2012年信息安全岗位化人才培养方案)

上传人:简****9 文档编号:100397003 上传时间:2019-09-23 格式:PDF 页数:53 大小:541.02KB
返回 下载 相关 举报
2012年信息安全岗位化人才培养方案)_第1页
第1页 / 共53页
2012年信息安全岗位化人才培养方案)_第2页
第2页 / 共53页
2012年信息安全岗位化人才培养方案)_第3页
第3页 / 共53页
2012年信息安全岗位化人才培养方案)_第4页
第4页 / 共53页
2012年信息安全岗位化人才培养方案)_第5页
第5页 / 共53页
点击查看更多>>
资源描述

《2012年信息安全岗位化人才培养方案)》由会员分享,可在线阅读,更多相关《2012年信息安全岗位化人才培养方案)(53页珍藏版)》请在金锄头文库上搜索。

1、密级:公开文档编号:2012001项目代号:2012001信息安全岗位化人才培养方案信息安全岗位化人才培养方案信息安全岗位化人才培养方案信息安全岗位化人才培养方案2012201220122012 年年年年 v1v1v1v1 版本版本版本版本中启航中启航信息安全岗位化人才培养方案信息安全岗位化人才培养方案www.edu8848.org中启航信息安全岗位化人才培养方案第第 2页页 共共 53页页目录目录前言.4一、培训总体计划.51.1 培训体系设计原则及培训目标.51.2 培训层次划分及目标对应.5二、信息安全岗位化培训需求分析.62.1 信息安全培训需求分析.62.2 需求推动让我们更专业.6

2、2.3 信息安全培训特色.7三、岗位化、高实用的信息安全培训课程表. 9四、岗位化培训课程内容介绍. 104.1 全员安全意识加强培训. 104.2 全员计算机安全技能培训.114.3 信息安全运维人员培训. 154.3.1 WINDOWS 安全运维培训.154.3.2 UNIX 安全运维培训.164.3.3 数据库安全运维培训.174.3.4 安全域划分及设备安全运维培训.184.3.5 应用系统安全运维培训.194.4 信息安全骨干人员培训. 204.4.1 CISP 认证培训. 204.4.2 CISA 认证培训. 224.4.3 风险评估培训. 244.4.4 应急演练培训. 254.

3、4.5 应急演练指导 (根据临时性培训需求设计的课程, 应对技术考评、检查、技术比武等). 274.4.6 高端专项实用技术培训.284.4.6.1 加解密应用及 PKI 项目在行业中的部署实践知识培训. 284.4.6.2 渗透测试与脆弱性评估全真实践专项课程.29中启航信息安全岗位化人才培养方案第第 3页页 共共 53页页4.4.6.3 数据库及应用系统入侵分析与安全运维实践演练课程. 314.4.6.4 网络犯罪调查取证分析专项培训.334.4.6.5 应用系统安全性测试与编程专项培训. 364.5 信息安全管理人员培训. 394.5.1 国际信息安全 CISSP 培训.394.5.1.

4、1 CISSP 培训特色.394.5.1.2 通过率保障.404.5.1.3 培训资料. 404.5.1.4 证书.404.5.2 IT 安全运营保障要求与等级保护体系规划部署培训.404.5.2.1 培训目的. 404.5.2.2 培训重点. 414.5.2.3 课程精华. 414.5.2.4 课程表. 444.5.3 国际信息安全 ISO 27001 培训. 454.5.3.1 培训对象. 454.5.3.2 证书名称. 454.5.3.3 培训安排. 45五、信息安全咨询与培训专家. 465.1 信息安全咨询顾问服务团队介绍.465.2 培训服务团队成员介绍. 47六、客户介绍. 53中

5、启航信息安全岗位化人才培养方案第第 4页页 共共 53页页前前言言中办发200327 号文件 国家信息化领导小组关于加强信息安全保障工作的意见中提出了 “加快信息安全人才培养,增强全民信息安全意识”的指导精神,重点强调了信息安全人才培养的重要性。从国际国内形势分析,当前信息安全领域最突出的问题是:我国信息安全产业发展滞后,信息安全科研和教育滞后,是信息安全人才的极度匮乏。公司在信息安全领域的竞争,与其说是技术的竞争,不如说是人才的竞争,包括人才素质和规模的竞争。为了赶上业界技术的发展水平,始终保持在信息安全需求的领先位置,无论公司或个人都必须投入大量精神和时间,才有可能始终掌握最先进的技术和趋

