報名電話:025-86982200、86982230、13913966365(可短信或飛信咨詢,將您的姓名、聯系方式、所需課程發到13913966365上,老師會在第一時間給您回復)
報名地址:南京市中山南路89號江蘇文化大廈15樓A座(大洋百貨斜對面)
咨詢QQ:279768085、879324637
江蘇萬和it教育基地創立于1993年,是江蘇省成立最早、規模最大的it教育專業機構。十八年育人,碩果斐然,已成功為社會培養各類中高級專業技術人才超過50000人,學員遍及美國、加拿大、日本、英國、法國、新西蘭、韓國、新加坡、以及香港和澳門等國家地區。
培訓課程:ciw網絡安全培訓課程
第一部分:網絡安全基礎與防火墻
一、安全的概念
l 網絡安全的背景
l 建立有效的安全矩陣來保護資源
l 網絡安全和企業投資回報率
l 識別風險和威脅
l 存在100%的安全嗎
二、安全標準和安全組織
l 網絡安全的國際標準
l iso 1779
l iso 27001
l 網絡安全的國家標準
l 網絡安全組織
l cert
l sans
l ocse
三、網絡安全的要素
l 網絡安全的概念和安全機制
l 網絡安全的元素
l 安全策略
l 安全元素----加密
l 安全元素----認證
l 特殊認證技術
l 安全元素----訪問控制
l 安全元素----審計
l 尋求網絡安全的平衡點
四、應用加密
l 加密的好處
l 創建信任關系
l 理解加密術語:輪、并行加密和加密強度
l 對稱密鑰加密
l 對稱加密算法舉例
l 非對稱密鑰加密
l hash 加密
l 加密的執行過程
l 使用pgp 和gpg 對郵件和文件進行加密
l 公共密鑰體系結構pki
l 在企業中運用pki
l pki 術語和技術
l 數字簽名
l 一次性密鑰加密(otp)
五、攻擊基礎
l 網絡攻擊行為的動機
l 暴力破解和字典攻擊
l 系統bug 和后門攻擊
l 拒絕服務和分布式拒絕服務攻擊
l ping 擴散攻擊
l syn 洪水攻擊
l 死亡之ping 和land 攻擊
l 緩沖區溢出攻擊
l 社會工程學和非直接攻擊
l 網絡釣魚欺騙攻擊
l 信息泄密攻擊
l 間諜軟件和廣告病毒攻擊
六、高級攻擊
l 欺騙和中間人攻擊
l 嗅探攻擊
l 鏈路劫持和tcp 握手攻擊
l 病毒攻擊
l 特洛伊木馬
l 非法服務攻擊
l 鍵盤記錄
l sql 注入
l web 涂鴉攻擊
l 基于瀏覽器的攻擊(幀欺騙)
l 對攻擊進行響應和阻斷
七、一般安全原則
l 通用安全原則
l 通用安全原則----偏執狂
l 通用安全原則----建立有效的網絡安全策略
l 通用安全原則----不要采取單獨的系統和技術
l 通用安全原則----將損害降低到最小程度
l 通用安全原則----在企業中部署強制執行策略
l 通用安全原則----提供培訓
l 通用安全原則----根據需求購置設備
l 通用安全原則----正確識別正常的商業行為和活動
l 通用安全原則----考慮物理安全
八、防火墻和虛擬局域網
l 防火墻的功能
l 防火墻術語
l 防火墻的默認配置
l 創建包過濾防火墻的規則
l 包過濾的優缺點
l 配置代理服務器
l 遠程訪問和虛擬局域網
l 防火墻對常見服務(web, e-mail, voip, ftp)的保護
l 合理的選購防火墻設備
l 防火墻日志
l 防火墻的周邊環境
九、防火墻設計
l 通用防火墻設計原則
l 非軍事化安全區dmz
l 創建屏蔽子網防火墻
l 創建篩選路由器
l 創建單宿主防火墻
l 創建雙宿主和多宿主防火墻
l 防火墻硬件安全問題
l 運用多種技術的組合來設計防火墻體系
十、設計安全的網絡
l 考慮拓撲結構的安全
l 配線間和連接線的安全
l 無線網絡安全問題
l 無線加密協議(wep) 和ieee 802.11i beaconing 信標
l mac 地址過濾
l 匯聚層的安全
l 安全設計舉例
十一、入侵檢測
l 入侵檢測的概念
l 基于主機的入侵檢測和基于網絡的入侵檢測
l 識別基于簽名和基于網絡異常的入侵檢測的區別
l 建立入侵檢測體系
l 配置和定制ids 軟件
