首页 网络安全培训文件

网络安全培训文件

举报
开通vip

网络安全培训文件工业 与信息化部中国电子信息产业发展研究院培训中心电院培[2009]002号关于举办“信息安全防渗透与应急响应及数据恢复技术"高级培训班的通知各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能。为贯...

网络安全培训文件
工业 与信息化部中国电子信息产业发展研究院 培训 焊锡培训资料ppt免费下载焊接培训教程 ppt 下载特设培训下载班长管理培训下载培训时间表下载 中心电院培[2009]002号关于举办“信息安全防渗透与应急响应及数据恢复技术"高级培训班的 通知 关于发布提成方案的通知关于xx通知关于成立公司筹建组的通知关于红头文件的使用公开通知关于计发全勤奖的通知 各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能。为贯彻落实《2006-2020年国家信息化发展战略》,进一步加强信息安全专业技术人才队伍建设,我中心(即赛迪培训)决定举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班,现将有关事宜通知如下:一、培训特点:本班是实用性技术类重点培训。从信息安全面临的挑战切入,有针对性地讲解渗透与防御的技术知识,传授应急响应体系架构及数据恢复的实用方法,实现信息安全观念和技术的适时更新.培训班将搭建真实的网络环境进行教学,人手一机,实机操作,学员能亲身感受入侵渗透攻击与防御的技巧,仿真模拟紧急情况下的容灾恢复,将安全损失降到最低.二、培训对象:政府及企事业单位、学校、城市公共服务系统、公安、银行等从事信息系统开发、网络建设的数据信息主管、技术总监,数据库管理、数据分析、网络维护的相关人员等。三、颁发证书:学员参加培训经考试合格者,由我中心颁发《职业技能证书》(交二寸照片二张).另:根据个人资历需求可单独申请,并经考试合格者,获取由工业和信息化部人事教育司及人力资源和社会保障部专业技术人员管理司联合颁发的“国家653工程"权威证书,详情请咨询010—88637351四、培训师资:由我中心及中国科学院研究生院、信息安全国家重点实验室等权威部门的专家授课,并进行模拟渗透防御演练,解答实际工作中遇到的疑难问题,学以致用,为各单位信息安全工作保驾护航。五、时间地点:2009年04月17日—04月21日(17日全天报到)长春2009年04月24日—04月28日(24日全天报到)  重庆2009年04月24日— 04月28日(24日全天报到)西安六、培训费用:每人/期2800元(含培训费、资料费、考试及证书费等),食宿统一安排,费用自理。七、报名及联系方式:咨询电话:010—88637351    传真电话:010—83252095联系人:王永红 15810363416E—mail:xxzx_hr@163。com请至少在开班前一周将报名回执(见附表)发送给我中心,以便于我们寄发“报到通知”告知上课地点、乘车路线等相关事宜.注1:另请培训学员携带一张1GBU盘,有内部电子资料赠送.注2:企事业单位如需针对网络安全,网络诊断,数据库内容内训,请及时来电咨询。        信息安全防渗透与应急响应及数据恢复技术高级培训班回执表单位名称通讯地址邮编联 系人电话传真工学员姓名性别职务身份证号手 机参会期别培训费万  仟佰 拾 元是否住宿请汇款至:中国电子信息产业发展研究院培训中心开户行:招商银行北京万寿路支行账号:1383327510001参会单位盖章联系人:王永红联系电话:010—88637351传真号码:010—83252095信息安全防渗透与应急响应及数据恢复技术培训班课程安排课程内容演示和实验  第一章渗透与防渗透技术渗透技术的背景分析与发展趋势分析渗透测试前期准备、方案可行性技术分析基于企业内部网络接入域渗透分析  针对vpn远程接入、http、https、pppoe等接入设备进行渗透基于企业服务域渗透分析  针对企业web、mail、db、oa等服务器进行内外和互联网渗透测试基于企业支撑域渗透分析  针对主流防病毒软件、防火墙、网管系统进行漏洞渗透基于企业内网渗透分析企业内部链路层、网络层、应用层进行渗透基于企业内部802。11无线网络接入密码破解、中间人攻击渗透1。Nt架构windows系统、linux系统等暴力破解试验2. Web服务器注入与mail服务器跨站攻击试验3. 远程缓冲区溢出主流邮件、数据库、web等服务器试验4. Arp病毒、木马以及人为主动攻击防范试验   5. 局域网、互联网dns钓鱼攻击的攻防演示6. SYN、Land、ICMP、僵尸网络的典型攻击试验7. 脚本病毒、fso病毒、熊猫烧香等pe病毒试验分析8、针对802.11无线网络 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 的不同加密安全级别的破解试验9.综合各种攻击技术与社会工程学练习攻防对抗试验 第二章加密、解密技术与案例分析1。 密码学概念与分类。对称密码技术.公钥密码技术.数字签名技。HASH函数及其应用.消息认证技术.数字信封技术2.  