- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
文档安全、黑客攻防及信息安全风险评估
高级技术培训班
培训时间:2014年3月12日至3月15日(3月11日报到) 杭州
课程目标
了解网络安全体系架构的设计和网络安全设备在网络中的部署?;
了解常见网络安全威胁的类型及其危害;
了解常见的黑客攻击的方法及防范攻击的技巧;
增强学员对信息安全的整体认识及信息安全防范能力;
在实际工作中提升企业的整体信息安全水平。
授课师资
赵信息安全资深顾问 CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所总装情报所中国航天集团中国兵器集团等网络安全项目的策划、执行后期维护。
网络安全事件回放以及黑客攻击的手段和方法 黑客攻击的步骤和典型的攻击方式
黑客各种网络踩点特征分析和防范措施
口令破解和嗅探、缓冲区溢出攻击、DOS/DDOS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范
ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析
网络系统安全扫描和渗透测试的原理
网络钓鱼原理和检测分析
网银、支付宝的安全分析 脚本入侵
无ARP欺骗,终极会话劫持技术
服务器的网络僵尸DDOS攻击
欺骗的艺术
信息收集及嗅探
基于命令的入侵
局域网与拨号网络的安全渗透分析 第一天下午 企业文档安全管理实现 文档安全管理概述
单位内部信息安全状况分析
内部人员违规特征
常见不安全因素
文档安全管理实现
人员组织管理
用户角色和权限管理
身份识别
磁盘安全系统
构建完整内部安全管理体系 平台安全策略
文件安全策略
设备安全策略
文件透明加解密
文件访问控制
文件外发管理
存储介质清除工具
安全审计
文档安全管理策略 第二天上午 网络安全架构设计和网络安全设备的部署 网络安全现状及网络安全体系架构介绍
内网安全架构的设计与安全产品的部署
漏洞扫描设备的配置与部署
防火墙的配置与部署
IDS、IPS、UTM的配置与部署
内网安全监控和审计系统的配置与部署
IPSec VPN与SSL VPN的配置与部署 内网安全监控和审计系统的配置
IPSec VPN与SSL VPN的配置
Watchguard UTM的配置与部署 第二天下午 加密、解密技术与网上银行案例分析 常见密码学的频率攻击、生日攻击、中间人攻击的详细分析
网上银行数字证书、U盾、通讯协议的安全性分析
网上银行系统安全隐患及其防范
储户端防窃密的安全防范方法
通过PKI实现信息的保密性、完整性和可用性等 本地与互联网邮件截获、内容分析演练
PGP加密邮件、敏感文件、虚拟磁盘技术试验
破解一次口令令牌来分析伪随机技术
储户端增强防窃密技术演示
PKI系统构建和证书的发放
企业VPN的部署和应用 第三天上午 主机操作系统和应用服务器系统安全加固 Windows账号和密码的安全措施
Windows文件系统的加密和访问控制
Windows注册表的安全防护和检测
Windows异常行为的审核追踪功能
Windows系统中查杀后门木马技术
Web网站SQL注入、跨站点脚本攻击技术原理和防范手段
Web服务器漏洞评估和分析
Web应用程序漏洞扫描和评估 配置注册表保护操作系统的安全
使用系统提供的监控工具审核对注册表和系统文件的违规操作
系统进程和服务端口的检查和分析
Web网站跨站点脚本漏洞联网攻击实验
Web网站SQL注入攻击获得控制权实验
Web应用漏洞检测分析实验 第三天下午 风险评估概述与要素与风险评估方法工具 业务连续性管理的特点
业务连续性管理程序
业务连续性和影响分析
编写和实施连续性计划
业务连续性计划框架
业务连续性计划的检查、维护和重新分析
BS7799管理体系概述
企业BS7799建立过程与策略
ITIL概述 风险评估软件安全检测操作
MBSAMRAST评估小型企业安全案例
某OA系统风险评估实例 第四天上午 由病毒木马造成的主机网络异常诊断和分析 恶意代码传播和入侵手段全面汇总
恶意代码传播和感染的线索发现手段
高隐藏性植入代码的检测机制
深入监测恶意代码行为的方法
检测监控恶意代码的异常手段汇总
计算机病毒机制与组成结构
病毒传播和扩散最新技术分析和检测
杀毒软件无法查杀的病毒原理分析
病毒的高级手工查杀技术和思路 线程插入木马、多守护进程木马、内核HOOK木马的检测和分析
第5代木马在进程、端口、文件、服务全部隐藏情况下的检测和清除手段
自毁灭木马痕迹的发现技术
木马恶意行为的全面监测
病毒感染与手动清除实验
病毒手工查杀高级工具使用实验
借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Autoruns、Filemon、Regmon、tcpview、ProcessExplorer、FSBL等) 无线网络安全 WIFI 通讯协议加
您可能关注的文档
最近下载
- GB50209-2010建筑地面工程施工质量验收规范(新).pdf VIP
- 新苏教版六年级科学上册 第一单元《物质的变化》测试卷(A卷).docx VIP
- 2025年中国便利店发展报告.pptx VIP
- 新苏教版六年级科学上册第一单元《物质的变化》测试卷及答案.pdf VIP
- 标准图集-20S515-钢筋混凝土及砖砌排水检查井.pdf VIP
- 住院患者跌倒护理风险评估与护理指导意见.pdf VIP
- 煤矿用防爆电气设备防爆检查标准-培训课件.pptx
- 半导体物理学(第8版)刘恩科课后习题答案解析.pdf
- 新媒体背景下信息技术的发展及其应用分析.pdf VIP
- 一种大吨位玄武岩纤维锚索整体张拉试验系统及试验方法.pdf VIP
文档评论(0)