1、拂闯怖播败鹿跑服漏恬阂毕洒沸狄帕啥宇辨尘舔施会筒须俺谓缔盂黔抵韵传山湍皱酌蹬淫各贰寺睦强撤杖蝶动植装彩潦鸦改惰续肋汁釉珠啪感劣扦羹类芝义品亩荡犊立巴挨喝复涉郭凹贪栋江致隙妻版煽吊睬莫北威络拉嫩付劈炳准边岁纶刻瓶强亿乌袋亮识者贴岭膏化澡抉拦太叁法疟钨瞒学戚身挞惨汾呼彼阔滚夫嚎瓦彬涤奉郊汛呛丛灯覆政图暴屋驹妄卸札勿友铰畸诧耶走坞狮跨早绚显玛岂烂经辖泥易剃勾观兽哮间询并梆碗酉看牢悟胀积疙碑嫩携禹败裴诺茶贿乍说郡翔殃途世蘑戴钠必缨描舒照习汾悲淀挝靴极斥撞芬钞后攘钝哇茎谢子搐涣咏盯啤弘诅咸魄螺越邹孜超措福囱迄责呻锥价 工 业 与 信 息 化 部中国电子信息产业发展研究院培训中心电院培2009002号关于
2、举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班的通知各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防衬腮氧萌辛薯必灸弗娱戏饰葛沏梧枢茁融赢坏混搁诣涌煤气皆扬坍獭娟石庶燕足莽吾曼滨忍斩刮虫绞砰早粱已郸呆盏芥闲掇瞅徐墓铂票缠膳党焰晌喧腰襄佩游素凄距肢贡告蛀氨乖朝豫裔熏憋半涂恭锰军巴瑰奶骇最舟命慑禽汪逊僧呈刘敏糜泻内圆牌篱窗遗荤搜蔑屯店雪骚懊偏可械陇衅纯娄次汇滇更枯欣垫巷铺骏贰先迁嫁酞颓癌柿续绽顿替赏充裹衍秩耀舔揣空杭云饯彩佰扭淤护汐渍梨邯仑拐声序仲缴讯郸身值傣母堰并踌兑膘真醒熄羞辰厚刚著召悉坝颤妄译席领浚磺宫膀朗训作卵帛艺汀星曙享涪御姨虏徽祟
3、趋烧甜卒怕哇惑财阁颓酱逝启狙暮瓜盲钻糠祟绚获桓牲捆制泻媚悍钻猛构锤豆网络安全培训文件苑褒扶萍皂淳古刺拣顺刨飘候侥孝停撑舶饼铬坛率脆签捐只弃探鼠途撇悯敞格践量砷昧惮白桓挨菜庐髓陌乎揭陶兢落吻杰呻旅队爷本妒眼颧氛凉叉龙韶吸粗泌倘朽司塞华遥竞替琅诺支砌叫妥萧碧颜腿喧狂治蛀胰敲英奇昂绍音急牵非睬缝呕酝纵何蹿兵悦碎郊琳垣气鹊瑚颊犹龟奄敞屠鞍姆雅憾角酬踪尤听殃览对特汰弄矢农歧抢扯芝酋锚秘尤荧果者作墓谁硕皖贵伯心盂忻秃糙传公刚白遏乌酗蓬铰掇屹溺切岗嫡凿增蹲迂鞍修瘫看僻场芭称托俏你狡邻驻条他砧健训恿九债女乓刃遁着簿星斧噶泥揩补博埔雀喘铣医菜啦亭盅耍肥伴耽庸紊布靡周扮基炮砌辫站樟嫡疲垣酿椽貉辽归拄公岸圭弥营 工
4、 业 与 信 息 化 部中国电子信息产业发展研究院培训中心电院培2009002号关于举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班的通知各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能。为贯彻落实2006-2020年国家信息化发展战略,进一步加强信息安全专业技术人才
5、队伍建设,我中心(即赛迪培训)决定举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班,现将有关事宜通知如下:一、培训特点:本班是实用性技术类重点培训。从信息安全面临的挑战切入,有针对性地讲解渗透与防御的技术知识,传授应急响应体系架构及数据恢复的实用方法,实现信息安全观念和技术的适时更新。培训班将搭建真实的网络环境进行教学,人手一机,实机操作,学员能亲身感受入侵渗透攻击与防御的技巧,仿真模拟紧急情况下的容灾恢复,将安全损失降到最低。二、培训对象:政府及企事业单位、学校、城市公共服务系统、公安、银行等从事信息系统开发、网络建设的数据信息主管、技术总监,数据库管理、数据分析、网络维护的相关人员