6、势。中启航多年来形成了立体化的培训层次,并可以发放权威性极高的行业认证和国家认证证书。面向大型行业用户需求订制的行业培训;面向企事业单位员工的安全意识培养;面向技术层面的安全技能培训;面向管理层面的安全管理培训;面向安全人员的专业安全资质认证培训和各大行业安全专家培训。中启航信息安全岗位化人才培养方案第第 5页页 共共 53页页一、培训总体计划一、培训总体计划1.11.1 培训体系设计原则及培训目标培训体系设计原则及培训目标 突出培训重点:突出培训重点:(1) 加强安全管控支撑手段建设,如培训中将分技术层面依次展开,针对专项技术也推出了专项技术高端培训,完善安全技术防护体系。(2) 安全域划分

7、及安全边界防护在日常工作特别重要,我们在培训中特别加强这一点,在安全运维课程中专门设立了这个版块。 实现全网安全相关人员的岗位化培训实现全网安全相关人员的岗位化培训培训目标是保证合适的人员得到合适的培训,所以我们针对全网安全相关人员特别设计了岗位化培训,进而保障安全岗位工作人员素质达标,强化每个岗位需要的技术细化后的培训,逐渐建立起公司自己的面向全网服务的安全技术团队, 通过全过程的实践动手环节, 通过技术操作考核和理论考核,重点选拔培养各部门安全技术人才、系统兼职安全人才,为公司逐步实现信息安全的自评估工作铺平道路,通过技术实践性强化培训建立起公司评估专家队伍,为以后实施专项检查、安全评估工

8、作做好技术储备,并在培训中加入一些国际信息安全技术前沿类的培训,如应用系统安全和安全编程测试类课程,使队伍能够尝试性地进行业务层面的专业评估。1.21.2 培训层次划分及目标对应培训层次划分及目标对应本培训方案分为: “ 初级信息安全培训、中级信息安全培训、高级信息安全技术培训、高级信息安全管理培训、安全资质认证培训(技术类、管理类) ” 。各层的目标如下:初级信息安全培训:针对全体人员及桌面技术支持人员,进而提升全员安全意识,促进公司安全制度的落实。中启航信息安全岗位化人才培养方案第第 6页页 共共 53页页中级信息安全培训:针对各中心系统管理员的岗位化的中级技术培训。高级信息安全技术培训:

9、针对安全管理员、系统管理员的信息安全技术的高级培训极大提升公司应急响应能力和信息安全工程管理能力。高级信息安全管理培训:针对安全管理员和各中心管理职责人员 的信息管理知识的培训,使管理人员从长远出发,做好近期、中期、长期的信息安全规划工作。本次培训,将按照以上层次的划分,根据每个层次信息安全针对点的不同,围绕公司信息安全目标,进行有针对性的培训。二、信息安全岗位化培训需求分析二、信息安全岗位化培训需求分析2 2. .1 1 信息安全培训需求分析信息安全培训需求分析信息安全隐患日益突出,建立一支技术过硬、管理周密的团队迫在眉睫, 我们从信息安全体系建设实际岗位出发,分析信息安全培训需求,设计出员

10、工应该具备的和需要储备的知识课程。2 2. .2 2 需求推动让我们更专业需求推动让我们更专业在 WEB 技术飞速演变、电子商务蓬勃发展的今天,在线安全风险达到了前所未有的高度。电信运营商在信息安全方面进行了周密的防护,对重点网站如电子商务网站等都做过安全厂商的专门安全加固, 但黑客入侵企业现象仍旧不断发生,企业机密信息泄露呈日益上升趋势,攻击重心已经从主机系统、网络系统转移到应用层面(如网站),企业的 CIO、CSO、网络管理人员及安全管理人员需要不断更新他们的防范技能,迫切寻求高质量的培训中心,虽然做信息安全的培训很多,但鲜有讲解真实攻击技术内幕的优秀培训。因此,我们秉承多年来在安全理论上

