收藏 分销(赏)

网络安全培训文件.doc

上传人:快乐****生活 文档编号:3590295 上传时间:2024-07-10 格式:DOC 页数:6 大小:155KB
下载 相关 举报
网络安全培训文件.doc_第1页
第1页 / 共6页
网络安全培训文件.doc_第2页
第2页 / 共6页
网络安全培训文件.doc_第3页
第3页 / 共6页
网络安全培训文件.doc_第4页
第4页 / 共6页
网络安全培训文件.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、 工 业 与 信 息 化 部中国电子信息产业发展研究院培训中心电院培2009002号关于举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班的通知各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能。为贯彻落实2006-2020年国家信息化发展战略,进一步加强信息安全专业技术

2、人才队伍建设,我中心(即赛迪培训)决定举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班,现将有关事宜通知如下:一、培训特点:本班是实用性技术类重点培训。从信息安全面临的挑战切入,有针对性地讲解渗透与防御的技术知识,传授应急响应体系架构及数据恢复的实用方法,实现信息安全观念和技术的适时更新。培训班将搭建真实的网络环境进行教学,人手一机,实机操作,学员能亲身感受入侵渗透攻击与防御的技巧,仿真模拟紧急情况下的容灾恢复,将安全损失降到最低。二、培训对象:政府及企事业单位、学校、城市公共服务系统、公安、银行等从事信息系统开发、网络建设的数据信息主管、技术总监,数据库管理、数据分析、网络维护的相关

3、人员等。三、颁发证书:学员参加培训经考试合格者,由我中心颁发职业技能证书(交二寸照片二张)。另:根据个人资历需求可单独申请,并经考试合格者,获取由工业和信息化部人事教育司及人力资源和社会保障部专业技术人员管理司联合颁发的“国家653工程”权威证书,详情请咨询010-88637351四、培训师资:由我中心及中国科学院研究生院、信息安全国家重点实验室等权威部门的专家授课,并进行模拟渗透防御演练,解答实际工作中遇到的疑难问题,学以致用,为各单位信息安全工作保驾护航。五、时间地点: 2009年04月17日 04月21日 (17日全天报到) 长春2009年04月24日 04月28日 (24日全天报到)

4、重庆2009年04月24日 04月28日 (24日全天报到) 西安六、培训费用:每人/期2800元(含培训费、资料费、考试及证书费等),食宿统一安排,费用自理。七、报名及联系方式:咨询电话:010-88637351 传真电话:010-83252095联系人:王永红 15810363416E-mail : xxzx_hr请至少在开班前一周将报名回执(见附表)发送给我中心,以便于我们寄发“报到通知”告知上课地点、乘车路线等相关事宜。注1:另请培训学员携带一张1GBU盘,有内部电子资料赠送。注2: 企事业单位如需针对网络安全,网络诊断,数据库内容内训,请及时来电咨询。 信息安全防渗透与应急响应及数据

5、恢复技术高级培训班回执表单位名称通讯地址邮 编联 系 人电话传 真工学员姓名性别职务身份证号手 机参会期别培训费 万 仟 佰 拾 元是否住宿请汇款至:中国电子信息产业发展研究院培训中心开 户 行:招商银行北京万寿路支行账 号:1383327510001参会单位盖章联系人:王永红 联系电话:010-88637351 传真号码:010-83252095信息安全防渗透与应急响应及数据恢复技术培训班课程安排课程内容演示和实验 第一章渗透与防渗透技术1. 渗透技术的背景分析与发展趋势分析2. 渗透测试前期准备、方案可行性技术分析3. 基于企业内部网络接入域渗透分析 针对vpn远程接入、http、http

6、s、pppoe等接入设备进行渗透4. 基于企业服务域渗透分析 针对企业web、mail、db、oa等服务器进行内外和互联网渗透测试5. 基于企业支撑域渗透分析 针对主流防病毒软件、防火墙、网管系统进行漏洞渗透6. 基于企业内网渗透分析 企业内部链路层、网络层、应用层进行渗透7. 基于企业内部802.11无线网络接入密码破解、中间人攻击渗透1. Nt架构windows系统、linux系统等暴力破解试验2.Web服务器注入与mail服务器跨站攻击试验3.远程缓冲区溢出主流邮件、数据库、web等服务器试验4.Arp病毒、木马以及人为主动攻击防范试验5.局域网、互联网dns钓鱼攻击的攻防演示6.SYN