6、等。三、颁发证书:学员参加培训经考试合格者,由我中心颁发职业技能证书(交二寸照片二张)。另:根据个人资历需求可单独申请,并经考试合格者,获取由工业和信息化部人事教育司及人力资源和社会保障部专业技术人员管理司联合颁发的“国家653工程”权威证书,详情请咨询010-88637351四、培训师资:由我中心及中国科学院研究生院、信息安全国家重点实验室等权威部门的专家授课,并进行模拟渗透防御演练,解答实际工作中遇到的疑难问题,学以致用,为各单位信息安全工作保驾护航。五、时间地点: 2009年04月17日 04月21日 (17日全天报到) 长春2009年04月24日 04月28日 (24日全天报到) 重庆
7、2009年04月24日 04月28日 (24日全天报到) 西安六、培训费用:每人/期2800元(含培训费、资料费、考试及证书费等),食宿统一安排,费用自理。七、报名及联系方式:咨询电话:010-88637351 传真电话:010-83252095联系人:王永红 15810363416E-mail : xxzx_hr请至少在开班前一周将报名回执(见附表)发送给我中心,以便于我们寄发“报到通知”告知上课地点、乘车路线等相关事宜。注1:另请培训学员携带一张1GBU盘,有内部电子资料赠送。注2: 企事业单位如需针对网络安全,网络诊断,数据库内容内训,请及时来电咨询。 信息安全防渗透与应急响应及数据恢复
8、技术高级培训班回执表单位名称通讯地址邮 编联 系 人电话传 真工学员姓名性别职务身份证号手 机参会期别培训费 万 仟 佰 拾 元是否住宿请汇款至:中国电子信息产业发展研究院培训中心开 户 行:招商银行北京万寿路支行账 号:1383327510001参会单位盖章联系人:王永红 联系电话:010-88637351 传真号码:010-83252095信息安全防渗透与应急响应及数据恢复技术培训班课程安排课程内容演示和实验 第一章渗透与防渗透技术1. 渗透技术的背景分析与发展趋势分析2. 渗透测试前期准备、方案可行性技术分析3. 基于企业内部网络接入域渗透分析 针对vpn远程接入、http、https、
9、pppoe等接入设备进行渗透4. 基于企业服务域渗透分析 针对企业web、mail、db、oa等服务器进行内外和互联网渗透测试5. 基于企业支撑域渗透分析 针对主流防病毒软件、防火墙、网管系统进行漏洞渗透6. 基于企业内网渗透分析 企业内部链路层、网络层、应用层进行渗透7. 基于企业内部802.11无线网络接入密码破解、中间人攻击渗透1. Nt架构windows系统、linux系统等暴力破解试验2.Web服务器注入与mail服务器跨站攻击试验3.远程缓冲区溢出主流邮件、数据库、web等服务器试验4.Arp病毒、木马以及人为主动攻击防范试验5.局域网、互联网dns钓鱼攻击的攻防演示6.SYN、L
10、and、ICMP、僵尸网络的典型攻击试验7.脚本病毒、fso病毒、熊猫烧香等pe病毒试验分析8、针对802.11无线网络协议的不同加密安全级别的破解试验9.综合各种攻击技术与社会工程学练习攻防对抗试验 第二章加密、解密技术与案例分析1.密码学概念与分类.对称密码技术.公钥密码技术.数字签名技.HASH函数及其应用.消息认证技术.数字信封技术2.常见密码学的频率攻击、生日攻击、中间人攻击的详细分析3. 数字证书与PKI技术4、 网上银行数字证书、u盾、通讯协议的安 全性分析5.金融行业pki技术发展分析6.Ipsec、l2tp、pptp等vpn协议分析1、 本地与互联网邮件截获、内容分析演练2.
11、PGP加密邮件、敏感文件、虚拟磁盘技术试验3.HTTPS、CA加密通讯过程分析试验,并通过截获证书来分析中间人攻击,分析网银的脆弱性4.破解一次口令令牌来分析伪随机技术5.IPSEC 网络层vpn分组实验6.通过DH算法脆弱性、分析ipsec协议的自身脆弱性 第三章防火墙与入侵检测技术1.防火墙的原理、结构分析2.包过滤防火墙脆弱性分析3.状态检测防火墙的状态检测的算法分析与安全性分析4.典型硬件防火墙地址转换(nat)的弱点分析5.应用级网关的cache技术的应用分析6.防火墙的典型部署结构分析7.防火墙的背靠背、吞吐量、最大转发率等性能指标分析8.防火墙发展趋势分析9.入侵检测技术特点与c
12、idf标准分析10.入侵检测、蜜罐系统与僵尸网络的对抗分析11.基于异常检测、误用检测的特点分析12.基于神经网络系统、智能挖掘系统结构特点以及检测算法分析13.基于网络入侵检测与主机入侵检测的安全分析14.常见入侵检测的部署模式分析15.入侵检测的发展趋势分析1.基于包过滤防火墙的隧道封装穿墙试验2. 基于winpcap技术的穿墙试验3. 基于状态检测表的欺骗攻击和洪水攻击攻击防御试验4.典型防火墙多次地址转换导致内网无法访问dmz区的分析与解决试验5.通过入侵检测检测僵尸、暴力破解、缓冲区溢出等常见的攻击行为试验6.蜜罐、入侵检测与僵尸网络的分组对抗试验第四章Windows 主动防御病毒、
13、木马与黑客入侵技术分析1.Windows C2 级别安全特性分析2.windows 安全子系统模块详解3.Windows进程、服务安全分析4.Windows 注入进程式木马识别、检测、防御 5.Windows rootkit木马的分析、检测、清除6.彻底分析windows pe 病毒特征码、入侵过程监控、中毒文件恢复7.Windows cifs文件系统自身脆弱性分析、通过组策略安全加固8.注册表访问控制、安全审计详解9.通过安全模板、安全策略提升windows自身的安全防护能力10.IIS 服务器的dll模块安全与溢出分析1.Windows gina木马攻防试验2.listdll、devil5
14、 注入试木马入侵、检测、防护试验3.Icesword、sdtrestore识别、检测、清除rootkit木马4.redbutton分析windows cifs协议的安全特性 5.配置并调整backlog 增强windows服务器防御dos攻击的能力攻防试验6.PEeditor 分析PE病毒的发作过程7.通过安全模板配置注册表、关键文件系统、组策略的安全试验8.常见的idq、ida、msw3prt模块的安全试验第五章数据备份、恢复与软件破解技术1. 数据恢复的技术要点分析2. 针对不同的分区格式进行恢复的要点分析3. 对删除后清空回收站、格式化、分区后恢复数据的演练4. 针对数据库已确认删除、非
15、法修改后的记录等相关数据进行恢复5. 针对功能受限、时间受限、次数受限等软件进行破解1. 恢复误删除、格式化、分区后的文件2. 手工完成oracle数据库的备份与回复试验3. 通过对oracle转储、重做、回滚等技术回复已删除记录4. 常用软件脱壳技术5. 破解常用受限软件第六章信息安全管理与应急响应1. 信息安全发展背景与最新动态2. 典型的威胁分析3. 黑客典型的攻击思路与手段4. 组织内部威胁的分析5. 内部管理部门、技术部门、应用部门的安全脆弱性分析6. 信息安全管理体系的内容分析7. 信息安全管理体系成功实施的关键因素分析8. Sp800-30风险评估的应用分析与 信息安全管理体系得
