信息安全技术培训.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * 信息安全技术 物理安全 环境安全 机房安全设计 机房环境安全措施 设备安全 访问控制技术 防复制技术 硬件防辐射技术 通信线路安全技术 媒体安全 数据备份 数据备份的常用方法 磁盘阵列(RAID)技术简介 信息安全技术 操作系统安全 系统漏洞 Windows系统安全模型 Windows注册表安全 windows帐号与密码 Windows2000安全策略 Windows系统的其他安全措施 信息安全技术 网络安全协议 TCP/IP协议簇 网络安全协议 应用层的安全协议 传输层的安全协议 网络层的安全协议 网络接口层的安全协议 SSL协议 IPSec协议 信息安全技术 应用层安全技术 Web安全技术 电子邮件安全技术 身份认证技术 PKI技术 PKI技术概述 PKI的组成 数字证书 信息安全技术 网络攻击技术 信息收集技术 网络踩点 网络扫描 网络监听 攻击实施技术 社会工程学攻击 口令攻击 漏洞攻击 欺骗攻击 拒绝服务攻击 隐身巩固技术 网络隐藏技术 设置代理跳板 清除日志 留后门 信息安全技术 网络防御技术 防火墙技术FW 入侵检测技术IDS(Intrusion Detection Systems) 计算机取证技术 蜜罐技术 入侵防御技术IPS(Intrusion Prevention System) 防病毒网关AV(Anti Virus) 统一威胁管理 (Unified Threat Management) UTM安全网关 信息安全技术 计算机病毒 计算机病毒概述 计算机病毒的发展历史 计算机病毒的特征 计算机病毒的基本结构 计算机病毒的基本原理 引导型病毒 文件型病毒 宏病毒 脚本病毒 蠕虫病毒 反病毒技术 典型病毒的特征及清除方法 信息安全技术 网络隔离技术与网闸应用 网络隔离的技术原理 网络隔离的技术分类 网络隔离的安全要点 隔离网闸 信息安全技术 漏洞检测技术和微软系统漏洞检测工具MBSA 入侵攻击可利用的系统漏洞类型 漏洞检测技术分类 漏洞检测的基本要点 微软系统漏洞检测工具MBSA 信息安全技术 访问控制技术 访问控制的功能 访问控制实现的策略 访问控制的类型 基于对象的访问控制模型 基于任务的访问控制模型 基于角色的访问控制模型 信息安全技术 准入控制技术NAC 网络准入控制技术通常包括: 802.1x准入控制 DHCP准入控制 网关型准入控制 ARP型准入控制 portal型准入 信息安全技术 上网行为管理 网页访问过滤 网络应用控制 带宽流量管理 信息收发审计 用户行为分析 信息安全技术 身份认证技术 认证方法 静态密码 智能卡 短信密码 动态口令 数字签名 生物识别 信息安全技术 VPN技术 安全机制,如隧道技术( Tunneling )、加解密技术( Encryption )、密钥管理技术、身份认证技术( Authentication ) GRE PPTP L2TP IPSec AH、ESP IKE 信息安全审计 意义 ☆ 揭示信息安全风险的最佳手段 ☆ 改进信息安全现状的有效途径 ☆ 满足信息安全合规要求的有力武器 审计内容 信息安全组织机构 信息安全需求管理 信息安全制度建设 信息科技风险管理 信息安全意识教育和培训 信息资产管理 信息安全事件管理 应急和业务连续性管理 IT外包安全管理 业务机密保护 存储介质管理 人员安全管理 物理安全 系统安全 网络安全 数据库安全 源代码安全 应用安全 谢谢! 演讲完毕,谢谢观看! 内容总结 信息安全技术培训。敏感信息:对企业正常发展具有影响作用,不论是否属于有用信息。对企业具有价值的信息,称为信息资产。信息安全包括:应用安全和物理安全。保证经授权的用户当需要访问信息的时候就能够访问到。举例:如果公司的业务被拒绝服务造成网络中断,用户无法使用我们的业务。关键信息基础设施安全状况堪忧,国家安全面临挑战。对人的管控是最难也是最容易忽视的。使用过的重要文件及时销毁,不要扔在废纸篓里,也不要重复利用。前来拜访的外来人员应做身份验证(登记),见到未佩戴身份识别卡的人应主动询问。原则上外来设备不允许接入公司内部网络,如有业务需要,需申请审批通过后方可使用。外来设备包括外部人员带到公司的笔记本电脑、演示机、测试机等。研发用机未经批准,严禁转移到公司办公网络、或将办公电脑转移到研发内网使用。任何部门和个人不得私自将包括HUB、交换机、路由器等的网络设备接入公司网络中。严禁使用扫描工具对网络进行扫描和在网络使用黑客工具 *   (一)世界各国纷纷加强网络战备,网络空间剑拔驽张   当前,网络空间已经上升为与海、陆、空、太空并列的第五空间,世界各国都高度重视加强网络战的攻防实力,发展各自的“网络威慑”

文档评论(0)

158****9949 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都林辰禄信息科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MA64LRAJ9H

1亿VIP精品文档

相关文档