11、的研究和实战安全方面的经验,推出了系列专业信息安全培训,以黑客角中启航信息安全岗位化人才培养方案第第 7页页 共共 53页页度探究企业安全防护破绽,有针对性地讲解如何实现积极防御,弥补常规防护措施的欠缺,实现真正的安全。本培训体系适合各企业的 CIO、CSO、安全管理人员、系统维护人员、桌面支持人员及全体员工参加学习,通过参加实效性的培训,学员将亲自感受黑客攻击技巧和工具的威力,演练入侵的全过程,通过掌握攻击原理,利用攻击的手段测试系统的安全性,并进行相应的安全加固配置,学员的安全加固配置将面临对手的猛烈进攻,与此同时,紧急时刻,学员将学到如何面对入侵,如何组建信息安全管理团队,如何应急响应,

12、将入侵造成的企业损失减小到最低。黑客入侵技术是与日俱增的,知识需要不断更新,参加我们的培训学员将获得免费技术支持,自由参加周期性的技术交流活动,年度的安全专家实战认证考核过程,让学员始终走在技术最前沿,不断提升学员的资历与职位。我们的培训将按照岗位化培训实施,我们根据单位实际的人员结构情况进行调整我们的课程,让每个岗位的员工都能知识获益最大化。同时,针对一般用户的实际特点并结合国际培训惯例,我们根据培训对象的需求可提供信息安全管理类的培训和资质认证培训。2 2. .3 3 信息安全培训特色信息安全培训特色 实战性强实战性强 所有培训内容都来自于实战经验,并配合攻防对抗演练,在实战中完善您的知识

13、体系,提升快速反应和防范入侵的能力。 追踪最新攻击动态追踪最新攻击动态 80%的真正攻击是从网站入手,该培训在讲解网络层、主机层攻击的同时,着重讲解应用安全层面的攻击,弥补国内在这个方面的空白。 案例教学案例教学 以国内外实际发生的安全入侵、 攻击事件或代表性行业安全问题为案例,分析并配合具体入侵、防御对抗演练以加深理解。 起点高起点高培训对象主要是具有工作经验的 IT 技术和管理人员。培训中,讲师都是业界极富经验的信息安全咨询服务专家;白帽子对抗演练专家更是有多年丰富的实战经验,堪称“业界一流黑客”。 国际同步国际同步 跟踪最新的安全热点问题,与安全机构和厂商保持密切联系,课程与国际同步,并

14、针对安全专业国际认证考试。中启航信息安全岗位化人才培养方案第第 8页页 共共 53页页 注重实践注重实践 将课程内容与实际工作需要紧密结合,提高学员实践水平, 掌握最佳实践方式。 著名教材著名教材 直接选用国际同步的培训资料或选用著名的系列安全书籍、 文献作为参考资料。中启航信息安全岗位化人才培养方案第第 9页页 共共 53页页三、岗位化、高实用的信息安全培训课程表三、岗位化、高实用的信息安全培训课程表备注:黄色标志为备选课程。类别培训对象课程名称天数安全意识全体成员全员安全意识加强培训1初级培训IT 支持人员全员计算机安全技能培训3中级培训网络管理人员运行维护人员WINDOWS 安全运维培训

15、2UNIX 安全运维培训2数据库安全运维培训2网络设备安全运维培训2应用系统安全运维培训3高级培训网络管理人员网络骨干人员安全骨干人员CISP 培训12CISA 培训5风险评估培训5应急演练培训4应急演练指导7加解密应用及PKI项目在行业中的部署实践知识培训2渗透测试与脆弱性评估全真实践专项课程5数据库及应用系统入侵分析与安全运维实践演练课4网络犯罪调查取证分析专项培训5应用系统安全性测试与编程专项培训4信息安全管理人员CISSP认证培训5IT 安全运营保障要求与等级保护体系规划部署培训4国际信息安全管理ISO 27001培训5中启航信息安全岗位化人才培养方案第第 10页页 共共 53页页四、

16、岗位化培训课程内容介绍四、岗位化培训课程内容介绍4.14.1 全员安全意识加强培训全员安全意识加强培训培训项目:培训项目: 信息安全意识培训服务。目目标:标: 提高整个组织普遍的安全意识和人员安全防护能力。适合对象:适合对象: 组织的一般员工和非技术人员。培训周期:培训周期: 1 天培训收益:培训收益: 改变组织员工对信息安全的态度; 使操作人员知晓信息安全的重要性; 明确各业务人员职责范围内需要注意的安全问题; 了解常见的信息安全技术; 使安全规章制度执行力得到极大提升; 使组织员工充分了解既定的安全策略; 全面透彻讲解整个信息安全管理规划及安全运营的意识。培训方式:培训方式: 组织内部集体

