J9九游会AG

专(zhuan)业(ye)电脑(nao)培(pei)(pei)训(xun)(xun)(xun)(xun)机构,为北京、上海、广(guang)州、深圳、长沙、武汉、福(fu)州、厦门等城市提(ti)供(gong)EXCEL培(pei)(pei)训(xun)(xun)(xun)(xun)、PPT培(pei)(pei)训(xun)(xun)(xun)(xun)、WORD培(pei)(pei)训(xun)(xun)(xun)(xun)、ACCESS培(pei)(pei)训(xun)(xun)(xun)(xun)、PROJECT培(pei)(pei)训(xun)(xun)(xun)(xun)、MCSE培(pei)(pei)训(xun)(xun)(xun)(xun)、MCITP培(pei)(pei)训(xun)(xun)(xun)(xun)、OFFICE培(pei)(pei)训(xun)(xun)(xun)(xun)等高(gao)级培(pei)(pei)训(xun)(xun)(xun)(xun)及相关(guan)技(ji)术服务。

0592-2962798 2963798
2966798 2968798
厦门湖滨南路皇达大厦5楼

最新文章列表

【课程】Android应用开发

【课程】实现和管理SQL Server 2012

网络工程管理员培训

搞一张最权威的OFFICE证书!

微软考试价格调整通知

【课程】信息安全工程师课程

热门文章列表

搞一张最权威的OFFICE证书!

【课程】Vmware vSphere6.0:安装、配置..

Oracle OCP DBA认证考试介绍

【课程】IT服务管理(ITIL Foundation ..

Microsoft认证考试介绍

【课程】Windows Server 2012实现和管..

【课程】信息网络安全培训

关键字:信息网络安全培训    发布时间:2020/11/20 17:56:07    作者:信息安全培训管理员

培训与教学目的

1.指导学员全面分析TCP/IP协议栈的脆弱性

2.深入剖析黑客的各种攻击手段和技巧

3.了解黑客实施攻击的思维和行为模式

4.关注网络、操作系统、应用系统的各种典型漏洞和问题

5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程

6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统和网络设备安全维护方面应该注意的要点

7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。

8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系

教学时间

3

招生对象

政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、网络或安全系统集成商、电信、ISPICP等服务提供商、金融、证券等服务提供商、有志于从事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员

模块名称

模块简介

第一章

信息安全(quan)导入

安全模型与结(jie)构(gou)

        信息安全定义

        信息安全威胁(xie)

        信息安全要素

       识别用户验证的关键技术

       主机网络安全系统体系结构

        信息安全组件

第二(er)章

实(shi)现系统安全

       实现操作系统安全性

第三章

加(jia)密技术应(ying)用

        对称密钥加密技术;

        非对称密钥加密技术;

        数字签名技术;

        数据完整性保护;

        密码管理技术;

        PKI技术;

        密码分析和攻击;

        密码技术的典型应用;

        常见的安全协议分析(SSLSET等);

        电子商务与电子政务系统中的密码技术应用;

第四章

防火墙和入(ru)侵检测

        防火墙组件检测和验证

        防火墙监控、规则配置、远程管理

        防火墙访问控制策略

        防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。

        网络边界设计与实现

        主机IDS和网络IDS分析;

        IDS系统实现和配置;

第五(wu)章

黑客技(ji)术与网络侦察

        攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等

        攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程等。

        特权提升攻击,Windows系统常见的特权提升手段

        消除痕迹技术,Windows系统和Unix系统的日志审计功能

        后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门、Trojans

        安全审计;

        分析侦查与扫描技术;

        屏蔽信息的手段与方法;

        企业级侦查与风险评估

第六章

数(shu)据安全(quan)和(he)应急响应

        数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式

        应急响应机制

第七(qi)章(zhang)

企业网络(luo)的安全规划(hua)

        掌握在一个具体的网络中安全策略的具体实施。

        掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用。

第(di)八章

信息安全管理体(ti)系介绍

        信息网络安全策略和管理体系国际标准(ISO17799)

本文关键词:信息网络安全培训   

厦门J9九游会AG是一家微(wei)(wei)软认证培(pei)训(xun)机构,是专(zhuan)业的EXCEL培(pei)训(xun)、PPT培(pei)训(xun)、ACCESS培(pei)训(xun)、OFFICE培(pei)训(xun)、微(wei)(wei)软培(pei)训(xun)、微(wei)(wei)软考试及其他IT服务(wu)供应商 ©2014 厦门J9九游会AG微(wei)(wei)软高级(ji)技术教育中心(xin) 技术支持: