当前位置: 企业公开课 > 市场营销 > 网络营销
“网络安全高级工程师”培训班
课程安排: 深圳

其它排期:

授课讲师:专家团

课程价格:4200

培训对象:

报名热线:400-801-3929

请填写您的报名信息

您的称呼

报名企业

您的电话

< 返回继续选课
 时间地点: 2016-9-23 至 2016-9-27  深圳      授课讲师专家团
 1) 咨询客服,了解最近是否开课!
 2) 本期课程已过期,请联系客服留下联系方式,近期开课时我们会通知您!
 学习费用: 4200 元/位
 培训对象: 各企事业单位、学校、医院、城市公共服务系统、大型银行等从事信息系统开发、网络建设的信息主管、技术总监以及进行数据库管理、数据分析、网络维护的相关人员等。
 课程信息:        
  二、培训对象:
各企事业单位、学校、医院、城市公共服务系统、大型银行等从事信息系统开发、网络建设的信息主管、技术总监以及进行数据库管理、数据分析、网络维护的相关人员等。

三、培训师资:
张老师  资深IT技术专家、信息安全资深顾问、信息产业部高级讲师、公安部/高科委特聘讲师、神州数码特聘讲师、CISSP高级讲师、CISP高级讲师、MCSE、MCDBA。
朱老师  资深网络安全专家,长期从事网络安全架构设计,数据安全项目分析与实施,拥有10余年的网络安全与大型数据库运维经验;政府信息化建设领导小组专家成员,
赵凤伟 信息安全资深顾问 CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所等网络安全项目的策划、执行和后期维护。

四、培训方式:
培训内容注重实用性, 再现实际应用场景,穿插讲解理论知识,并充分利用分组讨论、练习来巩固学习效果。培训班结束后进行考核。

五、培训证书:  
参加相关培训并通过考试的学员,可以获得:
1.工业和信息化部颁发的《全国计算机专业技术人才证书》-网络安全高级工程师。该证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。
注:请学员带一寸彩照2张(背面注明姓名)、身份证复印件一张。

六、培训费用:
每人4200元(含报名费、培训费、资料费、考试认证费),食宿可统一安排,费用自理。


八、课程大纲
时间课程内容演示和实验




午信息安全背景与发展态势2014.2.27国家信息安全领导小组
2015.315晚会与绵羊墙?
APT与0day
AET高级逃逸技术
云、大数据、物联网、工控、移动安全挑战
信息安全的背景、概念和特性
2014典型安全事件与安全漏洞总结
网络攻击的步骤和典型的攻击方式
各类典型攻防技术概述
黑客各种网络踩点特征分析和防范措施
端口扫描技术
漏洞扫描技术
渗透测试实践
虚拟机的使用技巧心脏出血的演示与修复
破壳漏洞、贵宾犬漏洞、幽灵漏洞介绍
虚拟机的使用
攻防常用命令
信息获取,Banner识别
网段探测,IpScan
端口扫描,Nmap、SuperScan
漏洞扫描,Nessus、OpenVAS




午网络安全常见威胁和防御措施各类口令破解技术与应对措施
缓冲区溢出攻击与防御
提权的艺术
嗅探和欺骗技术解析
ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击
网络钓鱼原理和检测分析
DDOS攻击原理与防御
社会工程学—欺骗的艺术密码生成器与字典生成器
被忽视的隐私--缓存密码
Windows、Unix系统口令安全
神器Mimikatz
Office、rar、pdf等文档安全
第三方应用口令安全,比如FTP、foxmail、思科设备密码
散列的破解
数据库口令安全
系统溢出,Linux内核溢出
第三方应用溢出
系统漏洞提权
Serv-U提权




