课程培训
信息安全培训课程体系(选修)

信息安全培训课程体系(选修)

专题划分

专题一:信息安全基础与体系
专题二:网络安全技术与防护
专题三:操作系统与主机安全
专题四:应用安全与安全开发
专题五:数据安全与隐私保护
专题六:云安全与虚拟化安全
专题七:渗透测试与红蓝对抗
专题八:安全运营与应急响应
专题九:信息安全管理与合规
专题十:密码学应用与PKI体系
专题十一:物联网与工控安全
专题十二:新兴技术安全(AI/区块链)


专题一:信息安全基础与体系

培训对象:

  • 新入职信息安全岗位的员工

  • 企业IT管理人员、业务部门负责人

  • 需要建立安全意识的全体员工

培训目标:
掌握信息安全的基本概念、核心原则与总体框架,理解国内外信息安全标准与法律法规,树立正确的安全观,为后续深入学习奠定基础。

培训内容:

  1. 信息安全定义与目标:机密性、完整性、可用性(CIA三元组)

  2. 信息安全发展趋势:从边界防御到零信任、从被动响应到主动防御

  3. 安全威胁与风险:黑客、病毒、蠕虫、木马、勒索软件、APT攻击

  4. 信息安全体系架构:ISO 27001、等级保护2.0、NIST网络安全框架

  5. 风险管理基础:风险识别、风险评估、风险处置、风险监控

  6. 安全策略与制度:安全方针、管理制度、操作规程、记录表单

  7. 安全组织与职责:CISO、安全团队、业务部门、员工安全职责

  8. 安全意识培训:社会工程学防范、密码安全、邮件安全、办公安全

  9. 信息安全法律法规:网络安全法、数据安全法、个人信息保护法

  10. 合规性要求:等级保护、GDPR、行业监管要求

  11. 安全审计基础:日志审计、操作审计、合规审计

  12. 案例解析:典型企业信息安全事件分析与启示


专题二:网络安全技术与防护

培训对象:

  • 网络管理员、安全运维工程师

  • 系统集成人员、网络架构师

  • 需要了解网络防护的IT人员

培训目标:
掌握网络安全的基础知识与主流防护技术,能够进行网络边界防护、访问控制、入侵检测、VPN配置,构建安全的网络环境。

培训内容:

  1. 网络协议安全:TCP/IP协议栈安全、常见网络攻击(ARP欺骗、DNS劫持)

  2. 网络边界防护:防火墙原理与配置(包过滤、状态检测、应用层防火墙)

  3. 入侵检测与防御(IDS/IPS):Snort、Suricata、特征规则编写

  4. 虚拟专用网络(VPN):IPsec VPN、SSL VPN、远程访问配置

  5. 访问控制列表(ACL):标准ACL、扩展ACL、基于时间的ACL

  6. 网络隔离技术:VLAN划分、网闸、物理隔离、逻辑隔离

  7. Web应用防火墙(WAF):SQL注入、XSS防护、规则配置

  8. 抗DDoS攻击:流量清洗、黑洞路由、DDoS防护产品

  9. 网络准入控制(NAC):802.1X、终端健康检查、访客管理

  10. 无线网络安全:WPA3、802.1X认证、非法AP检测

  11. 网络流量分析:NetFlow、sFlow、流量监控与异常发现

  12. 综合实战:配置防火墙策略与VPN远程接入


专题三:操作系统与主机安全

培训对象:

  • 系统管理员、服务器运维人员

  • 安全基线检查人员

  • 需要加固操作系统的技术人员

培训目标:
掌握Windows/Linux操作系统的安全配置与加固方法,能够进行账户安全、补丁管理、文件系统权限、日志监控,确保主机层面的安全。

培训内容:

  1. 操作系统安全基础:账户安全、密码策略、账户锁定策略

  2. 文件系统权限:NTFS权限、Linux权限(UGO/ACL)、共享权限

  3. 系统服务管理:禁用不必要的服务、最小化安装

  4. 补丁管理:补丁测试、部署、回滚、WSUS/Spacewalk配置

  5. 日志与审计:Windows事件日志、Linux syslog、日志收集与分析

  6. 主机防火墙配置:Windows防火墙、iptables/firewalld

  7. 安全基线检查:CIS基线、等级保护基线、自动化检查脚本

  8. 恶意软件防护:防病毒软件配置、EDR(端点检测与响应)

