您的位置: 首页 > 公开课首页 > 互联网/语言 > 课程详情

details

“网络安全高级工程师”培训

暂无评价   
您实际购买的价格
付款时最多可用0淘币抵扣0元现金
购买成功后,系统会给用户帐号返回的现金券
淘课价
4200
可用淘币
0
返现金券
待定

你还可以: 收藏

培训受众:

各企事业单位、学校、医院、城市公共服务系统、大型银行等从事信息系统开发、网络建设的信息主管、技术总监以及进行数据库管理、数据分析、网络维护的相关人员等。

课程收益:

培训班针对当前我国大部分网络与信息安全面临的威胁,组织学习前沿的网络应急处理技术及信息安全防御保障体系,建设高素质应急管理技术队伍和应急救援队伍,提高事故应急处置能力,帮助企事业单位科学有效地进行信息安全系统建设与管理。

培训内容注重实用性, 再现实际应用场景,穿插讲解理论知识,并充分利用分组讨论、练习来巩固学习效果。培训班结束后进行考核。

培训颁发证书:

参加相关培训并通过考试的学员,可以获得:
1.工业和信息化部颁发的《全国计算机专业技术人才证书》-网络安全高级工程师。该证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。
注:请学员带一寸彩照2张(背面注明姓名)、身份证复印件一张。

课程大纲:

第一天上午
信息安全背景与发展态势
 国家信息安全领导小组
 晚会与绵羊墙?
 APT与0day
 AET高级逃逸技术
 云、大数据、物联网、工控、移动安全挑战
 信息安全的背景、概念和特性
 2014典型安全事件与安全漏洞总结
 网络攻击的步骤和典型的攻击方式
 各类典型攻防技术概述
 黑客各种网络踩点特征分析和防范措施
 端口扫描技术
 漏洞扫描技术
 渗透测试实践
 虚拟机的使用技巧
 心脏出血的演示与修复
 破壳漏洞、贵宾犬漏洞、幽灵漏洞介绍
 虚拟机的使用
 攻防常用命令
 信息获取,Banner识别
 网段探测,IpScan
 端口扫描,Nmap、SuperScan
 漏洞扫描,Nessus、OpenVAS
第一天下午
网络安全常见威胁和防御措施
 各类口令破解技术与应对措施
 缓冲区溢出攻击与防御
 提权的艺术
 嗅探和欺骗技术解析
 ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击
 网络钓鱼原理和检测分析
 DDOS攻击原理与防御
 社会工程学—欺骗的艺术
 密码生成器与字典生成器
 被忽视的隐私--缓存密码
 Windows、Unix系统口令安全
 神器Mimikatz
 Office、rar、pdf等文档安全
 第三方应用口令安全,比如FTP、foxmail、思科设备密码
 散列的破解
 数据库口令安全
 系统溢出,Linux内核溢出
 第三方应用溢出
 系统漏洞提权
 Serv-U提权
第二天上午
计算机病毒木马的威胁与防治
 计算机病毒机制与组成结构
 恶意代码传播和入侵手段全面汇总
 恶意代码传播和感染发现手段
 高隐藏性植入代码的检测机制
 深入监测恶意代码行为的方法
 病毒的高级手工查杀技术和思路
 检测监控恶意代码的异常手段汇总
 病毒传播和扩散最新技术分析
 杀毒软件无法查杀的病毒原理分析
 自毁灭木马痕迹的发现技术
 盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流
 键盘记录、U盘小偷
 病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除
 借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer)
第二天下午
Web安全
 OWASP TOP 10介绍
 常见Web安全漏洞
 SQL注入的原理和对策
 XSS跨站脚本攻击与cookie欺骗
 CSRF攻击介绍
 网页挂马与WebShell
 上传漏洞
 Web后台的爆破
 旁注等其他Web攻击方式
 Web安全工具演示
 Web安全防御措施
 典型Web漏洞的利用
 利用SQL注入进入Web后台
 注入点和Web后台的扫描
 修复SQL注入漏洞
 利用XSS获取管理员权限
 利用CSRF修改管理员口令
 Webshell的上传
 利用IE漏洞挂马
 最小后门--一句话木马
 爆破海蜘蛛软路由的后台
 旁注演示
 Web安全类工具演示
第三天上午
主机操作系统和应用服务器安全加固
 Windows Server 2008安全
 Windows备份和还原
 II7安全配置
 用户账户控制UAC
 ServerCore内核模式
 RODC只读域控制器
 网络访问保护NAP实践
 网络策略服务器
 微软补丁服务器WSUS
 微软基准安全分析器MBSA实践
 SpotLight服务器性能监视
 UAC用户权限控制
 Windows备份与还原
 IIS7安全加固
 安装ServerCore内核
 配置RODC
 NAP架构NAP的原理
 IPSEC和802.1x的NAP
 微软WSUS实践
 MBSA基线安全扫描
 Spotlight监视服务器性能
第三天上午
网络安全架构设计和网络安全设备的部署
 网络架构安全基础
 网络安全规划实践
 路由交换等设备安全
 安全架构的设计与安全产品的部署
 漏洞扫描设备的配置与部署
 内网安全监控和审计系统的配置
 网络安全设备部署
 防火墙、防水墙、WEB防火墙部署
 入侵检测、入侵防御、防病毒部署
 统一威胁管理UTM部署
 安全运营中心SOC
 网络安全规划实践
 路由安全和交换安全,模拟环境:PacketTracer或GNS3
 发动DTP的攻击、DTP攻击的防范
 ARP攻击、防范交换机上ARP的攻击
 防火墙部署
 IDS、IPS部署实例
 UTM、SOC等网络安全设备的部署实例
第三天下午
灾难备份与业务连续性、风险评估方法与工具以及应急响应
 ISO27001管理体系实践
 企业ISO27001建立过程与策略
 业务连续性管理的特点
 业务连续性管理程序
 业务连续性和影响分析
 编写和实施连续性计划
 业务连续性计划的检查维护重新分析
 ITIL V3概述
 建立企业总体应急预案及部门预案
 等级保护概述  风险评估软件安全检测操作
 MBSA&MRAST评估小型企业安全案例
 某OA系统风险评估实例
 风险评估等级保护实例演示




