您的位置:首页 > 产品展厅 > 通信 > 计算机网络设备 > 其他计算机网络设备 > 杭州信息安全技术与信息安全管理体系(ISO27001认证)培训
培训地点 | 杭州 | 成都 | 北京 | 上海 | 青岛 | 大连 | 深圳 | 成都 | 广州 | 南京 |
培训时间 | 3月 26-29 | 4月 26-29 | 5月 21-24 | 6月 26-29 | 7月 25-28 | 8月 28-31 | 9月 22-25 | 10月 28-31 | 11月 27-30 | 12月21-24 |
一、 培训特色
1. 理论与实践相结合、案例分析与行业应用穿插进行;
2. 专家精彩内容解析、学员专题讨论、分组研究;
3. 通过全面知识理解、专题技能掌握和安全实践增强的授课方式。
二、 培训目标
1. 了解信息安全背景与趋势;
2. 理解信息安全基本概念;
3. 了解最新的Android、MAC、OS系统安全漏洞;
4. 了解最新电子商务、移动终端新型的攻击技术;
5. 理解网络安全体系架构的设计;
6. 理解安全架构的企业部署及指导应用;
7. 理解常见网络安全威胁的类型、威胁手段及其危害;
8. 掌握典型的黑客攻击的方法及防范攻击的技巧;
9. 增强学员对信息安全的整体认识;
10. 掌握信息安全防范能力;
11. 在实际工作中提升企业的整体信息安全水平。
三、 课程大纲
时间 | 培训模块 | 培训内容 | 工具演示和相关实验 |
第一天上午
| 信息安全背景与趋势、信息安全基本概念、黑客基本攻击思路 | 近期典型安全事件回顾 通过回顾近期发生安全事件看未来信息安全发展趋势 信息安全的基本概念及要求 黑客简史 黑客攻击的一般流程 黑客攻击的典型方式 攻防基础概念和理论知识 入侵常用DOS命令 端口扫描技术 漏洞扫描技术 | 1.黑客攻击思路 2.黑客攻击技术 3.Nmap端口扫描工具使用 4.常用DOS命令 5.构建自己的攻防环境 6.nessus漏扫工具使用 7.信息收集技术 |
第一天下午 | 安全威胁技术及防御措施 | 渗透测试的原理 系统扫描/漏洞扫描技术 口令破解技术 嗅探技术 数据包分析技术 欺骗技术 远程控制技术 提权 缓冲区溢出攻击 拒绝服务攻击 社会工程学 | 1. Winfo获取windows系统信息 2. LC5破解Windows口令 3. John破解Linux口令 4. X-Scan漏洞扫描 5. Nessus开源漏扫 6. Windows系统口令破解 7. FTP、SQL、Telnet口令爆破 8. Cain嗅探 9. QQ密保钓鱼 10.PcAnywhere提权 11.RPC远程溢出 12.synFlood拒绝服务攻击 |
第二天上午 | 应用系统安全及其防范、Android移动安全 | Web系统简介 Web系统安全隐患 口令及权限的风险因素 网页挂马 SQL注入 Cookie欺骗 XSS跨站 钓鱼攻击 Webshell 暴库 一句话木马后门 Web安全加固 Android安全 | 1. 网站的一般配置 2. SQL注入突破网站验证 3. Domain、穿山甲、Jsky、NBSI、HDSI、CASI等Web渗透工具的使用 4. 上传网站后门Webshell 5. 利用XSS窃取其他用户的Cookie信息 6. 网络游戏钓鱼 7. 一句话后门的利用 8. 用IBM AppScan、WVS扫描站点安全漏洞 9. Web服务器安全加固 10. Android渗透技术 |
第二天下午 | 网络安全架构设计和网络安全设备的部署 | 网络安全现状分析 网络安全体系架构介绍 内网安全架构的设计 安全域的概念 安全产品的部署 防火墙的配置与部署 IDS、IPS的配置与部署 内网安全监控和审计系统的配置与部署 IPSec VPN与SSL VPN的配置与部署 网络故障诊断排除的思路和方法 | 1.内网安全监控和审计系统的配置 2.IPSec VPN与SSL VPN的配置 3.防火墙UTM的配置与部署 4基于Sniffer和Wireshark对网络协议、网络流量、网络异常数据包的具体分析 |
第三天上午 | 主机操作系统安全及加固 | 企业服务器功能及安全重要性 Windows系统安全综述 Windows体系构架 注册表与系统安全 Widnows的组策略 Windows用户安全性 NTFS 文件系统安全性 EFS安全配置 | 1. VMware 虚拟机的使用 2. 用户权限分配 3. 组策略 4. NTFS特性 5. EFS文件加密 6. 防火墙策略 7. 系统备份与恢复 |
第三天下午 | 信息安全管理体系及风险管理 | 信息安全管理体系基本要素 ISO 27000标准介绍 风险评估流程 风险评估方法 信息安全管理体系实施过程 信息安全的控制措施 ISO 27001、27002条款解读 ISO 27001认证流程 | 1.风险评估基本流程 2.风险评估方法 3.风险评估工具的基本使用 4.企业信息安全管理体系构建 5.为获得ISO27001认证做准备 |
第四天 | 学习考核与业内经验交流 |
四、 授课师资
袁老师 信息安全架构设计、体系规划、12年网络工作经验,8年讲师经验,曾就职于天津电信,神州数码公司;国家注册信息安全专家(CISSP和CISP)。
蒲老师 国家注册信息安全专家(CISP)、美国PMI项目管理师(PMP)、H3C认证讲师。授课几千家企业,学员近万人,深受好评。
高老师 启明星辰高级技术专家,长期致力于病毒与恶意代码的分析、研究与反制技术。对操作系统内核,人工智能,逆向分析,漏洞分析及利用等有一定的造诣,多次承担、参与国家项目,并曾经长期承担安管中心等机构的一些恶意代码分析工作。
张老师 启明星辰高级技术专家,工业与信息化部通信安委会安全专家组成员。多年信息安全从业经验,对网络安全体系建设、渗透测试技术、系统安全加固与防护技术,以及密码学PKI有深入研究。同时对信息安全管理体系相关标准也有深入理解。熟悉入侵检测(IDS)、防火墙、入侵防御(IPS)、审计、等主流信息安全产品,对通信行业有丰富安全经验积累。曾参与中国国家计算机应急响中心网络应工程实验室课题项目,并多次参与中国国家信息安全测评中心安全研究课题。
① 凡本网注明"来源:易推广"的所有作品,版权均属于易推广,未经本网授权不得转载、摘编或利用其它方式使用。已获本网授权的作品,应在授权范围内
使用,并注明"来源:易推广"。违者本网将追究相关法律责任。② 本网凡注明"来源:xxx(非本网)"的作品,均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,且不承担此 类作品侵权行为的直接责任及连带责任。如其他媒体、网站或个人从本网下载使用 ,必须保留本网注明的"稿件来源",并自负版权等法律责任。
③ 如涉及作品内容、版权等问题,请在作品发表之日起两周内与本网联系,否则视为放弃相关权利。
④易推广页面显示产品信息均由企业自主发布,信息内容真实性、准确性与合法性由相关企业负责,易推广对此不承担任何责任,如遇非法或侵权信息欢迎监督,请联系QQ:1273397930或者发邮件至:1273397930@qq.com,如有确实证件证明属实,本站将对其删除处理,谢谢!
⑤ 本信息由注册会员:北京中培伟业管理咨询有限公司发布并且负责版权等法律责任。
易推广客服微信