课程培训
网络安全实用技术培训课程
网络安全实用技术培训课程

网络安全培训课程目的:
讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、
信息安全产品分析及选型。
课程对象:
从事网络规划、安全设计、维护的工程技术人员及管理人员。

网络安全培训课程内容:

培训与教学目的
 1.指导学员全面分析TCP/IP协议栈的脆弱性
 2.深入剖析黑客的各种攻击手段和技巧
 3.了解黑客实施攻击的思维和行为模式
 4.关注网络、操作系统、应用系统的各种典型漏洞和问题
 5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程
 6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统
和网络设备安全维护方面应该注意的要点
 7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和
攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。
 8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系
 

网络安全培训招生对象
政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、
网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从
事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员
课程安排
第一章
信息安全导入
安全模型与结构
信息安全定义
信息安全威胁
信息安全要素
识别用户验证的关键技术
主机网络安全系统体系结构
信息安全组件         
使用Sniffer 工具进行TCP/IP分析
实施DOS和DDOS攻击
使用sniffer 捕获加密包和非加密包;
实现SSH
实施网络嗅探
第二章
实现系统安全       
实现操作系统安全性
黑客攻击实验,前门攻击、后门攻击
Red Button 工具探测Windows 管理员帐号及共享
Windows基本命令操作,用来查点,WindowsNT/2000攻防技术
Windows系统安全加固与维护
漏洞扫描,ISS,流光NetXray
端口扫描,nmap,superscan,xscan等
口令破解,LC5,NAT等工具
系统风险评估,SSS等。
OS类型探测、查点、漏洞扫描,以及相应的防范对策
SQL Server注入式改击
第三章
加密技术应用
对称密钥加密技术;
非对称密钥加密技术;
数字签名技术;
数据完整性保护;
密码管理技术;
PKI技术;
密码分析和攻击;
密码技术的典型应用;
常见的安全协议分析(SSL、SET等);
电子商务与电子政务系统中的密码技术应用;
文件加密工具使用
利用CA实现邮件加密
利用PGP实现邮件加密
NTFS分区下的EFS文件加密系统
基于USB Token的主机终端保护
基于SSL的HTTPS安全文件传输;
第四章
防火墙和入侵检测
防火墙组件检测和验证
防火墙监控、规则配置、远程管理
防火墙访问控制策略
防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。
网络边界设计与实现
主机IDS和网络IDS分析;
IDS系统实现和配置;
典型包过滤防火墙的配置
典型代理服务器防火墙的配置
 配置防火墙的统计分析功能
NAT、VPN技术的实施
PPTP、L2TP协议的配置
使用IDS进行入侵检测
企业IDS产品的部署
防火墙和IDS产品的联动功能设置
第五章
黑客技术与网络侦察
攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等
攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击

、恶意代码、社会工程等。
特权提升攻击,Windows系统常见的特权提升手段
消除痕迹技术,Windows系统和Unix系统的日志审计功能
后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门

、Trojans等
安全审计;
分析侦查与扫描技术;
屏蔽信息的手段与方法;
企业级侦查与风险评估
利用互联网资源进行踩点
利用nslookup命令或类似工具进行域名踩点
IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等
实现网络管理,SolarWinds。
网络侦察
用ISS Internet Scanner进行网络检测与分析
用SessionWall 监视
在Linux 下使用Nmap 检测端口
对企业网进行风险评估
 
第六章
数据安全和应急响应
数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式
应急响应机制
系统数据备份
SQL Server数据库备份
第七章
企业网络的安全规划
掌握在一个具体的网络中安全策略的具体实施。
掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用

①项目介绍
②需求分析
③设计方案
④实施计划
 
第八章
信息安全管理体系介绍
信息网络安全策略和管理体系国际标准(ISO17799)。 




如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请

服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。

专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获
报名表下载
联系我们 更多>>

咨询电话010-62883247

                4007991916

咨询邮箱:soft@info-soft.cn  

 

微信号.jpg

  微信咨询

随时听讲课

聚焦技术实践

订制培训 更多>>