全国各地计算机信息与网络安全培训安排

全国各地计算机信息与网络安全培训安排

ID:7041005

大小:144.50 KB

页数:4页

时间:2018-02-02

全国各地计算机信息与网络安全培训安排_第1页
全国各地计算机信息与网络安全培训安排_第2页
全国各地计算机信息与网络安全培训安排_第3页
全国各地计算机信息与网络安全培训安排_第4页
资源描述:

《全国各地计算机信息与网络安全培训安排》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、文档安全管理、数据恢复、黑客攻防、风险评估等安全技术培训班培训时间:2012年8月23日—8月26日(22日报到)成都/北京2012年9月22日—9月25日(21日报到)宁波2012年10月25日—10月28日(24日报到)福州一、课程说明中国信息化培训中心根据信息安全在我国企事业单位信息化建设中的战略影响作用,结合国内外成熟信息安全技术体系与众多企事业单位的安全方案,提炼了包含信息安全与网络安全等在内的课程内容,形成了具有品牌特色的“中培教育信息化管理与信息技术培训”课程。该课程经过工业和信息化部人才交流

2、中心的严格审定,纳入全国信息化工程师建设人才培养体系,致力于为社会提供高端层次的信息安全与网络安全技术与管理人才培养服务。人力资源和社会保障部、工业和信息化部联合支持下,中国信息化培训中心已经成功将该套课程体系推向了铁路、银行、航空、制造业、专业运营商、金融等行业,服务客户达近万家。服务中国IT,创新企业未来,中心将竭诚为您提供高端信息化管理与信息技术最佳培训。二、考核认证工业和信息化部人才交流中心颁发的《全国信息化工程师》证书和《资深信息安全工程师》证书。证书可作为专业技术人员职业能力考核的证明,以及专业

3、技术人员岗位聘用、任职、定级和晋升职务的重要依据。证书查询:www.ncie.gov.cn;www.zpedu.org三、培训师资商老师工业和信息化部备案网络安全高级技术专家、清华大学国家CIMS工程技术研究中心客座讲师。赵老师信息安全资深顾问/CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所,总装情报所,中国航天集团,中国兵器集团,等网络安全项目的策划、执行、后期维护。尹老师中国信息化培训中心高级讲师、对系统安全、Web应用安全、网络安全、数据库安全有比较丰富的知

4、识积累。四、课程安排4网址:www.zpedu.org.联系电话:010-51421675联系人:马莹时间课程内容演示和实验第一天网络安全事件回放以及黑客攻击的手段和方法u黑客攻击的步骤和典型的攻击方式u黑客各种网络踩点特征分析和防范措施u口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范uARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析u网络系统安全扫描和渗透测试的原理u网络钓鱼原理和检测分析Ø脚本入侵Ø无arp欺骗,终极会

5、话劫持技术Ø服务器的网络僵尸DDoS攻击Ø欺骗的艺术Ø信息收集及嗅探Ø基于命令的入侵企业文档安全管理实现u文档安全管理概述u单位内部信息安全状况分析l内部人员违规特征l常见不安全因素u文档安全管理实现l人员组织管理l用户角色和权限管理l身份识别l磁盘安全系统u构建完整内部安全管理体系Ø平台安全策略Ø文件安全策略Ø设备安全策略Ø文件透明加解密Ø文件访问控制Ø文件外发管理Ø存储介质清除工具Ø安全审计Ø文档安全管理策略第二天网络安全架构设计和网络安全设备的部署u网络安全现状及网络安全体系架构介绍u内网安全架构的设

6、计与安全产品的部署u漏洞扫描设备的配置与部署u防火墙的配置与部署uIDS、IPS、UTM的配置与部署u内网安全监控和审计系统的配置与部署uIPSecVPN与SSLVPN的配置与部署Ø内网安全监控和审计系统的配置ØIPSecVPN与SSLVPN的配置ØWatchguardUTM的配置与部署加密、解密技术与网上银行案例分析u常见密码学的频率攻击、生日攻击、中间人攻击的详细分析u网上银行数字证书、U盾、通讯协议的安全性分析u网上银行系统安全隐患及其防范u储户端防窃密的安全防范方法u通过PKI实现信息的保密性、完整

7、性和可用性等Ø本地与互联网邮件截获、内容分析演练ØPGP加密邮件、敏感文件、虚拟磁盘技术试验Ø破解一次口令令牌来分析伪随机技术Ø储户端增强防窃密技术演示ØPKI系统构建和证书的发放Ø企业VPN的部署和应用4网址:www.zpedu.org.联系电话:010-51421675联系人:马莹第三天主机操作系统和应用服务器系统安全加固uWindows账号和密码的安全措施uWindows文件系统的加密和访问控制uWindows注册表的安全防护和检测uWindows异常行为的审核追踪功能uWindows系统中查杀后门木

8、马技术uWeb网站SQL注入、跨站点脚本攻击技术原理和防范手段uWeb服务器漏洞评估和分析uWeb应用程序漏洞扫描和评估Ø配置注册表保护操作系统的安全Ø使用系统提供的监控工具审核对注册表和系统文件的违规操作Ø系统进程和服务端口的检查和分析ØWeb网站跨站点脚本漏洞联网攻击实验ØWeb网站SQL注入攻击获得控制权实验ØWeb应用程序漏洞检测分析实验风险评估概述与要素与风险评估方法工具u业务连续性管理的特点u业务连续

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。