Ansys和Matlab培训课程班

网络安全实用技术培训课程

5 (9653人评价)
  • 精品
  • 笔记:(65387)

  • 学员:(217537)

  • 浏览:(277013)

  • 加入课程

课程介绍

 

 
 

曙海教学优势

  本课程面向企事业项目实际需要,秉承二十一年积累的教学品质,网络安全实用技术培训课程以项目实现为导向,老师将会与您分享设计的全流程以及工具的综合使用技巧、经验。线上/线下/上门皆可,网络安全实用技术培训课程专家,课程可定制,热线:4008699035。

  大批企业和曙海
建立了良好的合作关系,合作企业30万+。曙海的课程培养了大批受企业欢迎的工程师。曙海的课程在业内有着响亮的知名度。

 

精品课程班级列表

  •    网络安全培训课程目的:

      讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、

      信息安全产品分析及选型。

      课程对象:

      从事网络规划、安全设计、维护的工程技术人员及管理人员。

      课程内容:

      培训与教学目的

      1.指导学员全面分析TCP/IP协议栈的脆弱性

      2.深入剖析黑客的各种攻击手段和技巧

      3.了解黑客实施攻击的思维和行为模式

      4.关注网络、操作系统、应用系统的各种典型漏洞和问题

      5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程

      6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统

      和网络设备安全维护方面应该注意的要点

      7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和

      攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。

      8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系

      招生对象

      政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、

      网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从

      事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员

      课程安排

      模块名称 模块简介 演练实验

      第一章

      信息安全导入

      安全模型与结构

      信息安全定义

      信息安全威胁

      信息安全要素

      识别用户验证的关键技术

      主机网络安全系统体系结构

      信息安全组件

      使用Sniffer 工具进行TCP/IP分析

      实施DOS和DDOS攻击

      使用sniffer 捕获加密包和非加密包;

      实现SSH

      实施网络嗅探

      第二章

      实现系统安全

      实现操作系统安全性

      黑客攻击实验,前门攻击、后门攻击

      Red Button 工具探测Windows 管理员帐号及共享

      Windows基本命令操作,用来查点,WindowsNT/2000攻防技术

      Windows系统安全加固与维护

      漏洞扫描,ISS,流光NetXray

      端口扫描,nmap,superscan,xscan等

      口令破解,LC5,NAT等工具

      系统风险评估,SSS等。

      OS类型探测、查点、漏洞扫描,以及相应的防范对策

      SQL Server注入式改击

      第三章

      加密技术应用

      对称密钥加密技术;

      非对称密钥加密技术;

      数字签名技术;

      数据完整性保护;

      密码管理技术;

      PKI技术;

      密码分析和攻击;

      密码技术的典型应用;

      常见的安全协议分析(SSL、SET等);

      电子商务与电子政务系统中的密码技术应用;

      文件加密工具使用

      利用CA实现邮件加密

      利用PGP实现邮件加密

      NTFS分区下的EFS文件加密系统

      基于USB Token的主机终端保护

      基于SSL的HTTPS安全文件传输;

      第四章

      防火墙和入侵检测

      防火墙组件检测和验证

      防火墙监控、规则配置、远程管理

      防火墙访问控制策略

      防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。

      网络边界设计与实现

      主机IDS和网络IDS分析;

      IDS系统实现和配置;

      典型包过滤防火墙的配置

      典型代理服务器防火墙的配置

      配置防火墙的统计分析功能

      NAT、VPN技术的实施

      PPTP、L2TP协议的配置

      使用IDS进行入侵检测

      企业IDS产品的部署

      防火墙和IDS产品的联动功能设置

      第五章

      黑客技术与网络侦察

      攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等

      攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击

      、恶意代码、社会工程等。

      特权提升攻击,Windows系统常见的特权提升手段

      消除痕迹技术,Windows系统和Unix系统的日志审计功能

      后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门

      、Trojans等

      安全审计;

      分析侦查与扫描技术;

      屏蔽信息的手段与方法;

      企业级侦查与风险评估

      利用互联网资源进行踩点

      利用nslookup命令或类似工具进行域名踩点

      IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等

      实现网络管理,SolarWinds。

      网络侦察

      用ISS Internet Scanner进行网络检测与分析

      用SessionWall 监视

      在Linux 下使用Nmap 检测端口

      对企业网进行风险评估

      第六章

      数据安全和应急响应

      数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式

      应急响应机制

      系统数据备份

      SQL Server数据库备份

      第七章

      企业网络的安全规划

      掌握在一个具体的网络中安全策略的具体实施。

      掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用

      ①项目介绍

      ②需求分析

      ③设计方案

      ④实施计划

      第八章

      信息安全管理体系介绍

      信息网络安全策略和管理体系国际标准(ISO17799)。




  • 联系曙海客服