网络安全管理与实现

网络安全管理与实现

ID:34400978

大小:6.68 MB

页数:4页

时间:2019-03-05

网络安全管理与实现_第1页
网络安全管理与实现_第2页
网络安全管理与实现_第3页
网络安全管理与实现_第4页
资源描述:

《网络安全管理与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全管理与实现一、课程介绍本课程以网络与信息安全为主线,分别介绍黑客攻击及防范技术、文档安全管理及实现、网络安全架构设计及网络安全设备实施部署、加密技术在网络安全中的应用、实现主机操作系统及应用服务器安全加固、风险评估、病毒防范、数据恢复及网络诊断与故障排除等内容。课程内容理论联系实际,采用案例式教学的方法,使学员有身临其境之感。课程中详实介绍每项技术的原理及实现方式,对提高各级别网络管理人员的网络安全规划设计水平和应用能力将大有裨益。二、预期目标通过课程学习,使学员了解网络安全体系架构的设计和网络安全设备在网络

2、中的部署,了解常见网络安全威胁的类型及其危害,了解常见的黑客攻击的方法及防范攻击的技巧,增强学员对信息安全的整体认识及信息安全防范能力。最终学以致用,在实际工作中提升企业的整体信息安全水平。政府、部队和企业、公司的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员;网络或安全系统集成商、电信、等服务提供商、金融、证券等服务提供商、对网络信息安全感兴趣的IT人员。三、预备知识Windows/Linux操作系统管理基础知识网络架构管理基础知识网络设备配置管理基础知识数据库配置与管理基础知识

3、四、授课时间四天6小时/天五、具体课程安排时间课程内容演示和实验黑客攻击的步骤和典型的攻击方式1.脚本入侵黑客各种网络踩点特征分析和防范措施2.无arp欺骗,终极会话劫持口令破解和嗅探、缓冲区溢出攻击、技术DOS/DDOS攻击、木马后门攻击、基于3.服务器的网络僵尸DDOS攻第一天网络安全事件回放认证的入侵、漏洞利用攻击的网络异常击上午以及黑客攻击的手9:00-段和方法特征分析和防范4.欺骗的艺术12:00ARP病毒、DNS劫持欺骗攻击等多种攻5.信息收集及嗅探击的网络异常数据包分析6.基于命令的入侵网络系

4、统安全扫描和渗透测试的原理网络钓鱼原理和检测分析1.平台安全策略文档安全管理概述2.文件安全策略单位内部信息安全状况分析3.设备安全策略4.文件透明加解密内部人员违规特征5.文件访问控制6.文件外发管理常见不安全因素7.存储介质清除工具第一天8.安全审计文档安全管理实现下午企业文档安全管理9.文档安全管理策略14:00-实现人员组织管理17:00用户角色和权限管理身份识别磁盘安全系统构建完整内部安全管理体系1.内网安全监控和审计系统的配网络安全现状及网络安全体系架构介绍置内网安全架构的设计与

5、安全产品的部署2.IPSecVPN与SSLVPN的配置3.WatchguardUTM的配置与部漏洞扫描设备的配置与部署署网络安全架构设计第二天和网络安全设备的防火墙的配置与部署上午部署IDS、IPS、UTM的配置与部署内网安全监控和审计系统的配置与部署IPSecVPN与SSLVPN的配置与部署1.本地与互联网邮件截获、内容常见密码学的频率攻击、生日攻击、中分析演练间人攻击的详细分析2.PGP加密邮件、敏感文件、虚拟磁盘技术试验网上银行数字证书、U盾、通讯协议的3.破解一次口令令牌来分析伪随第二天机技术安

6、全性分析下午4.储户端增强防窃密技术演示加密、解密技术与14:00-网上银行案例分析网上银行系统安全隐患及其防范5.PKI系统构建和证书的发放17:006.企业VPN的部署和应用储户端防窃密的安全防范方法通过PKI实现信息的保密性、完整性和可用性等1.配置注册表保护操作系统的安Windows账号和密码的安全措施全Windows文件系统的加密和访问控制2.使用系统提供的监控工具审核对注册表和系统文件的违规操作Windows注册表的安全防护和检测3.系统进程和服务端口的检查和分析Windows异常行为的审核

7、追踪功能第三天4.Web网站跨站点脚本漏洞联网上午主机操作系统和应攻击实验Windows系统中查杀后门木马技术9:00-用服务器系统安全5.Web网站SQL注入攻击获得控12:00加固Web网站SQL注入、跨站点脚本攻击技制权实验6.Web应用程序漏洞检测分析实术原理和防范手段验Web服务器漏洞评估和分析Web应用程序漏洞扫描和评估1.风险评估软件安全检测操作业务连续性管理的特点2.MBSA&MRAST评估小型企业安业务连续性管理程序全案例3.某OA系统风险评估实例业务连续性和影响分析编写和实施连续性

8、计划第三天风险评估概述与要业务连续性计划框架下午素与风险评估方法14:00-工具业务连续性计划的检查、维护和重新分17:00析BS7799管理体系概述企业BS7799建立过程与策略ITIL概述1.线程插入木马、多守护进程木恶意代码传播和入侵手段全面汇总马、内核HOOK木马的检测和分恶意代码传播和感染的线索发现手段析2.第5代木马在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。