午 无线安全  无线安全的背景
 WLAN技术和802.11标准
 无线网络的五大安全隐患
 WEP和WPA的原理与缺陷
 无线网络如何做安全加固
 实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示
 实验---加固无线AP  无线AP的加固实验
 破解WEP加密的无线网络
 破解WPA/WPA2加密的无线网络
恢复丢失的数据,数据恢复实例
 数据恢复的前提条件和恢复的概率
 恢复已格式化的分区
 手工恢复FAT和NTFS磁盘格式的文件
 利用工具恢复已经删除的文件
 分析处理因文件系统被破坏造成的数据损坏
 常见文件系统被破坏的现象原因与处理方法
 格式化分区的数据恢复
 NTFS文件系统的删除及格式化原理及恢复方法
 使用Easy recovery、Final data、R-Studio找回丢失的数据
 Diskgen找回丢失的分区
DNS安全
个人日常安全
泄密途径
灾难备份与业务持续性管理
应急响应
 DNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等
 个人PC的加固、提升员工自我安全意识
 总结出的九大泄密途径,有针对性的进行网络安全加固
 灾备
 应急响应

培训师介绍:

 
张老师
资深IT技术专家、信息安全资深顾问、信息产业部高级讲师、公安部/高科委特聘讲师、神州数码特聘讲师、CISSP高级讲师、CISP高级讲师、MCSE、MCDBA。

朱老师
资深网络安全专家,长期从事网络安全架构设计,数据安全项目分析与实施,拥有10余年的网络安全与大型数据库运维经验;政府信息化建设领导小组专家成员,

赵凤伟
信息安全资深顾问 CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所等网络安全项目的策划、执行和后期维护。

本课程名称: “网络安全高级工程师”培训

查看更多:互联网/语言公开课

信息安全 office 数据库 word 相关的最新课程
讲师动态评分 与同行相比

授课内容与课纲相符00%

讲师授课水平00%

服务态度00%