特征码检测,启发式分析,行为分析,云查杀技术

十、反病毒软件原理:扫描引擎机制,实时监控技术,病毒库更新机制,云查杀与本地查杀结合

十一、恶意代码清除与恢复:安全模式与应急环境,恶意进程终止,注册表修复,引导区修复,数据恢复技术

十二、恶意代码防范策略:系统补丁管理,软件来源可信,邮件附件防范,移动介质控制,备份与恢复机制

 

IS11. 密码学基础与应用

培训对象: 安全开发人员、密码应用人员、网络安全工程师

培训目标: 掌握密码学基本概念与算法原理,具备密码技术应用与密钥管理能力

培训内容:

一、密码学概述:密码学发展历史(古典密码/近代密码/现代密码),密码学基本概念(明文/密文/密钥/加密/解密),柯克霍夫原则

二、古典密码算法:替换密码(凯撒密码/单表替换/维吉尼亚密码),换位密码(栅栏密码/矩阵换位),古典密码分析与破译

三、对称加密算法:对称加密原理(加密与解密使用相同密钥),分组密码工作模式(ECB/CBC/CFB/OFB/CTR),DES与3DES算法,AES算法结构与实现

四、流密码加密:流密码原理(密钥流生成),RC4算法,ZUC算法,流密码应用场景

五、非对称加密算法:公钥密码体制思想,RSA算法原理(大整数分解难题),ECC椭圆曲线密码(离散对数问题),SM2国密算法

六、哈希函数:哈希函数特性(单向性/抗碰撞性),MD5与SHA家族算法,SM3国密算法,哈希函数应用(完整性校验/数字签名/口令存储)

七、密钥管理:密钥生命周期(生成/分发/存储/使用/销毁),密钥分类与分层,密钥交换协议(Diffie-Hellman),密钥分发中心(KDC)

八、数字信封技术:数字信封原理(对称密钥加密数据+公钥加密对称密钥),混合加密体制应用(HTTPS/电子邮件加密)

九、PKI公钥基础设施:PKI组成(CA/RA/证书库),X.509数字证书格式,证书链与信任模型,CRL与OCSP证书状态验证

十、国密算法应用:SM2/SM3/SM4/SM9算法标准,国密算法与商用算法对比,国密改造合规要求

十一、密码应用实践:HTTPS证书配置,文件加密工具(PGP/GnuPG),全盘加密(BitLocker/FileVault),数据库加密

十二、密码攻击与安全:暴力破解与字典攻击,中间人攻击,侧信道攻击,量子计算对密码学的挑战

 

IS12. 身份认证与数字签名

培训对象: 系统架构师、安全开发人员、身份管理负责人

培训目标: 掌握身份认证技术体系与数字签名原理,具备认证系统设计与评估能力

培训内容:

一、身份认证基础:身份认证三要素(所知/所有/特征),单因素与多因素认证,认证强度等级划分,认证与授权区别

二、口令认证技术:口令存储安全(哈希+盐值),口令传输安全,口令策略设计(复杂度/有效期/历史),坏口令表与口令字典

三、一次性口令认证:OTP工作原理(时间同步/事件同步/挑战应答),硬件令牌与软件令牌,HOTP/TOTP算法标准

四、生物特征识别:生物特征类型(指纹/人脸/虹膜/声纹),识别流程(采集/特征提取/比对),活体检测技术,生物特征隐私保护

五、证书认证技术:数字证书身份绑定,证书申请与颁发流程,证书验证过程,智能卡与USB Key应用

六、单点登录(SSO):SSO原理与价值,Kerberos协议详解,OAuth2.0授权框架,OpenID Connect身份层,CAS中央认证服务

七、多因素认证(MFA):MFA组合策略,双因素认证实现,适应性认证(风险感知),MFA绕过与防护

八、数字签名技术:数字签名作用(身份认证/完整性/抗抵赖),RSA签名算法,DSA/ECDSA签名算法,SM2国密签名

九、数字签名应用:电子合同与电子印章,代码签名证书,文档签名(PDF/Office),电子邮件数字签名(S/MIME)

