一、培训收益
通过此次课程培训,可使学习者获得如下收益:
1.了解信息安全背景与趋势;
2.了解{zx1}的Android、MAC、OS系统安全漏洞;
3.了解{zx1}电子商务、移动终端新型的攻击技术;
4.理解网络安全体系架构的设计;
5.理解安全架构的企业部署及指导应用;
6.理解常见网络安全威胁的类型、威胁手段及其危害;
7.掌握典型的黑客攻击的方法及防范攻击的技巧;
8.增强学员对信息安全的整体认识和防范能力;
9.采取案例、角色扮演等教学方式,注重信息安全管理实践经验的传递;
10.以开放式风格授课,学员可以与讲师讨论各种信息安全管理的困惑,共同探讨信息安全管理的{zj0}途径;
11.不但可以获取大量信息安全管理实践经验,还能够获得权威机构ISO 27001 Foundation认证证书。
12.在实际工作中提升企业的整体信息安全水平。
二、培训特色
1.理论与实践相结合、案例分析与行业应用穿插进行;
2.专家精彩内容解析、学员专题讨论、分组研究;
3.通过全面知识理解、专题技能和实践结合的授课方式。
日程
|
培训模块
|
培训内容
|
工具演示和实验
|
{dy}天上午
|
信息安全威胁、信息安全基本概念、黑客基本攻击思路
|
Ø 安全事件回顾
Ø 信息安全面临的威胁
Ø 信息安全基础
Ø 数据安全保护
Ø 数据机密性
Ø 数据完整性
Ø 数据认证
Ø UNREPLAY技术
Ø PGP安全加固应用举例
Ø 黑客攻击的一般流程
Ø 黑客攻击的典型方式
Ø 攻防基础概念和理论知识
Ø 入侵常用DOS命令
Ø 端口扫描技术
Ø 漏洞扫描技术
|
1.黑客攻击思路
2.黑客攻击技术
3.Nmap端口扫描工具使用
4.常用DOS命令
5.DOS攻击演示
6.构建自己的攻防环境
7.nessus漏扫工具使用
8.信息收集技术
9.PGP安全加固
|
{dy}天下午
|
网络安全架构设计和网络安全设备的部署
|
Ø 网络安全现状分析
Ø 网络安全体系架构介绍
Ø 内网安全架构的设计
Ø 安全域的概念
Ø 认证前域
Ø 认证后域
Ø 隔离域
Ø 安全产品的部署
Ø 防火墙的基本原理
Ø 防火墙产品介绍
Ø 防火墙的配置
Ø 防火墙安全加固指南
Ø 大中型企业防火墙应用举例
Ø IDS基本原理
Ø IDS部署
Ø IPS原理
Ø IDS、IPS的配置与部署
Ø UTM部署指南
Ø 内网安全监控
Ø 审计系统的配置与部署
|
1.内网安全监控和审计的配置
2.防火墙的部署
3.防火墙安全加固
4.UTM的配置与部署
5.IDS/IPS测试
6.网络流量、网络异常数据包的具体分析
|
第二天上午
|
网络安全架构设计和传输安全
|
Ø 数据传输安全需求
Ø 数据传输的机密性,完整性,认证
Ø 数据传输安全实现协议IPSEC
Ø IPSec VPN技术原理
Ø IPSEC VPN配置
Ø IPSEC VPN大中型网络部署指南
Ø WEB VPN应用需求
Ø WEBVPN的配置与部署
Ø 网络故障诊断排除的思路和方法
|
1.IPSec VPN传输安全测试
2.WEB VPN的配置
|
第二天下午
|
操作系统安全及病毒防御
|
Ø 企业服务器功能及安全重要性
Ø Windows系统安全综述
Ø Windows体系构架
Ø 注册表与系统安全
Ø Widnows的组策略
Ø Windows用户安全性
Ø NTFS 文件系统安全性
Ø EFS安全配置
Ø 计算机系统病毒防御
Ø 计算机系统木马防御
Ø 计算机系统蠕虫防御
Ø 大中型企业网络信息安全加固指南
|
1.VMware 虚拟机的使用
2.用户权限分配
3.组策略
4.NTFS特性
5.EFS文件加密
6.防火墙策略
7.系统备份与恢复
8.病毒控制
9.防毒墙
|
第三天上午
|
安全攻击与防御
|
Ø 渗透测试的原理
Ø 系统扫描/漏洞扫描技术
Ø 口令破解技术
Ø 嗅探技术sniffer
Ø 数据包分析技术
Ø IP地址欺骗攻击与防御
Ø ARP欺骗攻击与防御
Ø DHCP服务器攻击与防御