午计算机病毒木马的威胁与防治计算机病毒机制与组成结构
恶意代码传播和入侵手段全面汇总
恶意代码传播和感染发现手段
高隐藏性植入代码的检测机制
深入监测恶意代码行为的方法
病毒的高级手工查杀技术和思路
检测监控恶意代码的异常手段汇总
病毒传播和扩散最新技术分析
杀毒软件无法查杀的病毒原理分析
自毁灭木马痕迹的发现技术盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流
键盘记录、U盘小偷
病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除
借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer)




午Web安全OWASP TOP 10介绍
常见Web安全漏洞
SQL注入的原理和对策
XSS跨站脚本攻击与cookie欺骗
CSRF攻击介绍
网页挂马与WebShell
上传漏洞
Web后台的爆破
旁注等其他Web攻击方式
Web安全工具演示
Web安全防御措施典型Web漏洞的利用
利用SQL注入进入Web后台
注入点和Web后台的扫描
修复SQL注入漏洞
利用XSS获取管理员权限
利用CSRF修改管理员口令
Webshell的上传
利用IE漏洞挂马
最小后门--一句话木马
爆破海蜘蛛软路由的后台
旁注演示
Web安全类工具演示




午主机操作系统和应用服务器安全加固Windows Server 2008安全
Windows备份和还原
II7安全配置
用户账户控制UAC
ServerCore内核模式
RODC只读域控制器
网络访问保护NAP实践
网络策略服务器
微软补丁服务器WSUS
微软基准安全分析器MBSA实践
SpotLight服务器性能监视UAC用户权限控制
Windows备份与还原
IIS7安全加固
安装ServerCore内核
配置RODC
NAP架构NAP的原理
IPSEC和802.1x的NAP
微软WSUS实践
MBSA基线安全扫描
Spotlight监视服务器性能




午网络安全架构设计和网络安全设备的部署网络架构安全基础
网络安全规划实践
路由交换等设备安全
安全架构的设计与安全产品的部署
漏洞扫描设备的配置与部署
内网安全监控和审计系统的配置
网络安全设备部署
防火墙、防水墙、WEB防火墙部署
入侵检测、入侵防御、防病毒部署
统一威胁管理UTM部署
安全运营中心SOC网络安全规划实践
路由安全和交换安全,模拟环境:PacketTracer或GNS3
发动DTP的攻击、DTP攻击的防范
ARP攻击、防范交换机上ARP的攻击
防火墙部署
IDS、IPS部署实例
UTM、SOC等网络安全设备的部署实例




午灾难备份与业务连续性、风险评估方法与工具以及应急响应ISO27001管理体系实践
企业ISO27001建立过程与策略
业务连续性管理的特点
业务连续性管理程序
业务连续性和影响分析
编写和实施连续性计划
业务连续性计划的检查维护重新分析
ITIL V3概述
建立企业总体应急预案及部门预案
等级保护概述风险评估软件安全检测操作
MBSA&MRAST评估小型企业安全案例
某OA系统风险评估实例
风险评估等级保护实例演示




午无线安全无线安全的背景
WLAN技术和802.11标准
无线网络的五大安全隐患
WEP和WPA的原理与缺陷
无线网络如何做安全加固
实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示
实验---加固无线AP无线AP的加固实验
破解WEP加密的无线网络
破解WPA/WPA2加密的无线网络




午恢复丢失的数据,数据恢复实例数据恢复的前提条件和恢复的概率
恢复已格式化的分区
手工恢复FAT和NTFS磁盘格式的文件
利用工具恢复已经删除的文件
分析处理因文件系统被破坏造成的数据损坏
常见文件系统被破坏的现象原因与处理方法格式化分区的数据恢复
NTFS文件系统的删除及格式化原理及恢复方法
使用Easy recovery、Final data、R-Studio找回丢失的数据
Diskgen找回丢失的分区
Winhex恢复删除FAT分区
附加课程DNS安全

个人日常安全

泄密途径

灾难备份与业务持续性管理

应急响应DNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等
个人PC的加固、提升员工自我安全意识
总结出的九大泄密途径,有针对性的进行网络安全加固
灾备
应急响应根据学员实际情况和时间灵活调整内容