2018网络与信息安全实战培训班宣传图
为贯彻《中共中央、国务院关于进一步加强人才工作的决定》,落实《国务院关于印发进一步鼓励软件产业和集成电路产业发展若干政策的通知》,加快我国信息安全专业技术人才队伍培养,增强全民信息安全意识,推动企事业单位有效地进行信息安全系统的建设和管理,因此我单位举办“网络与信息安全实战”培训班,并由北京中科软培科技有限公司与北京天博信通科技有限公司具体承办。
培训班针对当前我国大部分网络与信息安全面临的威胁,组织学习前沿的网络应急处理技术及信息安全防御保障体系,建设高素质应急管理技术队伍和应急救援队伍,提高事故应急处置能力,帮助企事业单位科学有效地进行信息安全系统建设与管理。
一、培训时间、地点:
2018年05月17日---05月21日 广州(17日全天报到)可咨询:13932327338
二、培训收益
通过此次课程培训,可使学习者获得如下收益:
1.了解信息安全背景与趋势;
2.了解最新的Android、MAC、OS系统安全漏洞;
3.了解最新电子商务、移动终端新型的攻击技术;
4.理解网络安全体系架构的设计;
5.理解安全架构的企业部署及指导应用;
6.理解常见网络安全威胁的类型、威胁手段及其危害;
7.掌握典型的黑客攻击的方法及防范攻击的技巧;
8.增强学员对信息安全的整体认识和防范能力;
9.采取案例、角色扮演等教学方式,注重信息安全管理实践经验的传递;
10.以开放式风格授课,学员可以与讲师讨论各种信息安全管理的困惑,共同探
三、培训特色
1.理论与实践相结合、案例分析与行业应用穿插进行;
2.专家精彩内容解析、学员专题讨论、分组研究;
3.通过全面知识理解、专题技能和实践结合的授课方式。
四、培训对象:
各企事业单位、学校、医院、城市公共服务系统、大型银行等从事信息系统开发、网络建设的信息主管、技术总监以及进行数据库管理、数据分析、网络维护的相关人员等。
五、培训师资:
张老师 资深IT技术专家、信息安全资深顾问、信息产业部高级讲师、公安部/高科委特聘讲师、神州数码特聘讲师、CISSP高级讲师、CISP高级讲师、MCSE、MCDBA。
徐老师 资深网络安全专家,长期从事网络安全架构设计,数据安全项目分析与实施,拥有10余年的网络安全与大型数据库运维经验;政府信息化建设领导小组专家成员,
赵凤伟 信息安全资深顾问 CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所等网络安全项目的策划、执行和后期维护。
六、培训方式:
培训内容注重实用性, 再现实际应用场景,穿插讲解理论知识,并充分利用分组讨论、练习来巩固学习效果。培训班结束后进行考核。
七、培训证书:
参加相关培训并通过考试的学员,可以获得:
1.工业和信息化部颁发的《网络安全高级工程师证书》。该证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。
注:请学员带二寸彩照2张(背面注明姓名)、身份证复印件一张。
会议日程(最终日程以会议现场为准)
时间 |
课程 |
内容 |
演示和实验 |
第 一 天 上 午 |
信息安全背景与发展态势 |
l总体国家安全观 l斯诺登事件 l云、大数据、物联网、工控、移动安全挑战 l信息安全的背景、概念和特性 l2017典型安全事件与安全漏洞总结 l网络攻击的步骤和典型的攻击方式 l各类典型攻防技术概述 l黑客各种网络踩点特征分析和防范措施 l端口扫描技术 l漏洞扫描技术 l渗透测试实践 l虚拟机的使用技巧 |
Ø漏洞注入的演示 Ø常见漏洞介绍 Ø虚拟机的使用 Ø攻防常用命令 Ø信息获取,踩点分析实践 Ø网段探测,IpScan Ø端口扫描,xscan、SuperScan Ø漏洞扫描,Nessus、OpenVAS |
第 一 天 上 午 |
网络安全常见威胁和防御措施 |
l各类口令破解技术与应对措施 l缓冲区溢出攻击与防御 l提升权限的艺术 l嗅探和欺骗技术解析 lARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击 l网络钓鱼原理和检测分析 lDDOS攻击原理与防御 l社会工程学—欺骗的艺术 |
Ø密码生成器与字典生成器 Ø被忽视的隐私--缓存密码 ØWindows、Unix系统口令安全 Ø神器Mimikatz ØOffice、rar、pdf等文档安全 Ø第三方应用口令安全,比如FTP、foxmail、思科设备密码 Ø散列的破解 Ø数据库口令安全 Ø系统溢出,Linux内核溢出 Ø第三方应用溢出 Ø系统漏洞提权 ØServ-U提权 Ø |
第 二 天 上 午 |
计算机病毒木马的威胁与防治 |
l计算机病毒机制与组成结构 l恶意代码传播和入侵手段全面汇总 l恶意代码传播和感染发现手段 l高隐藏性植入代码的检测机制 l深入监测恶意代码行为的方法 l病毒的高级手工查杀技术和思路 l检测监控恶意代码的异常手段汇总 l病毒传播和扩散最新技术分析 l杀毒软件无法查杀的病毒原理分析 l自毁灭木马痕迹的发现技术 |
