| 设为主页 | 保存桌面 | 手机版 | 二维码
普通会员

北京湘仁高级技术培训中心

各大中企业、机构、团体软件技术人员

新闻中心
  • 暂无新闻
产品分类
  • 暂无分类
联系方式
  • 联系人:廖老师
  • 电话:86-010-56248548
  • 邮件:soft-xiang@foxmail.com
  • 手机:13161658751
  • 传真:010-82663212
友情链接
您当前的位置:首页 » 供应产品 » 网络安全实用技术培训
网络安全实用技术培训!2022已更新(今日/新闻)
点击图片查看原图
产品: 网络安全实用技术培训 
单价: 面议
最小起订量:
供货总量:
发货期限: 自买家付款之日起 3 天内发货
有效期至: 长期有效
最后更新: 2013-02-21 21:38
  询价
详细信息
网络安全实用技术培训!2022已更新(今日/新闻)
 中科院湘仁高级技术培训中心(以下简称湘仁培中)坐落于中关村大街1号海龙大厦,作为中国领先的企业高端技术服务机构,湘仁培中IT培训面向企业IT的全部领域。依托中关村强大技术人才优势,以国内绝对领先的师资力量,根据企事业单位的实用需求,通过定制培训方案,提供各种技术及管理培训,将企事业单位的培训投资的效益发挥到最高点。www.soft098.com  010-56248548

网络安全实用技术培训

课程目的:
  讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、信息安全产品分析及选型。


课程对象:
  从事网络规划、安全设计、维护的工程技术人员及管理人员。

课程内容:
 

培训与教学目的
l  1.指导学员全面分析TCP/IP协议栈的脆弱性
l  2.深入剖析黑客的各种攻击手段和技巧
l  3.了解黑客实施攻击的思维和行为模式
l  4.关注网络、操作系统、应用系统的各种典型漏洞和问题
l  5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程
l  6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统和网络设备
安全维护方面应该注意的要点
l  7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和攻防操练,
加深学员对黑客攻击和着重对安全防护技术的理解和掌握。
    8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系
教学时间
3天
招生对象
政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、
网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从
事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员
课程安排
模块名称 模块简介 演练实验 
第一章
信息安全导入
安全模型与结构 

信息安全定义
信息安全威胁
信息安全要素
识别用户验证的关键技术
主机网络安全系统体系结构
信息安全组件

使用Sniffer 工具进行TCP/IP分析
实施DOS和DDOS攻击
使用sniffer 捕获加密包和非加密包;
实现SSH
实施网络嗅探 


第二章
实现系统安全

实现操作系统安全性

黑客攻击实验,前门攻击、后门攻击
Red Button 工具探测Windows 管理员帐号及共享
Windows基本命令操作,用来查点,WindowsNT/2000攻防技术
Windows系统安全加固与维护
漏洞扫描,ISS,流光NetXray
端口扫描,nmap,superscan,xscan等
口令破解,LC5,NAT等工具
系统风险评估,SSS等。
OS类型探测、查点、漏洞扫描,以及相应的防范对策
SQL Server注入式改击 

第三章
加密技术应用

对称密钥加密技术;
非对称密钥加密技术;
数字签名技术;
数据完整性保护;
密码管理技术;
PKI技术;
密码分析和攻击;
密码技术的典型应用;
常见的安全协议分析(SSL、SET等);
电子商务与电子政务系统中的密码技术应用;

文件加密工具使用 
利用CA实现邮件加密
利用PGP实现邮件加密
NTFS分区下的EFS文件加密系统
基于USB Token的主机终端保护
基于SSL的HTTPS安全文件传输; 


第四章
防火墙和入侵检测

防火墙组件检测和验证
防火墙监控、规则配置、远程管理
防火墙访问控制策略 
防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。
网络边界设计与实现
主机IDS和网络IDS分析;
IDS系统实现和配置;

典型包过滤防火墙的配置
典型代理服务器防火墙的配置
配置防火墙的统计分析功能
NAT、VPN技术的实施
PPTP、L2TP协议的配置
使用IDS进行入侵检测
企业IDS产品的部署
防火墙和IDS产品的联动功能设置 
第五章
黑客技术与网络侦察

攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等
攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击

、欺骗攻击、恶意代码、社会工程等。
特权提升攻击,Windows系统常见的特权提升手段
消除痕迹技术,Windows系统和Unix系统的日志审计功能
后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、

Web脚本后门、Trojans等
安全审计;
分析侦查与扫描技术;
屏蔽信息的手段与方法;
企业级侦查与风险评估

利用互联网资源进行踩点
利用nslookup命令或类似工具进行域名踩点
IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等
实现网络管理,SolarWinds。
网络侦察
用ISS Internet Scanner进行网络检测与分析
用SessionWall 监视
在Linux 下使用Nmap 检测端口
对企业网进行风险评估
 


第六章
数据安全和应急响应

数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式
应急响应机制

系统数据备份
SQL Server数据库备份 


第七章
企业网络的安全规划 

掌握在一个具体的网络中安全策略的具体实施。
掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等

的综合应用。

①项目介绍
②需求分析
③设计方案
④实施计划


 
第八章
信息安全管理体系介绍

信息网络安全策略和管理体系国际标准(ISO17799)。  
   

温馨提示:1.以上课程可以根据企业实际需要进行定制安排

          2.培训中心课程每月一期高效互动与交流小班授课,每班人数限定在7人以内,需要提前预约位置。电话:13161658751 QQ:15652939902 邮件:soft-xiang@foxmail.com 

          3.培训方式:1. 提供上门到企业做内训。2. 到培训中心参加公开课。3. 到第三方地点包班培训。

培训中心地址: 北京海淀中关村大街1号 海龙大厦

公司其他供应信息 | ArcGIS高级分析教程 | Geodatabse应用教程 | ArcGIS空间分析教程 | ArcGIS Server配置与调试教程(ArcSDE技术) | Geodatabse应用教程 | ArcGIS Engine 应用开发教程 | Python数据处理与地图生产 | GIS数据生产和数据库管理 | ArcGIS Server培训 | Flex API开发培训
询价单