培训费用: 每人4800元(含报名费、培训费、资料费、考试认证费),食宿可统一安排,费用自理。培训证书: 参加相关培训并通过考试的学员,可以获得: 1.工业和信息化部颁发的《网络安全高级工程师证书》。该证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。 注:请学员带一寸彩照2张(背面注明姓名)、身份证复印件一张。 培训方式: 培训内容注重实用性, 再现实际应用场景,穿插讲解理论知识,并充分利用分组讨论、练习来巩固学习效果。培训班结束后进行考核。 课程安排 时间课程内容演示和实验 第一天上午 信息安全背景与发展态势 2014.2.27国家信息安全领导小组
2015.315晚会与绵羊墙? APT与0day AET高级逃逸技术 云、大数据、物联网、工控、移动安全挑战 信息安全的背景、概念和特性 2014典型安全事件与安全漏洞总结 网络攻击的步骤和典型的攻击方式 各类典型攻防技术概述 黑客各种网络踩点特征分析和防范措施 端口扫描技术 漏洞扫描技术渗透测试实践 虚拟机的使用技巧 心脏出血的演示与修复 破壳漏洞、贵宾犬漏洞、幽灵漏洞介绍 虚拟机的使用 攻防常用命令 信息获取,Banner识别 网段探测,IpScan 端口扫描,Nmap、SuperScan 漏洞扫描,Nessus、OpenVAS 第一天下午 网络安全常见威胁和防御措施 各类口令破解技术与应对措施 缓冲区溢出攻击与防御 提权的艺术 嗅探和欺骗技术解析 ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击 网络钓鱼原理和检测分析 DDOS攻击原理与防御 社会工程学—欺骗的艺术密码生成器与字典生成器 被忽视的隐私--缓存密码 Windows、Unix系统口令安全 神器Mimikatz Office、rar、pdf等文档安全 第三方应用口令安全,比如FTP、foxmail、思科设备密码 散列的破解 数据库口令安全 系统溢出,Linux内核溢出 第三方应用溢出 系统漏洞提权 Serv-U提权 第二天上午 计算机病毒木马的威胁与防治 计算机病毒机制与组成结构 恶意代码传播和入侵手段全面汇总 恶意代码传播和感染发现手段 高隐藏性植入代码的检测机制 深入监测恶意代码行为的方法 病毒的高级手工查杀技术和思路 检测监控恶意代码的异常手段汇总 病毒传播和扩散最新技术分析 杀毒软件无法查杀的病毒原理分析 自毁灭木马痕迹的发现技术 盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流 键盘记录、U盘小偷 病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除 借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer) 第二天下午 Web安全 OWASP TOP 10介绍 常见Web安全漏洞 SQL注入的原理和对策 XSS跨站脚本攻击与cookie欺骗 CSRF攻击介绍 网页挂马与WebShell 上传漏洞 Web后台的爆破 旁注等其他Web攻击方式 Web安全工具演示 Web安全防御措施典型Web漏洞的利用 利用SQL注入进入Web后台 注入点和Web后台的扫描 修复SQL注入漏洞 利用XSS获取管理员权限 利用CSRF修改管理员口令 Webshell的上传 利用IE漏洞挂马 最小后门--一句话木马 爆破海蜘蛛软路由的后台 旁注演示 Web安全类工具演示 第三天上午 主机操作系统和应用服务器安全加固 Windows Server 2008安全 Windows备份和还原 II7安全配置 用户账户控制UAC ServerCore内核模式 RODC只读域控制器 网络访问保护NAP实践 网络策略服务器 微软补丁服务器WSUS 微软基准安全分析器MBSA实践 SpotLight服务器性能监视UAC用户权限控制 Windows备份与还原 IIS7安全加固 安装ServerCore内核 配置RODC NAP架构NAP的原理 IPSEC和802.1x的NAP 微软WSUS实践 MBSA基线安全扫描 Spotlight监视服务器性能 第三天上午 网络安全架构设计和网络安全设备的部署 网络架构安全基础 网络安全规划实践 路由交换等设备安全 安全架构的设计与安全产品的部署 漏洞扫描设备的配置与部署 内网安全监控和审计系统的配置 网络安全设备部署 防火墙、防水墙、WEB防火墙部署 入侵检测、入侵防御、防病毒部署 统一威胁管理UTM部署 安全运营中心SOC网络安全规划实践 路由安全和交换安全,模拟环境:PacketTracer或GNS3 发动DTP的攻击、DTP攻击的防范 ARP攻击、防范交换机上ARP的攻击 防火墙部署 IDS、IPS部署实例 UTM、SOC等网络安全设备的部署实例 第三天下午 灾难备份与业务连续性、风险评估方法与工具以及应急响应 ISO27001管理体系实践 企业ISO27001建立过程与策略 业务连续性管理的特点 业务连续性管理程序 业务连续性和影响分析 编写和实施连续性计划 业务连续性计划的检查维护重新分析 ITIL V3概述 建立企业总体应急预案及部门预案 等级保护概述风险评估软件安全检测操作 MBSA&MRAST评估小型企业安全案例 某OA系统风险评估实例 风险评估等级保护实例演示 第三天下午 无线安全 无线安全的背景 WLAN技术和802.11标准 无线网络的五大安全隐患 WEP和WPA的原理与缺陷 无线网络如何做安全加固 实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示 实验---加固无线AP无线AP的加固实验 破解WEP加密的无线网络 破解WPA/WPA2加密的无线网络 第三天下午 恢复丢失的数据,数据恢复实例 数据恢复的前提条件和恢复的概率 恢复已格式化的分区 手工恢复FAT和NTFS磁盘格式的文件 利用工具恢复已经删除的文件 分析处理因文件系统被破坏造成的数据损坏 常见文件系统被破坏的现象原因与处理方法格式化分区的数据恢复 NTFS文件系统的删除及格式化原理及恢复方法 使用Easy recovery、Final data、R-Studio找回丢失的数据 Diskgen找回丢失的分区 Winhex恢复删除FAT分区 附加课程DNS安全 个人日常安全 泄密途径
灾难备份与业务持续性管理 应急响应 DNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等 个人PC的加固、提升员工自我安全意识 总结出的九大泄密途径,有针对性的进行网络安全加固 灾备 应急响应根据学员实际情况和时间灵活调整内容 培训师资: 张老师 资深IT技术专家、信息安全资深顾问、信息产业部高级讲师、公安部/高科委特聘讲师、神州数码特聘讲师、CISSP高级讲师、CISP高级讲师、MCSE、MCDBA。 朱老师 资深网络安全专家,长期从事网络安全架构设计,数据安全项目分析与实施,拥有10余年的网络安全与大型数据库运维经验;政府信息化建设领导小组专家成员, 赵凤伟 信息安全资深顾问 CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所等网络安全项目的策划、执行和后期维护。 |