Ø DOS/DDOS攻击与防御
Ø 远程控制技术
Ø 缓冲区溢出攻击
Ø 拒绝服务攻击
Ø 社会工程学
|
1.Winfo获取windows系统信息
2.流光破解Windows口令
3.John破解Linux口令
4.X-Scan漏洞扫描
5.Nessus开源漏扫
6.FTP、SQL、Telnet口令爆破
7.Sniffer 抓包分析
8.Wireshark对网络协议
9.QQ密保钓鱼
10.RPC远程溢出
11.synFlood拒绝服务攻击
12.smurf攻击
|
第三天下午
|
应用系统安全及其防范、Android移动安全
|
Ø Web系统简介
Ø Web系统安全隐患
Ø 网页挂马
Ø SQL注入
Ø Cookie欺骗
Ø XSS跨站
Ø 钓鱼攻击
Ø Android 系统安全分析
Ø Web安全加固
Ø 电子邮件安全应用举例
Ø 银行系统安全分析
Ø USB-KEY技术应用
|
1.WEB站点安全指南
2.SQL注入突破网站验证
3.Domain、Jsky、NBSI、HDSI、CASI等Web渗透工具的使用
4.上传网站后门Webshell
5.利用XSS窃取其他用户的Cookie信息
6.Web服务器安全加固
7.电子邮件安全测试
|
第四天上午
|
信息安全
基础
|
Ø 信息安全发展现状
Ø 信息安全趋势分析
Ø 信息安全顶层设计
Ø 信息安全架构与企业架构
Ø 信息安全模型、原则
Ø 信息安全域分析、部署
Ø 基于过程的信息安全流程分析
Ø 信息基础知识
Ø 信息的机密性
Ø 信息的完整性
Ø 信息的认证
Ø PKI数字证书
Ø 数字签名技术等
|
资深讲师讲解+
案例分析
|
第四天下午
|
ISO27001/ISMS/信息安全管理体及ISO 27001标准
|
Ø 信息安全面临的风险与挑战
Ø 信息安全工作的误区
Ø 如何实现信息安全
Ø 信息安全管理体系ISMS/ISO27001的收益
Ø IT风险与信息安全的关系
Ø 信息安全技术、流程、管理
Ø ISO 27000标准族
Ø ISO 27001标准发展历史
Ø 信息安全管理体系基本要素
Ø ISO 27001标准内容条款
|
资深讲师讲解+
案例分析
|
第五天上午
|
信息安全风险评估
|
Ø 风险管理概述与基本概念及框架
Ø 信息资产分类与分级
Ø 风险识别、风险分析、风险评价、风险处置
Ø 风险评估案例与实操
Ø 现状调研阶段、制度审核、现场访谈、技术评估走查审核
Ø 风险评估实施工具
Ø 利用工具实施风险评估与管理
|
结合ISMS(ISO27001)项目实施过程进行实战讲解
并辅以案例分析教学
|
第五天下午
|
信息安全风险评估流程
|
Ø 信息安全风险评估流程
Ø 资产的分类
Ø 资产的机密性,完整性和可用性
Ø 威胁的识别
Ø 脆弱性的识别
Ø 风险分析
Ø 风险评估文档
Ø (一)某OA系统风险评估方案
Ø (二)某业务信息系统风险评估方案
Ø 信息安全风险评估流程演示系统说明
|
结合ISMS(ISO27001)项目实施过程进行实战讲解、并辅以案例分析教学
|
第六天上午
|
ISO27001/ISMS信息安全管理体系实施过程及
运行与审核
|
Ø 信息安全管理体系文件编写、体系建立、
Ø 信息安全体系内部审核、有效测量
Ø 信息安全管理体系管理评审
Ø 信息安全管理体系案例
Ø ISMS体系运行与优化
Ø 内部审核
Ø 管理评审
Ø 外部认证
Ø 项目阶段总结与项目汇报
|
资深讲师讲解+
案例分析
|
第六天下午
|
ISO27001/ISMS/信息安全控制措施及应试辅导
|
Ø 信息安全方针、策略与目标
Ø 信息安全组织架构与职责
Ø 信息资产保护与信息分级
Ø 人力资源安全管理
Ø 物理环境与设备安全
Ø 通信安全
Ø 操作安全管理
Ø 密码密钥管理
Ø 访问控制
Ø 符合性
Ø 关键控制措施实施案例
Ø 信息安全事故管理
Ø 业务连续性管理
Ø 考试重点提示
Ø 考试样题讲解
Ø 模拟考试
|
资深讲师讲解+
案例分析
|