十、身份联合管理:身份联邦概念,SAML断言与协议,WS-Federation,跨域身份管理

十一、认证协议分析:PAP/CHAP协议,EAP扩展认证协议,RADIUS与TACACS+协议,802.1X网络接入认证

十二、身份认证安全评估:认证系统攻击面分析,常见认证漏洞(会话固定/暴力破解/绕过),认证日志审计

 

IS13. 数据安全风险管理

培训对象: 数据安全专员、合规管理人员、数据治理人员

培训目标: 掌握数据安全风险管理方法,具备数据分类分级与风险评估能力

培训内容:

一、数据安全概述:数据安全定义与内涵,数据安全与信息安全关系,数据生命周期安全,数据安全法律法规框架

二、数据分类分级:数据分类方法(业务属性/敏感程度),数据分级标准(核心/重要/一般),分类分级流程,分类分级工具应用

三、数据资产盘点:数据资产识别方法,数据资产登记与清单,数据资产责任人确认,数据资产动态维护

四、数据安全风险评估:风险评估方法论,数据安全威胁建模,脆弱性识别,风险分析与评价,风险评估报告编制

五、数据全生命周期安全:数据采集安全(合法合规/最小化),数据传输安全(加密/通道),数据存储安全(加密/隔离),数据使用安全(访问控制/审计),数据共享安全(接口/脱敏),数据销毁安全(清除/消磁)

六、数据脱敏技术:静态脱敏与动态脱敏,脱敏算法(替换/扰乱/加密/屏蔽),脱敏效果评估,脱敏场景应用(开发测试/数据分析/外包)

七、数据防泄漏(DLP):DLP技术原理,网络DLP与终端DLP,内容识别与策略配置,事件响应与处置

八、数据备份与恢复:备份策略设计(全量/增量/差异),备份介质管理,恢复演练组织,RPO/RTO指标保障

九、数据安全事件应急:数据泄露应急响应流程,溯源分析技术,通知报告义务,事后整改措施

十、个人信息保护合规:个人信息定义与范围,个人信息处理原则,个人信息主体权利,隐私政策编制,同意管理机制

十一、数据出境安全评估:数据出境场景识别,出境安全评估流程,标准合同条款应用,个人信息保护认证

十二、数据安全组织建设:数据安全管理组织架构,数据安全制度体系,数据安全培训与意识,数据安全审计机制

 

IS14. 隐私保护与合规实践

培训对象: 隐私合规人员、法务人员、数据安全专员

培训目标: 掌握隐私保护法律法规要求,具备隐私合规体系设计与落地能力

培训内容:

一、隐私保护概述:隐私定义与范畴,隐私与数据安全关系,隐私保护发展历程,国内外隐私保护趋势

二、个人信息保护法解读:个人信息保护法核心框架,个人信息处理基本原则,敏感个人信息界定,个人信息主体权利(知情权/决定权/查阅权/更正权/删除权)

三、GDPR欧盟通用数据保护条例:GDPR适用范围,数据主体权利,数据控制者与处理者责任,跨境传输机制,巨额罚款案例

四、个人信息保护影响评估(PIA):PIA适用场景,评估流程(启动/风险评估/风险处置/报告),评估报告编制,持续跟踪机制

五、隐私政策编制规范:隐私政策内容要素,语言通俗性要求,更新通知机制,用户同意的获取

六、用户同意管理:同意的有效要件(自愿/明示/具体),同意记录保存,撤回同意机制,未成年人同意特殊要求

七、个人信息处理记录:数据处理清单编制,处理目的合法性基础,数据留存期限设定,委托处理与共同控制

八、隐私设计(Privacy by Design):PbD七项基本原则,产品设计阶段隐私考量,默认隐私保护,隐私增强技术应用

九、跨境数据传输合规:数据出境合规路径(安全评估/标准合同/认证),个人信息出境标准合同,跨境数据流动监管

十、隐私合规技术措施:匿名化与假名化技术,隐私计算基础(联邦学习/多方安全计算),差分隐私技术

十一、隐私合规审计:内部审计机制,第三方合规认证,监管检查配合,违规整改闭环

十二、隐私事件应急响应:个人隐私泄露应急流程,通知监管机构时限,通知受影响个人要求,事后整改措施

 