7、、Land、ICMP、僵尸网络的典型攻击试验7.脚本病毒、fso病毒、熊猫烧香等pe病毒试验分析8、针对802.11无线网络协议的不同加密安全级别的破解试验9.综合各种攻击技术与社会工程学练习攻防对抗试验 第二章加密、解密技术与案例分析1.密码学概念与分类.对称密码技术.公钥密码技术.数字签名技.HASH函数及其应用.消息认证技术.数字信封技术2.常见密码学的频率攻击、生日攻击、中间人攻击的详细分析3. 数字证书与PKI技术4、 网上银行数字证书、u盾、通讯协议的安 全性分析5.金融行业pki技术发展分析6.Ipsec、l2tp、pptp等vpn协议分析1、 本地与互联网邮件截获、内容分析演练

8、2.PGP加密邮件、敏感文件、虚拟磁盘技术试验3.HTTPS、CA加密通讯过程分析试验,并通过截获证书来分析中间人攻击,分析网银的脆弱性4.破解一次口令令牌来分析伪随机技术5.IPSEC 网络层vpn分组实验6.通过DH算法脆弱性、分析ipsec协议的自身脆弱性 第三章防火墙与入侵检测技术1.防火墙的原理、结构分析2.包过滤防火墙脆弱性分析3.状态检测防火墙的状态检测的算法分析与安全性分析4.典型硬件防火墙地址转换(nat)的弱点分析5.应用级网关的cache技术的应用分析6.防火墙的典型部署结构分析7.防火墙的背靠背、吞吐量、最大转发率等性能指标分析8.防火墙发展趋势分析9.入侵检测技术特点

9、与cidf标准分析10.入侵检测、蜜罐系统与僵尸网络的对抗分析11.基于异常检测、误用检测的特点分析12.基于神经网络系统、智能挖掘系统结构特点以及检测算法分析13.基于网络入侵检测与主机入侵检测的安全分析14.常见入侵检测的部署模式分析15.入侵检测的发展趋势分析1.基于包过滤防火墙的隧道封装穿墙试验2. 基于winpcap技术的穿墙试验3. 基于状态检测表的欺骗攻击和洪水攻击攻击防御试验4.典型防火墙多次地址转换导致内网无法访问dmz区的分析与解决试验5.通过入侵检测检测僵尸、暴力破解、缓冲区溢出等常见的攻击行为试验6.蜜罐、入侵检测与僵尸网络的分组对抗试验第四章Windows 主动防御病

10、毒、木马与黑客入侵技术分析1.Windows C2 级别安全特性分析2.windows 安全子系统模块详解3.Windows进程、服务安全分析4.Windows 注入进程式木马识别、检测、防御 5.Windows rootkit木马的分析、检测、清除6.彻底分析windows pe 病毒特征码、入侵过程监控、中毒文件恢复7.Windows cifs文件系统自身脆弱性分析、通过组策略安全加固8.注册表访问控制、安全审计详解9.通过安全模板、安全策略提升windows自身的安全防护能力10.IIS 服务器的dll模块安全与溢出分析1.Windows gina木马攻防试验2.listdll、devi

11、l5 注入试木马入侵、检测、防护试验3.Icesword、sdtrestore识别、检测、清除rootkit木马4.redbutton分析windows cifs协议的安全特性 5.配置并调整backlog 增强windows服务器防御dos攻击的能力攻防试验6.PEeditor 分析PE病毒的发作过程7.通过安全模板配置注册表、关键文件系统、组策略的安全试验8.常见的idq、ida、msw3prt模块的安全试验第五章数据备份、恢复与软件破解技术1. 数据恢复的技术要点分析2. 针对不同的分区格式进行恢复的要点分析3. 对删除后清空回收站、格式化、分区后恢复数据的演练4. 针对数据库已确认删除