常见密码学的频率攻击、生日攻击、中间人攻击的详细分析3. 数字证书与PKI技术4、 网上银行数字证书、u盾、通讯协议的安全性分析5.  金融行业pki技术发展分析6。  Ipsec、l2tp、pptp等vpn协议分析1、 本地与互联网邮件截获、内容分析演练2。  PGP加密邮件、敏感文件、虚拟磁盘技术试验3。  HTTPS、CA加密通讯过程分析试验,并通过截获证书来分析中间人攻击,分析网银的脆弱性4.  破解一次口令令牌来分析伪随机技术5。  IPSEC网络层vpn分组实验6。  通过DH算法脆弱性、分析ipsec协议的自身脆弱性第三章防火墙与入侵检测技术1。  防火墙的原理、结构分析2。  包过滤防火墙脆弱性分析3.  状态检测防火墙的状态检测的算法分析与安全性分析4。  典型硬件防火墙地址转换(nat)的弱点分析5。  应用级网关的cache技术的应用分析6.  防火墙的典型部署结构分析7。  防火墙的背靠背、吞吐量、最大转发率等性能指标分析8.  防火墙发展趋势分析9.  入侵检测技术特点与cidf标准分析10。 入侵检测、蜜罐系统与僵尸网络的对抗分析11. 基于异常检测、误用检测的特点分析12。 基于神经网络系统、智能挖掘系统结构特点以及检测算法分析13. 基于网络入侵检测与主机入侵检测的安全分析14。 常见入侵检测的部署模式分析15. 入侵检测的发展趋势分析1。 基于包过滤防火墙的隧道封装穿墙试验 基于winpcap技术的穿墙试验 基于状态检测表的欺骗攻击和洪水攻击攻击防御试验4。 典型防火墙多次地址转换导致内网无法访问dmz区的分析与解决试验5. 通过入侵检测检测僵尸、暴力破解、缓冲区溢出等常见的攻击行为试验6。 蜜罐、入侵检测与僵尸网络的分组对抗试验第四章Windows主动防御病毒、木马与黑客入侵技术分析1。    WindowsC2级别安全特性分析2.    windows 安全子系统模块详解3.    Windows进程、服务安全分析4。    Windows 注入进程式木马识别、检测、防御5。    Windowsrootkit木马的分析、检测、清除6。    彻底分析windows pe 病毒特征码、入侵过程监控、中毒文件恢复7。    Windowscifs文件系统自身脆弱性分析、通过组策略安全加固8。    注册表访问控制、安全审计详解9.    通过安全 模板 个人简介word模板免费下载关于员工迟到处罚通告模板康奈尔office模板下载康奈尔 笔记本 模板 下载软件方案模板免费下载 、安全策略提升windows自身的安全防护能力10。 IIS服务器的dll模块安全与溢出分析1。 Windowsgina木马攻防试验2。 listdll、devil5注入试木马入侵、检测、防护试验3。 Icesword、sdtrestore识别、检测、清除rootkit木马4.  redbutton分析windowscifs协议的安全特性5。  配置并调整backlog增强windows服务器防御dos攻击的能力攻防试验6。  PEeditor 分析PE病毒的发作过程7。  通过安全模板配置注册表、关键文件系统、组策略的安全试验8。  常见的idq、ida、msw3prt模块的安全试验第五章数据备份、恢复与软件破解技术数据恢复的技术要点分析针对不同的分区格式进行恢复的要点分析对删除后清空回收站、格式化、分区后恢复数据的演练针对数据库已确认删除、非法修改后的记录等相关数据进行恢复针对功能受限、时间受限、次数受限等软件进行破解恢复误删除、格式化、分区后的文件手工完成oracle数据库的备份与回复试验通过对oracle转储、重做、回滚等技术回复已删除记录常用软件脱壳技术破解常用受限软件第六章信息安全管理与应急响应信息安全发展背景与最新动态典型的威胁分析黑客典型的攻击思路与手段组织内部威胁的分析内部管理部门、技术部门、应用部门的安全脆弱性分析信息安全管理体系的内容分析信息安全管理体系成功实施的关键因素分析Sp800—30风险评估的应用分析与信息安全管理体系得实施分析  应急响应背景分析与特点介绍 应急响应团队组建的流程分析 应急响应的具体内容分析 应急响应具体步骤分析13。  应急响应关键检测难点、取证难点技术分析14.  国内与国际应急响应发展阶段分析⒖灾难恢复计划制定、测试、实施、维护1.某外资银行的信息安全管理体系 规划 污水管网监理规划下载职业规划大学生职业规划个人职业规划职业规划论文 、实施、监控、改进过程的典型分析2.某省通信行业外企公司的应用中的案例分析3.分组练习针对自身的企业业务流程、企业战略来规划、实施有效的信息安全管理系统4。    分组练习通过分析不同的安全事件现象、分析事件发生过程来判断应急响应得准确性与及时性5。    通过社会工程攻击与反社会工程攻击来分析信息安全应急得应对策略6.    通过安全案例分析来说明我国信息安全应急与国际信息安全应急的不足,差异
本文档为【网络安全培训文件】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
海洋里徜徉
暂无简介~
格式:doc
大小:100KB
软件:Word
页数:5
分类:
上传时间:2022-06-02
浏览量:3