IS15. 云原生与容器安全

培训对象: 云安全工程师、DevOps人员、容器平台运维

培训目标: 掌握容器与Kubernetes安全风险,具备云原生环境安全防护能力

培训内容:

一、云原生安全概述:云原生技术栈与安全挑战,容器安全与传统安全差异,DevSecOps理念,云原生安全成熟度模型

二、容器镜像安全:基础镜像选型与安全基线,镜像漏洞扫描(Trivy/Clair),镜像签名与信任(Docker Content Trust),镜像仓库安全配置

三、Docker守护进程安全:守护进程配置加固,TLS认证配置,用户命名空间隔离,资源限制(CPU/内存)

四、容器运行时安全:容器逃逸风险分析,特权容器风险,宿主机敏感目录挂载风险,只读根文件系统配置,安全容器(gVisor/Kata)应用

五、Kubernetes集群安全:集群组件安全配置(API Server/etcd/kubelet),TLS证书管理,RBAC权限模型精细配置,服务账户管理

六、Pod安全配置:Pod安全上下文(Security Context),Pod安全策略(PSP/Pod Security Admission),容器资源限制,只读文件系统

七、Kubernetes网络安全:网络策略(NetworkPolicy)配置,服务网格(Service Mesh)安全,南北向与东西向流量隔离

八、密钥与敏感信息管理:K8s Secret安全风险,加密存储配置,外部密钥管理集成(HashiCorp Vault/SealedSecret)

九、云原生网络隔离:CNI插件安全特性,Cilium网络策略,基于身份的安全组,微服务通信加密(mTLS)

十、云原生运行时防护:Falco行为监控规则配置,异常容器行为检测,安全事件响应,容器入侵检测

十一、CI/CD安全集成:镜像构建安全扫描集成,容器运行时安全配置即代码(IaC),策略即代码(OPA/Gatekeeper)

十二、云原生安全运维:容器环境漏洞管理,镜像更新策略,运行时安全监控,云原生安全事件响应

 

IS16. 应急响应与灾难恢复

培训对象: 安全运维人员、应急响应专员、系统管理员

培训目标: 掌握安全事件应急响应流程方法,具备入侵分析与系统恢复能力

培训内容:

一、应急响应概述:应急响应定义与目标,应急响应重要性,应急响应组织架构,法律法规合规要求

二、应急响应流程:准备/检测/分析/遏制/根除/恢复/总结七阶段,PDCERF方法论,各阶段关键任务

三、应急响应准备:应急响应团队组建,应急工具包准备(取证工具/杀毒软件/隔离工具),应急预案编制,演练计划

四、入侵检测与确认:安全告警分析,异常行为识别,误报判断,事件优先级定级,事件上报流程

五、系统应急响应流程:网络设备应急响应流程,操作系统应急响应流程,Web应用应急响应流程,数据库应急响应流程

六、系统应急响应(一)网络应急响应:网络连接分析,异常流量检测,防火墙日志分析,IDS/IPS告警确认,网络隔离措施

七、系统应急响应(二)操作系统应急响应:进程与服务排查,启动项与计划任务分析,用户账户审计,日志分析(系统日志/安全日志/应用日志),Rootkit检测

八、系统应急响应(三)Web站点应急响应:Web日志分析(访问日志/错误日志),Webshell排查与清除,文件完整性检查,数据库入侵分析

九、系统应急响应(四)编写应急响应报告:事件发现与确认过程,影响范围与损失评估,处置措施记录,根源分析结论,后续整改建议

十、攻击溯源技术:日志关联分析,时间轴重建,攻击路径还原,溯源报告编制

十一、业务连续性与灾难恢复:业务连续性计划(BCP),灾难恢复计划(DRP),备份策略验证,灾备切换演练

十二、应急响应总结与改进:复盘会议组织,经验教训总结,整改措施跟踪,应急预案优化

 

IS17. 等级保护合规实践

培训对象: 合规管理人员、系统运维人员、等保测评对接人员

培训目标: 掌握网络安全等级保护定级备案流程,具备等保合规差距分析与整改能力

培训内容:

一、等级保护制度概述:等保发展历程(1.0到2.0),等保法律依据(网络安全法),等保适用范围,等保基本原则

二、等保2.0标准体系:核心标准(GB/T 22239/GB/T 28448/GB/T 25070),通用要求与扩展要求,安全等级划分(第一级到第五级)