  9. 远程访问安全:RDP安全、SSH安全配置、密钥管理

  10. 注册表与安全配置:Windows注册表加固、Linux内核参数优化

  11. 虚拟化主机安全:ESXi安全、Hyper-V安全、虚拟机隔离

  12. 综合实战:Linux服务器安全加固与基线检查


专题四:应用安全与安全开发

培训对象:

  • 软件开发人员、测试工程师

  • 应用运维人员、安全开发工程师

  • 需要保障应用安全的技术人员

培训目标:
掌握应用安全开发流程与常见Web应用漏洞的防护方法,能够在开发阶段引入安全控制,进行代码审计、安全测试,构建安全的应用。

培训内容:

  1. 应用安全威胁:OWASP Top 10(SQL注入、XSS、CSRF、SSRF等)

  2. 安全开发生命周期(SDL):需求分析、设计、编码、测试、运维

  3. 代码安全规范:输入验证、输出编码、身份认证、会话管理

  4. SQL注入防护:参数化查询、ORM框架安全、存储过程

  5. 跨站脚本(XSS)防护:输出编码、CSP(内容安全策略)

  6. 身份认证与会话管理:多因素认证、会话超时、令牌安全

  7. 访问控制设计:垂直越权、水平越权、权限最小化

  8. API安全:认证授权、限流、输入校验、敏感数据暴露

  9. 安全测试方法:静态代码扫描(SAST)、动态应用扫描(DAST)

  10. 软件成分分析(SCA):第三方库漏洞检查、许可证合规

  11. 交互式安全测试(IAST):运行时漏洞检测

  12. 综合实战:对Web应用进行漏洞扫描与修复


专题五:数据安全与隐私保护

培训对象:

  • 数据管理员、数据库管理员

  • 合规专员、法务人员

  • 需要保护敏感数据的业务人员

培训目标:
掌握数据全生命周期的安全防护方法,包括数据分类分级、加密、脱敏、防泄露,理解隐私保护法规要求,确保数据合规与安全。

培训内容:

  1. 数据安全生命周期:采集、传输、存储、使用、共享、销毁

  2. 数据分类分级:数据资产盘点、敏感数据识别、分级标准

  3. 数据加密技术:透明加密、列级加密、文件加密、应用层加密

  4. 密钥管理体系:密钥生成、存储、分发、轮换、销毁

  5. 数据库安全:访问控制、审计、防水坝、动态脱敏

  6. 数据防泄露(DLP):网络DLP、终端DLP、存储DLP

  7. 数据脱敏:静态脱敏、动态脱敏、脱敏算法(替换/遮蔽/随机)

  8. 备份与恢复:备份策略、容灾演练、备份数据加密

  9. 隐私保护法规:GDPR、个人信息保护法、数据出境安全评估

  10. 隐私影响评估(PIA):评估流程、风险识别、改进措施

  11. 个人信息主体权利响应:查询、更正、删除、撤回同意

  12. 综合实战:数据分类分级与脱敏策略制定


专题六:云安全与虚拟化安全

培训对象:

  • 云平台管理员、云架构师

  • 迁移上云的业务人员

  • 安全运维人员

培训目标:
掌握云计算环境下的安全挑战与应对策略,理解责任共担模型,能够进行云平台安全配置、容器安全、云原生安全防护。

培训内容:

  1. 云安全责任共担模型:IaaS/PaaS/SaaS下的责任边界

  2. 云平台安全配置:访问控制、安全组、网络ACL、IAM策略

  3. 云身份与访问管理(IAM):用户、角色、权限、联合身份

  4. 云存储安全:对象存储权限、加密、访问日志

  5. 容器安全:镜像扫描、运行时安全、Kubernetes安全配置

  6. 云原生安全:服务网格安全、微服务认证授权

  7. 云安全合规:等保2.0云扩展要求、CSA STAR认证

  8. 云安全监控:云安全中心、态势感知、日志审计

  9. 多云与混合云安全:统一身份、策略一致性、数据同步安全

  10. 无服务器计算安全:函数权限、事件源安全、代码安全

  11. 云工作负载保护(CWPP):主机安全、容器安全、serverless安全

  12. 综合实战:阿里云/腾讯云/AWS云平台安全基线配置


专题七:渗透测试与红蓝对抗

培训对象:

  • 渗透测试工程师、安全服务人员

  • 红队/蓝队成员

  • 希望提升攻防能力的安全人员

培训目标:
掌握渗透测试的流程、方法与常用工具,能够进行信息收集、漏洞利用、权限提升、内网渗透,了解红蓝对抗的组织与实施。

培训内容:

  1. 渗透测试标准流程:PTES、OWASP测试指南、信息收集、漏洞分析

  2. 信息收集技术:子域名枚举、端口扫描、服务识别、指纹识别

  3. 漏洞扫描与利用:Nessus、OpenVAS、Metasploit框架

  4. Web渗透测试:SQL注入、XSS、文件上传、CSRF、SSRF利用

  5. 权限提升:Windows提权、Linux提权、内核漏洞利用

  6. 内网渗透:横向移动、权限维持、域渗透、票据传递

  7. 密码破解:哈希破解、字典生成、在线破解、彩虹表

  8. 社会工程学攻击:钓鱼邮件、水坑攻击、电话诈骗

  9. 渗透测试报告撰写:漏洞描述、风险等级、修复建议

  10. 红蓝对抗组织:红队任务、蓝队防守、紫队协同

  11. 攻防演练平台:靶场搭建、CTF竞赛、攻防演练

  12. 综合实战:搭建渗透测试环境完成一次完整渗透测试


专题八:安全运营与应急响应

培训对象:

  • 安全运维人员(SOC)、监控分析人员

  • 应急响应团队成员

  • 需要建立安全运营体系的管理者

培训目标:
掌握安全运营中心(SOC)的运作机制,能够进行安全事件监控、分析、处置,掌握应急响应流程与技术,提升安全事件响应能力。

培训内容:

  1. 安全运营中心(SOC)架构:人员、流程、技术

  2. 安全信息与事件管理(SIEM):日志收集、关联分析、告警

  3. 安全监控指标体系:威胁情报、异常行为、基线偏离

  4. 事件分级与响应流程:事件分级标准、响应SLA、升级机制

  5. 取证分析基础:内存取证、磁盘取证、网络取证、日志分析

  6. 恶意代码分析:静态分析、动态分析、沙箱逃逸

  7. 应急响应工具包:Autoruns、Process Monitor、Wireshark、Volatility

  8. 典型事件处置:勒索软件、挖矿病毒、Webshell、数据泄露

  9. 威胁情报应用:情报来源、IOC提取、情报共享

  10. 溯源分析:攻击路径还原、攻击者画像、反制手段

  11. 应急演练:桌面推演、实战演练、复盘改进

  12. 综合实战:模拟勒索病毒应急响应与处置


专题九:信息安全管理与合规

培训对象:

  • 信息安全管理人员、合规专员

  • 体系内审员、风险管理人员

  • 需要建立或维护安全体系的管理者

培训目标:
掌握信息安全管理体系(ISMS)的建设与运行方法,理解ISO 27001、等级保护等标准的实施要点,能够组织开展风险评估与合规检查。

培训内容:

  1. 信息安全管理体系(ISMS)概述:PDCA循环、ISMS核心要素

  2. ISO 27001标准解读:控制域、控制目标、控制措施

  3. 等级保护2.0:定级、备案、建设、测评、监督

  4. 风险评估方法论:资产识别、威胁识别、脆弱性识别、风险计算

  5. 风险处置计划:风险规避、风险降低、风险转移、风险接受

  6. 安全策略体系:方针、制度、流程、记录四级文件

  7. 内部审核与管理评审:审核计划、检查表、不符合项整改

  8. 供应商安全管理:准入评估、合同约束、服务监控

  9. 业务连续性管理(BCM):BIA、BCP、演练

  10. 合规检查清单:法律法规符合性、行业标准符合性

  11. 安全意识与培训计划:年度计划、培训实施、效果评估

  12. 综合实战:基于ISO 27001的风险评估与内审实施


专题十:密码学应用与PKI体系

培训对象:

  • 安全工程师、开发人员

  • 需要应用密码技术的人员

  • 系统架构师

培训目标:
掌握密码学的基本原理与应用方法,理解对称加密、非对称加密、哈希函数、数字签名,能够运用PKI体系进行证书管理。

培训内容:

  1. 密码学基础:古典密码、现代密码、密码体制分类

  2. 对称加密算法:DES、3DES、AES、SM4,工作模式(ECB/CBC/CFB/OFB)

  3. 非对称加密算法:RSA、ECC、SM2,密钥交换(Diffie-Hellman)