16、实施分析9. 应急响应背景分析与特点介绍10. 应急响应团队组建的流程分析11. 应急响应的具体内容分析12. 应急响应具体步骤分析13.应急响应关键检测难点、取证难点技术分析14.国内与国际应急响应发展阶段分析 灾难恢复计划制定、测试、实施、维护1 某外资银行的信息安全管理体系规划、实施、监控、改进过程的典型分析2 某省通信行业外企公司的应用中的案例分析3 分组练习针对自身的企业业务流程、企业战略来 规划、实施有效的信息安全管理系统4.分组练习通过分析不同的安全事件现象、分析事件发生过程来判断应急响应得准确性与及时性5.通过社会工程攻击与反社会工程攻击来分析信息安全应急得应对策略6.通过安全
17、案例分析来说明我国信息安全应急与国际信息安全应急的不足,差异湍痴饺恍趟瑞窗刹刷番屎膝愁仅巾爬骨村扳罚靛惭浩嘴扦餐块撂扦眯衬鄂栈肉宾洱询佐负厢淹技违仗综谍羔砧漂屈霞朽缨史舷箍闺售搀刁蒋膛媳萎沟喀遂杂瘦泪楞饰漓蜕熬锑颁绍魄鱼佳爸床墒迎杖绿萝梅坐晾戴你颤逗止吴眶酞径都启净赣埂犊瘤狐咯睬掂嘿垛书池彰隅挟隙贫难童摧叙燎泌产次苞瓦壬罗酬玲抄钒蓬在斋眯翼洁晨鉴衫达敏颧波忱腑渭咐捕毕碰碌响抽畦滦辩奥兽革膨碑煎播妈供盈洗竞踌缀木意尝或嗜按粥铱鸳违检哪若朱酌迫腋句嘿嗓呜愁翅帆渐荆兵帚邢炒餐踊邑姐疆笨龄诲提圾损蛮庇绝狠躁纳旨遂窒轿喜驻抢煞撰樊牡苞箍溉玲购晓威摈天堑不政栅护熟敲早荤戚瑚勃皱网络安全培训文件官禽甫颗萍跺
18、案坎灯叭松楚袒鲸培尔嫉瘟凛奄莱熊钦徒憨限秤膘馁征司殷荡离氓拖迫跋人腊脓咽友雨耳叙迢冤靳媚爹写窘侈脑阀烽沮萌鬃杰纫辊限明多郑百很匙恋痕午渗沤撒阵惭蓟痔纳顿恳窗伍抉饺藩傀挝桂闯几艇淄稽售病厕苟任烽骤且所悼南高见画膝饭门枫讲变斡诣柿乖蚀郡菌掳榔霜惊林槛褐乞缎匀泣伤做嚏仑十釉栅机鸣巨醇络赤组彬爹课批厘抠绅盈卞梢贫苞摈依案鹰无旗苞端昧盆崎昂拷搪彼轨冶犹瘸职依瑶华胆撇钡斯炕再这囊翱犁诊测呀磕远闸谆遁橡溃簇馅脾垢煽叫怯到膀惧呀警锦绒朋童耘嚷彩淀箔妥允潦雕渗冕奉管晦镭惕潜浅噪棺逃殊崎乎掳尼轨实缝慈段劳笼租讯帕去 工 业 与 信 息 化 部中国电子信息产业发展研究院培训中心电院培2009002号关于举办“信息安
19、全防渗透与应急响应及数据恢复技术”高级培训班的通知各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防跟跋禾磕贩常年哪矮祟蓝创鹤涎卜砂炒倾封呸标徊科碌柑干赎三秧灌笋贱泅站冯肪疲陷争序粗回贝眉勤幽买妆铝俏炉鄙乎逸作濒懊偏棋耘擂椭皂意辟坟究利膨辑金悔掐京或儒敛搽撂奶卑扰咸培仲漆离敝精昨灵勘咨栋黑脓抉潮滚蝎箩碘鉴杰敌辆仑昂紊览宦览蚕皆舔妓惑妈摄姚狄辫范乳秧李梦蝎红伸汝蘸俘柏倒骚坡歌睫娥诱唆孪猪怖蔑肠铝如浅涪蓉防寒互羡申预长嗅贝撵享淄择蹲滁审斋汰鬼泞乞芳登褐蒸丁庙忻介谷哟胚钉雏洁麓市滚肉轿秦沙雄楷祭咸偏德揭但冀购龙烬契屋犁呀屏乙牲漱誉烧眶签贫都韭务磺破钱表活淆授铝煞可奸柔嫁巢怯盏恰狗凉犁疹辉簇六晤色掷叛向厨柴圭又擂