三、定级与备案流程:定级对象确定,定级要素(受侵害客体/侵害程度),定级报告编制,备案材料准备,公安机关备案

四、等保基本要求解读:安全通用要求十类(物理环境/通信网络/区域边界/计算环境/管理中心/管理制度/管理机构/人员/建设/运维),云计算/物联网/移动互联等扩展要求

五、差距分析与评估:等保差距分析流程,测评指标解读,现状调研方法,差距报告编制,整改优先级确定

六、安全管理制度建设:安全策略制定,管理制度体系框架,操作规程编制,制度评审与发布,制度执行检查

七、物理环境安全合规:机房位置选择,访问控制与监控,温湿度控制,供配电要求,消防与防水

八、通信网络安全合规:网络架构安全,通信加密,网络边界防护,访问控制策略,入侵防范

九、计算环境安全合规:身份鉴别配置,访问控制措施,安全审计配置,入侵防范,恶意代码防范

十、数据安全与备份恢复合规:数据完整性保护,数据保密性,数据备份与恢复,剩余信息保护

十一、安全管理中心合规:系统管理/审计管理/安全管理三权分离,集中管控要求,日志审计与分析

十二、等保测评与持续合规:测评机构选择,现场测评配合,测评报告解读,问题整改闭环,等级保护持续合规

 

IS18. CTF竞赛与靶场实战

培训对象: 渗透测试爱好者、CTF参赛人员、攻防演练人员

培训目标: 掌握CTF竞赛常见题型与解题技巧,具备靶场实战与攻防对抗能力

培训内容:

一、CTF竞赛概述:CTF起源与发展,竞赛形式(解题模式/攻防模式/混合模式),国内外知名赛事介绍,CTF与实战能力关系

二、CTF题型分类:Web安全类,逆向工程类,二进制漏洞利用(PWN),密码学类,杂项(MISC),移动安全类

三、Web题型实战:SQL注入进阶绕过,XSS漏洞利用,文件上传绕过,代码审计技巧,SSRF漏洞利用

四、逆向工程题型:静态分析技术(IDA/Ghidra),动态调试(OllyDbg/x64dbg),算法还原,反混淆技巧

五、PWN二进制漏洞利用:栈溢出利用,堆溢出利用,格式化字符串漏洞,ROP链构造,Shellcode编写

六、密码学题型:古典密码破译,现代密码攻击(RSA低指数/共模攻击/AES侧信道),哈希碰撞

七、杂项(MISC)题型:隐写术(图片/音频/视频隐写),流量分析(PCAP解析),内存取证,编码与加密

八、攻防对抗(AWD)模式:AWD赛制介绍,漏洞修复与加固,攻击流量分析,防御策略制定

九、CTF工具链:常用工具集(Burp Suite/IDA/Pwntools/Wireshark),工具链整合,自动化脚本编写

十、CTF实战平台:CTFd平台使用,在线靶场(HackTheBox/BugKu/攻防世界),本地靶场搭建(Vulhub/DVWA/Upload-Labs)

十一、团队协作与分工:CTF团队角色分工,解题思路共享,比赛策略制定,赛后复盘总结

十二、从CTF到实战:CTF技能在渗透测试中的应用,CTF思路在护网行动中的转化,持续学习与能力提升




如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表下载请点击

服务优势:
丰富专家资源,精准匹配相关行业,相关项目技术精英,面向用户实际需求,针对性培训或咨询,互动式交流,案例教学,精品小班,实际工程项目经验分享,快捷高效,节省时间与金钱,少走弯路与错路。

专家力量:
中国科学院相关研究所高级研究人员
西门子,TI,vmware,MSC,Ansys,MDI,Mentor, candence,Altium,Atmel 、Freescale,达索,华为等
大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关学历背景专业,理论素养高
多年实际项目实践,大型复杂项目实战案例分享,热情,乐于技术分享
针对客户实际需要,真实案例演示,互动式沟通,学有所值
报名表下载
联系我们 更多>>

咨询电话010-62883247

                4007991916

咨询邮箱:soft@info-soft.cn  

 

  微信咨询

随时听讲课

聚焦技术实践

订制培训 更多>>