  4. 哈希函数:MD5、SHA家族、SM3,碰撞攻击、HMAC

  5. 数字签名:RSA签名、DSA、ECDSA、SM2签名

  6. 国密算法:SM2/SM3/SM4/SM9,国密应用场景

  7. PKI体系结构:CA、RA、证书库、CRL/OCSP

  8. 数字证书:X.509证书格式、证书链、证书验证

  9. SSL/TLS协议:握手协议、记录协议、HTTPS配置

  10. 密码应用场景:文件加密、邮件加密、磁盘加密、数据库加密

  11. 密钥管理:密钥生成、存储、备份、恢复、销毁

  12. 综合实战:配置HTTPS证书与SSL/TLS安全评估


专题十一:物联网与工控安全

培训对象:

  • 物联网工程师、工业自动化人员

  • 工控系统运维人员

  • 涉及OT安全的技术人员

培训目标:
掌握物联网与工控系统的安全特点与防护措施,理解OT与IT的差异,能够进行物联网设备安全加固、工控网络隔离、异常检测。

培训内容:

  1. 物联网安全威胁:设备脆弱性、通信安全、云平台安全

  2. 物联网架构安全:感知层、网络层、平台层、应用层防护

  3. 工控系统(ICS)安全概述:SCADA、DCS、PLC、RTU

  4. 工控网络协议安全:Modbus、Profibus、OPC、IEC 104

  5. 工控安全与传统IT安全差异:可用性优先、实时性要求、补丁难

  6. 工控系统漏洞:PLC漏洞、工控病毒(震网)、攻击案例

  7. 工控网络安全防护:网络隔离(防火墙/网闸)、深度包检测

  8. 工控主机安全:白名单、应用程序控制、USB管控

  9. 物联网设备安全:固件安全、硬件安全、安全启动

  10. 物联网通信安全:轻量级加密、身份认证、密钥分发

  11. 工控安全监测与审计:流量监控、异常行为识别

  12. 综合实战:工控网络仿真环境下的攻击与防护演练


专题十二:新兴技术安全(AI/区块链)

培训对象:

  • 技术前瞻者、安全研究员

  • AI应用开发人员、区块链开发者

  • 希望了解前沿安全趋势的从业者

培训目标:
掌握人工智能、区块链等新兴技术的安全风险与防护方法,了解对抗性攻击、隐私保护、智能合约安全等前沿领域。

培训内容:

  1. AI安全威胁概述:模型窃取、数据投毒、对抗性攻击

  2. 机器学习模型安全:训练数据安全、模型完整性、隐私泄露

  3. 对抗性攻击与防御:对抗样本生成、对抗训练、防御蒸馏

  4. AI伦理与隐私:算法偏见、可解释性、隐私保护计算

  5. 区块链安全基础:共识机制、智能合约、哈希链

  6. 智能合约漏洞:重入攻击、整数溢出、访问控制漏洞

  7. 区块链隐私保护:混币技术、零知识证明、安全多方计算

  8. 数字货币安全:钱包安全、交易所安全、私钥管理

  9. 联邦学习安全:梯度泄露、恶意参与者、聚合安全

  10. 深度伪造技术:Deepfake识别与检测

  11. 量子计算对密码学的挑战:Shor算法、Grover算法、后量子密码

  12. 综合实战:分析智能合约漏洞或对抗样本生成演示





如果您想学习本课程,请预约报名
如果没找到合适的课程或有特殊培训需求,请订制培训
除培训外,同时提供相关技术咨询与技术支持服务,有需求请发需求表到邮箱soft@info-soft.cn,或致电4007991916
技术服务需求表点击在线申请

服务特点:
海量专家资源,精准匹配相关行业,相关项目专家,针对实际需求,顾问式咨询,互动式授课,案例教学,小班授课,实际项目演示,快捷高效,省时省力省钱。

专家力量:
中国科学院软件研究所,计算研究所高级研究人员
oracle,微软,vmware,MSC,Ansys,candence,Altium,达索等大型公司高级工程师,项目经理,技术支持专家
中科信软培训中心,资深专家或讲师
大多名牌大学,硕士以上学历,相关技术专业,理论素养丰富
多年实际项目经历,大型项目实战案例,热情,乐于技术分享
针对客户实际需求,案例教学,互动式沟通,学有所获
报名表下载
联系我们 更多>>

咨询电话010-62883247

                4007991916

咨询邮箱:soft@info-soft.cn  

 

  微信咨询

随时听讲课

聚焦技术实践

订制培训 更多>>