Ø盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流 Ø键盘记录、U盘小偷 Ø病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除 Ø借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer) |
第 二 天 下 午 |
Web安全 |
lOWASP TOP 10介绍 l常见Web安全漏洞 lSQL注入的原理和对策 lXSS跨站脚本攻击与cookie欺骗 lCSRF攻击介绍 l网页挂马与WebShell l上传漏洞 lWeb后台的爆破 l旁注等其他Web攻击方式 lWeb安全工具演示 lWeb安全防御措施 |
Ø典型Web漏洞的利用 Ø利用SQL注入进入Web后台 Ø注入点和Web后台的扫描 Ø修复SQL注入漏洞 Ø利用XSS获取管理员权限 Ø利用CSRF修改管理员口令 ØWebshell的上传 Ø利用IE漏洞挂马 Ø最小后门--一句话木马 Ø爆破海蜘蛛软路由的后台 Ø旁注演示 ØWeb安全类工具演示 |
第 三 天 上 午 |
主机操作系统和应用服务器安全加固 |
lWindows Server 2008安全 lWindows备份和还原 lIIS安全配置 l用户账户控制UAC lServerCore内核模式 l域控制器加固 l网络策略服务器 l微软补丁服务器WSUS l微软基准安全分析器MBSA实践 lSpotLight服务器性能监视 |
ØUAC用户权限控制 ØWindows备份与还原 ØIIS安全加固 Ø安装ServerCore内核 Ø域控制器加固演示 ØIPSEC和802.1x的NAP Ø微软WSUS实践 ØMBSA基线安全扫描 ØSpotlight监视服务器性能 |
第 三 天 上 午 |
网络安全架构设计和网络安全设备的部署 |
l网络架构安全基础 l网络安全规划实践 l路由交换等设备安全 l安全架构的设计与安全产品的部署 l漏洞扫描设备的配置与部署 l内网安全监控和审计系统的配置 l网络安全设备部署 l防火墙、防水墙、WEB防火墙部署 l入侵检测、入侵防御、防病毒部署 l统一威胁管理UTM部署 l安全运营中心SOC |
Ø网络安全规划实践 Ø路由安全和交换安全,模拟环境:PacketTracer或GNS3 Ø发动DTP的攻击、DTP攻击的防范 ØARP攻击、防范交换机上ARP的攻击 Ø防火墙部署 ØIDS、IPS部署实例 ØUTM、SOC等网络安全设备的部署实例 |
第 三 天 下 午 |
灾难备份与业务连续性、风险评估方法与工具以及应急响应 |
lISO27001管理体系实践 l企业ISO27001建立过程与策略 l业务连续性管理的特点 l业务连续性管理程序 l业务连续性和影响分析 l编写和实施连续性计划 l业务连续性计划的检查维护重新分析 lITIL V3概述 l建立企业总体应急预案及部门预案 l等级保护概述 |
Ø风险评估软件安全检测操作 ØMBSA&MRAST评估小型企业安全案例 Ø某OA系统风险评估实例 Ø风险评估等级保护实例演示 |
第 三 天 下 午 |
无线安全 |
l无线安全的背景 lWLAN技术和802.11标准 l无线网络的五大安全隐患 lWEP和WPA的原理与缺陷 l无线网络如何做安全加固 l实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示 l实验---加固无线AP |
Ø无线AP的加固实验 Ø破解WEP加密的无线网络 Ø破解WPA/WPA2加密的无线网络 |
第 三 天 下 午 |
恢复丢失的数据,数据恢复实例 |
l数据恢复的前提条件和恢复的概率 l恢复已格式化的分区 l手工恢复FAT和NTFS磁盘格式的文件 l利用工具恢复已经删除的文件 l分析处理因文件系统被破坏造成的数据损坏 l常见文件系统被破坏的现象原因与处理方法 |
Ø格式化分区的数据恢复 ØNTFS文件系统的删除及格式化原理及恢复方法 Ø使用Easy recovery、Final data、R-Studio找回丢失的数据 ØDiskgen找回丢失的分区 ØWinhex恢复删除FAT分区 |
附加课程 |
DNS安全 个人日常安全 泄密途径 灾难备份与业务持续性管理 应急响应 |
lDNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等 l个人PC的加固、提升员工自我安全意识 l总结出的九大泄密途径,有针对性的进行网络安全加固 l灾备 l应急响应 |
Ø根据学员实际情况和时间灵活调整内容 |
收起
参会指南会议门票场馆介绍
培训费用:每人4800元(含报名费、培训费、资料费、考试认证费),食宿可统一安排,费用自理。
网络技术发展日新月异,支付宝、微信等支付方式的广泛使用让支付安全问题更加突出。假冒网站、发送伪造电子邮件甚至利用电脑病毒等手段,骗取用户的银行账户、密码等信息给广大网友造成了经济损失。由于跟钱袋子密切相关,在享受方便的网购乐趣时,保证网上支付安全显得更加重要。下面请看以下佰佰安全网为您带来的安全科普知识,希望对您的生活有所帮助。
( 责任编辑: 武伟伟 )
{{lastUpdateTimestr}}
{{/logo}} {{^logo}}{{lastUpdateTimestr}}
{{/logo}}{{visitCount}}