l ids 規則
l ids 的動作與行為
l ids 的主動審計和被動審計
l 入侵檢測軟件
l ids 的選購
l ids 的更新
l 識別正常的商業行為
十二、早期預警
l 早期預警
l 蜜罐技術
l 陷阱技術
l 設置陷阱
十三、事件響應
l 編制響應計劃
l 建立響應方針
l 提前決定
l 不要驚慌
l 做出正確的行動
l 記錄下所有的事情
l 評估當前形勢
l 停止和牽制黑客的行為
l 執行響應計劃
l 分析和學習
l 創建一個備份計劃
l 確定備份計劃是完備有效的
第二部分:操作系統安全
一、安全原則
l 網絡安全的一般原則
l 面臨的公共安全威脅
l 商業級的操作系統所應具備的功能
l 保護賬戶
l 靈活的訪問控制
l 網絡安全的三角模型
l 安全策略
l 檢驗系統狀態
二、windows 安全基礎
l windows 中的身份認證
l 基于域的安全
l 訪問控制
l ntfs 權限
l 操作系統的常規漏洞
l windows 系統的常規漏洞
l 注冊表的概念及作用
l 服務器消息塊協議
l mime 和 apis
三、高級windows 安全
l 文件系統安全
l windows 的默認設置
l windows 的日志
l 注冊表安全
l 服務包和補丁包
四、unix 和linux 安全
l 操作系統的常規漏洞
l 緩沖區溢出、配置錯誤和root kits
l unix 的認證機制
l unix 的訪問控制
l 密碼過期和賬戶停用
五、unix 和linux 安全基礎
l unix 權限
l 可拔插的認證模塊pam
l 使用tripwire 實現基于主機的入侵檢測
l 易受攻擊的服務
l nfs 簡介
l telnet 的安全
l apache 的安全
l 數據庫安全
l ssh 簡介及運用
l ftp 安全
l unix 日志管理
六、特殊的操作系統安全
l 思科ios 操作系統
l 交換機和網橋安全
l 管理網絡設備
l 無線訪問點的安全
l 附加設備安全
l 硬件升級
l 升級測試
l 建立計劃更新
七、降低風險
l 簡化功能降低風險
l 補丁包和修復程序
l 禁止和刪除不必要的服務
l 持續的進行監控
八、計算機取證
l 計算機取證定義
l 專用處理技術
l 收集和標識信息
l 保存好相關的有用信息
l 取證技術
l 驅動器分析
l 文件恢復
l 代碼分析
l 內存和文件系統搜索
l 取證軟件
l 創建報告
第三部分:安全審計、攻擊和威脅分析
一、安全審計緒論
l 安全審計的概念
l 風險評估
l 風險評估的執行過程
l 漏洞分析
l 確定資源的優先級
l 從不同角度考慮編制審計計劃
l 獲取管理者的建議
l 審計人員的職責和前瞻性
l 獲取客戶的回饋
二、審計過程
l 檢查書面的安全策略
l 識別正常的商業活動
l 使用現有的管理控制體系
l 使用主機級和網絡級的掃描軟件發現主機的漏洞
l 考慮路由器和防火墻配置
l 確定電話系統的安全級別
l 評估現有備份行為的有效性
三、發現資源階段的審計
l 發現方法
l 安全掃描
l 物理偵測
l 刺探
l 應用企業級的審計工具
l 你能獲得什么信息?
l 第四課:滲透和攻擊階段的審計
l 網絡滲透技術
l 攻擊的指紋
l 常見服務的安全
l 確定攻擊目標
l 路由器
l 數據庫
l web 服務器和ftp 服務器
l e-mail 服務器
l naming 服務
l 審計系統bug
l 審計陷阱和rootkits
l 審計拒絕服務攻擊
l 綜合性的攻擊策略
l 非法服務
五、控制階段的審計
l 控制階段的審計內容
l 控制方法
l 滲透到其他系統
l 實施控制階段的審計
六、審計和日志分析
l 日志分析
l 建立基線
l 防火墻和路由器日志
l 操作系統日志
l 日志過濾
l 審計可疑的活動
l 其他類型日志
l 日志存儲
l 審計和運行效率的關系
七、審計結果
l 創建評估報告
l 考慮報告的閱讀者
l 制作詳盡的報告
l 推薦審計方案
l 提高可行性
l 審計和安全標準
l 提高路由器安全
l 開啟預警功能
l 主機審計解決方案
l 升級和替代服務