12、、非法修改后的记录等相关数据进行恢复5. 针对功能受限、时间受限、次数受限等软件进行破解1. 恢复误删除、格式化、分区后的文件2. 手工完成oracle数据库的备份与回复试验3. 通过对oracle转储、重做、回滚等技术回复已删除记录4. 常用软件脱壳技术5. 破解常用受限软件第六章信息安全管理与应急响应1. 信息安全发展背景与最新动态2. 典型的威胁分析3. 黑客典型的攻击思路与手段4. 组织内部威胁的分析5. 内部管理部门、技术部门、应用部门的安全脆弱性分析6. 信息安全管理体系的内容分析7. 信息安全管理体系成功实施的关键因素分析8. Sp800-30风险评估的应用分析与 信息安全管理体

13、系得实施分析9. 应急响应背景分析与特点介绍10. 应急响应团队组建的流程分析11. 应急响应的具体内容分析12. 应急响应具体步骤分析13.应急响应关键检测难点、取证难点技术分析14.国内与国际应急响应发展阶段分析 灾难恢复计划制定、测试、实施、维护1 某外资银行的信息安全管理体系规划、实施、监控、改进过程的典型分析2 某省通信行业外企公司的应用中的案例分析3 分组练习针对自身的企业业务流程、企业战略来 规划、实施有效的信息安全管理系统4.分组练习通过分析不同的安全事件现象、分析事件发生过程来判断应急响应得准确性与及时性5.通过社会工程攻击与反社会工程攻击来分析信息安全应急得应对策略6.通过

14、安全案例分析来说明我国信息安全应急与国际信息安全应急的不足,差异合同管理制度1 范围本标准规定了龙腾公司合同管理工作的管理机构、职责、合同的授权委托、洽谈、承办、会签、订阅、履行和变更、终止及争议处理和合同管理的处罚、奖励;本标准适用于龙腾公司项目建设期间的各类合同管理工作,厂内各类合同的管理,厂内所属各具法人资格的部门,参照本标准执行。2 规范性引用中华人民共和国合同法龙腾公司合同管理办法3 定义、符号、缩略语无4 职责4.1 总经理:龙腾公司经营管理的法定代表人。负责对厂内各类合同管理工作实行统一领导。以法人代表名义或授权委托他人签订各类合法合同,并对电厂负责。4.2 工程部:是发电厂建设

15、施工安装等工程合同签订管理部门;负责签订管理基建、安装、人工技术的工程合同。4.3 经营部:是合同签订管理部门,负责管理设备、材料、物资的订购合同。4.5 合同管理部门履行以下职责:4.5.1 建立健全合同管理办法并逐步完善规范;4.5.2 参与合同的洽谈、起草、审查、签约、变更、解除以及合同的签证、公证、调解、诉讼等活动,全程跟踪和检查合同的履行质量;4.5.3 审查、登记合同对方单位代表资格及单位资质,包括营业执照、经营范围、技术装备、信誉、越区域经营许可等证件及履约能力(必要时要求对方提供担保),检查合同的履行情况;4.5.4 保管法人代表授权委托书、合同专用章,并按编号归口使用;4.5

16、.5 建立合同管理台帐,对合同文本资料进行编号统计管理;4.5.6 组织对法规、制度的学习和贯彻执行,定期向有关领导和部门报告工作;4.5.7 在总经理领导下,做好合同管理的其他工作,4.6 工程技术部:专职合同管理员及材料、燃料供应部兼职合同管理员履行以下职责:4.6.1 在主任领导下,做好本部门负责的各项合同的管理工作,负责保管“法人授权委托书”;4.6.2 签订合同时,检查对方的有关证件,对合同文本内容依照法规进行检查,检查合同标的数量、金额、日期、地点、质量要求、安全责任、违约责任是否明确,并提出补充及修改意见。重大问题应及时向有关领导报告,提出解决方案;4.6.3 对专业对口的合同统一编号、登记、建立台帐,分类整理归档。对合同承办部门提供相关法规咨询和日常协作服务工作;4.6.4 工程技术部专职合同管理员负责收集整理各类合同,建立合同统计台帐,并负责

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 职业教育

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服