热门课搜索
热门讲师
搜索历史
微信
QQ空间
QQ好友
新浪微博
公开课列表
关于开展“网络安全高...
关于开展“网络安全高级工程师”培训班
培训对象
课程目标
费用说明
含报名费、培训费、资料费、考试认证费
信息安全背景与发展态势
l 总体国家安全观
l 斯诺登事件
l 云、大数据、物联网、工控、移动安全挑战
l 信息安全的背景、概念和特性
l 2017典型安全事件与安全漏洞总结
l 网络攻击的步骤和典型的攻击方式
l 各类典型攻防技术概述
l 黑客各种网络踩点特征分析和防范措施
l 端口扫描技术
l 漏洞扫描技术
l 渗透测试实践
l 虚拟机的使用技巧Ø 漏洞注入的演示
Ø 常见漏洞介绍
Ø 虚拟机的使用
Ø 攻防常用命令
Ø 信息获取,踩点分析实践
Ø 网段探测,IpScan
Ø 端口扫描,xscan、SuperScan
Ø 漏洞扫描,Nessus、OpenVAS
网络安全常见威胁和防御措施
l 各类口令破解技术与应对措施
l 缓冲区溢出攻击与防御
l 提升权限的艺术
l 嗅探和欺骗技术解析
l ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击
l 网络钓鱼原理和检测分析
l DDOS攻击原理与防御
l 社会工程学—欺骗的艺术Ø 密码生成器与字典生成器
Ø 被忽视的隐私--缓存密码
Ø Windows、Unix系统口令安全
Ø 神器Mimikatz
Ø Office、rar、pdf等文档安全
Ø 第三方应用口令安全,比如FTP、foxmail、思科设备密码
Ø 散列的破解
Ø 数据库口令安全
Ø 系统溢出,Linux内核溢出
Ø 第三方应用溢出
Ø 系统漏洞提权
Ø Serv-U提权
计算机病毒木马的威胁与防治
l 计算机病毒机制与组成结构
l 恶意代码传播和入侵手段全面汇总
l 恶意代码传播和感染发现手段
l 高隐藏性植入代码的检测机制
l 深入监测恶意代码行为的方法
l 病毒的高级手工查杀技术和思路
l 检测监控恶意代码的异常手段汇总
l 病毒传播和扩散最 新技术分析
l 杀毒软件无法查杀的病毒原理分析
l 自毁灭木马痕迹的发现技术Ø 盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流
Ø 键盘记录、U盘小偷
Ø 病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除
Ø 借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer)
Web安全
l OWASP T OP 10介绍
l 常见Web安全漏洞
l SQL注入的原理和对策
l XSS跨站脚本攻击与cookie欺骗
l CSRF攻击介绍
l 网页挂马与WebShell
l 上传漏洞
l Web后台的爆破
l 旁注等其他Web攻击方式
l Web安全工具演示
l Web安全防御措施Ø 典型Web漏洞的利用
Ø 利用SQL注入进入Web后台
Ø 注入点和Web后台的扫描
Ø 修复SQL注入漏洞
Ø 利用XSS获取管理员权限
Ø 利用CSRF修改管理员口令
Ø Webshell的上传
Ø 利用IE漏洞挂马
Ø 最小后门--一句话木马
Ø 爆破海蜘蛛软路由的后台
Ø 旁注演示
Ø Web安全类工具演示
主机操作系统和应用服务器安全加固
l Windows Server 2008安全
l Windows备份和还原
l IIS安全配置
l 用户账户控制UAC
l ServerCore内核模式
l 域控制器加固
l 网络策略服务器
l 微软补丁服务器WSUS
l 微软基准安全分析器MBSA实践
l SpotLight服务器性能监视Ø UAC用户权限控制
Ø Windows备份与还原
Ø IIS安全加固
Ø 安装ServerCore内核
Ø 域控制器加固演示
Ø IPSEC和802.1x的NAP
Ø 微软WSUS实践
Ø MBSA基线安全扫描
Ø Spotlight监视服务器性能
网络安全架构设计和网络安全设备的部署
l 网络架构安全基础
l 网络安全规划实践
l 路由交换等设备安全
l 安全架构的设计与安全产品的部署
l 漏洞扫描设备的配置与部署
l 内网安全监控和审计系统的配置
l 网络安全设备部署
l 防火墙、防水墙、WEB防火墙部署
l 入侵检测、入侵防御、防病毒部署
l 统一威胁管理UTM部署
l 安全运营中心SOCØ 网络安全规划实践
Ø 路由安全和交换安全,模拟环境:PacketTracer或GNS3
Ø 发动DTP的攻击、DTP攻击的防范
Ø ARP攻击、防范交换机上ARP的攻击
Ø 防火墙部署
Ø IDS、IPS部署实例
Ø UTM、SOC等网络安全设备的部署实例
灾难备份与业务连续性、风险评估方法与工具以及应急响应
l ISO27001管理体系实践
l 企业ISO27001建立过程与策略
l 业务连续性管理的特点
l 业务连续性管理程序
l 业务连续性和影响分析
l 编写和实施连续性计划
l 业务连续性计划的检查维护重新分析
l ITIL V3概述
l 建立企业总体应急预案及部门预案
l 等级保护概述Ø 风险评估软件安全检测操作
Ø MBSA&MRAST评估小型企业安全案例
Ø 某OA系统风险评估实例
Ø 风险评估等级保护实例演示
无线安全
l 无线安全的背景
l WLAN技术和802.11标准
l 无线网络的五大安全隐患
l WEP和WPA的原理与缺陷
l 无线网络如何做安全加固
l 实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示
l 实验---加固无线APØ 无线AP的加固实验
Ø 破解WEP加密的无线网络
Ø 破解WPA/WPA2加密的无线网络
恢复丢失的数据,数据恢复实例
l 数据恢复的前提条件和恢复的概率
l 恢复已格式化的分区
l 手工恢复FAT和NTFS磁盘格式的文件
l 利用工具恢复已经删除的文件
l 分析处理因文件系统被破坏造成的数据损坏
l 常见文件系统被破坏的现象原因与处理方法
Ø 格式化分区的数据恢复
Ø NTFS文件系统的删除及格式化原理及恢复方法
Ø 使用Easy recovery、Final data、R-Studio找回丢失的数据
Ø Diskgen找回丢失的分区
Ø Winhex恢复删除FAT分区附加课程DNS安全
个人日常安全
泄密途径
灾难备份与业务持续性管理
应急响应
l DNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等
l 个人PC的加固、提升员工自我安全意识
l 总结出的九大泄密途径,有针对性的进行网络安全加固
l 灾备
l 应急响应
Ø 根据学员实际情况和时间灵活调整内容
相关课程
最新内训课推荐
组织变革与管理创新
讲师:臧凯
非人力资源经理的人力资源管理
创新型组织的战略人力资源管理
人才盘点与组织建设
创新组织的团队组建与招聘管理
数字时代的组织发展和组织效能提升
OKR与绩效管理