关于举办黑客攻防+信息安全管理 - togaf认证培训.docxVIP

关于举办黑客攻防+信息安全管理 - togaf认证培训.docx

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于举办黑客攻防+信息安全管理(27001国际认证) 培训班的通知 培训地点 珠海 武汉 烟台 成都 昆明 培训时间 3月 26-31 5月 17-22 7月 23-28 9月 24-29 11月 5-10 培训收益 通过此次课程培训,可使学习者获得如下收益: 1.了解信息安全背景与趋势; 2.了解最新的Android、MAC、OS系统安全漏洞; 3.了解最新电子商务、移动终端新型的攻击技术; 4.理解网络安全体系架构的设计; 5.理解安全架构的企业部署及指导应用; 6.理解常见网络安全威胁的类型、威胁手段及其危害; 7.掌握典型的黑客攻击的方法及防范攻击的技巧; 8.增强学员对信息安全的整体认识和防范能力; 9.采取案例、角色扮演等教学方式,注重信息安全管理实践经验的传递; 10.以开放式风格授课,学员可以与讲师讨论各种信息安全管理的困惑,共同探讨信息安全管理的最佳途径; 11.不但可以获取大量信息安全管理实践经验,还能够获得权威机构ISO 27001 Foundation认证证书。 12.在实际工作中提升企业的整体信息安全水平。 培训特色 1.理论与实践相结合、案例分析与行业应用穿插进行; 2.专家精彩内容解析、学员专题讨论、分组研究; 3.通过全面知识理解、专题技能和实践结合的授课方式。 日程安排 注:前三天为黑客攻防课程,后三天为信息安全管理(27001国际认证)课程 日程 培训模块 培训内容 工具演示和实验 第一天上午 信息安全基本概念、黑客基本攻击思路 安全事件回顾 信息安全面临的威胁 信息安全基础 数据机密性 数据完整性 数据可用性 PGP安全加固应用 黑客攻击的一般流程 黑客攻击的典型方式 攻防基础概念和理论知识 入侵常用DOS命令 端口扫描技术 漏洞扫描技术 黑客攻击思路 黑客攻击技术 Nmap端口扫描工具使用 常用DOS命令 DOS攻击演示 构建自己的攻防环境 nessus漏扫工具使用 PGP安全加固 第一天下午 网络安全架构设计 及网络安全设备部署 网络安全现状分析 网络安全体系架构介绍 内网安全架构的设计 安全域的概念 认证前域 认证后域 隔离域 安全产品的部署 防火墙的基本原理 防火墙产品介绍 防火墙的配置 防火墙安全加固指南 企业防火墙应用举例 IDS基本原理 IDS部署 IPS原理 IDS、IPS的配置与部署 内网安全监控 审计系统的配置与部署 1.内网安全监控和审计的配置 2.防火墙的部署 3.防火墙安全加固 5.IDS/IPS测试 6.网络流量、网络异常数据包的具体分析 第二天上午 网络安全传输 数据传输安全需求 数据传输的机密性,完整性,认证 数据传输安全实现协议IPSEC IPSec VPN技术原理 IPSEC VPN配置 IPSEC VPN大中型网络部署指南 WEB VPN应用需求 WEBVPN的配置与部署 网络故障诊断排除的思路和方法 1.IPSec VPN传输安全测试 2.WEB VPN的配置 第二天下午 操作系统安全及病毒防御 企业服务器功能及安全重要性 Windows系统安全综述 Windows体系构架 注册表与系统安全 Widnows的组策略 Windows用户安全性 NTFS 文件系统安全性 EFS安全配置 计算机系统病毒防御 计算机系统木马防御 计算机系统蠕虫防御 大中型企业网络信息安全加固指南 1.VMware 虚拟机的使用 2.用户权限分配 3.组策略 4.NTFS特性 5.EFS文件加密 6.防火墙策略 7.系统备份与恢复 8.病毒控制 9.防毒墙 第三天上午 攻防实战 渗透测试的原理 系统扫描/漏洞扫描技术 口令破解技术 嗅探技术sniffer 数据包分析技术 IP地址欺骗攻击与防御 ARP欺骗攻击与防御 DHCP服务器攻击与防御 DOS/DDOS攻击与防御 远程控制技术 缓冲区溢出攻击 拒绝服务攻击 社会工程学 1.Winfo获取windows系统信息 2.流光破解Windows口令 4.X-Scan漏洞扫描 5.Nessus开源漏扫 6.FTP、SQL、Telnet口令爆破 7.Sniffer 抓包分析 8.Wireshark对网络协议 9.synFlood拒绝服务攻击 10.smurf攻击 第三天下午 WEB系统安全及其防范、移动安全 Web系统简介 Web系统安全隐患 网页挂马 SQL注入 Cookie欺骗 XSS跨站 钓鱼攻击 Web安全加固 电子邮件安全应用举例 银行系统安全分析 USB-KEY技术应用 1.WEB站点安全指南 2.SQL注入突破网站验证 3.Domain、Jsky、NBSI、HDSI、CASI等Web渗透工具的使用 4.上传网站

文档评论(0)

189****0315 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档