17、培训与考核 先授课,授课课程中学员参与讨论,多举国内外的相关案例,然后一起进行研讨安全工作的建设方针和思路及具体内容。培训内容:培训内容:安全案例回顾与分析恐怖的安全事件纪实高效安全防御意识我国政府主管部门对网络与信息安全工作的要求电信网络安全基础本专题介绍目前网络安全现状、常见安全威胁,安全防范措施和方法,以及国内外案例等网络安全基础网络安全威胁典型安全案例分析中启航信息安全岗位化人才培养方案第第 11页页 共共 53页页网络安全趋势网络安全解决方案信息安全实用技能物理安全意识网络安全意识社会工程安全意识桌面计算机安全实用技能网络安全基本技能信息安全管理制度信息安全事件上报流程全员安全须知框

18、架安全组织机构机房安全管理生产运行安全管理系统安全管理网络安全管理数据安全管理应急管理机密资源安全管理安全审计第三方管理信息安全管理体系BS7799 概要风险管理基础风险管理基础基础成果输出成果输出: 培训考核结果 培训总结报告4.24.2 全员计算机安全技能培训全员计算机安全技能培训适合对象:适合对象: 各分公司、网管中心维护人员培训周期:培训周期: 3 天培训目标:培训目标:网络与信息安全的知识普及介绍网络信息安全相关技术,灌输信网络息安全人人有责理念让学员了解公司网络与信息安全政策;提高人员信息安全的意识中启航信息安全岗位化人才培养方案第第 12页页 共共 53页页能够解决常见的桌面计算

19、机病毒、木马、蠕虫问题培训收益:培训收益: 改变组织员工对信息安全的态度; 使操作人员知晓信息安全的重要性; 使安全规章制度执行力得到极大提升; 使组织员工充分了解既定的安全制度。培训方式:培训方式: 组织内部集体培训与考核; 先授课,授课课程中学员参与讨论,学员动手实践。培训内容:培训内容:安全案例回顾与分析恐怖的安全事件纪实桌面端安全保障思路和故障排除方法论桌面端安全支持最佳实践路线概述桌面系统安全1 桌面计算机安全加固实验:攻击演练和防护强化练习总结:桌面计算机最优安全配置建议2 注册表优化与快速修复实验:注册表破坏场景演练实验:注册表修复实验3 系统安全检查练习实验:恶意系统服务种植场

20、景演练实验:恶意系统服务查找清除4 系统关键文件检查及快速恢复实验:系统关键文件破坏场景演练实验:系统关键文件快速恢复中启航信息安全岗位化人才培养方案第第 13页页 共共 53页页5 系统安全审计实验:桌面端系统隐蔽帐号黑客演练实验:桌面端系统隐蔽帐号检查修复实验:本地安全策略设置与应用实践6 异常安装桌面系统实验:异常安装桌面系统黑客入侵探讨:集团单位桌面系统安全规定7 桌面系统远程支持建议及流程规范探讨:桌面端远程支持相关问题讨论桌面数据安全员工数据安全保护与恢复探讨:员工数据安全最优保护方案实验:员工数据误删除恢复实验实验:员工数据加密解密机制实验实验:硬盘数据破坏与恢复实验防信息泄密措

21、施与操作实践讨论:失泄密方式探讨实验:可信介质安全管理实验:日志审计功能使用实验:文件加解密实验操作桌面网络安全1 密码获取演练与防范技能实验:客户端常见几种密码获取探讨:客户端密码保护方法2 桌面 IE 安全演示:桌面端 IE 入侵获取邮件密码实验:IE 安全设置及防护办法3 桌面端网络安全防范网络巡检实验:异常安全系统查找实验:有漏洞的机器查找4 桌面计算机 ARP 攻击防范中启航信息安全岗位化人才培养方案第第 14页页 共共 53页页实验:桌面计算机 ARP 攻击演练探讨:桌面计算机 ARP 防范办法桌面恶意代码1 恶意代码简述当前面临的威胁当前恶意代码流行的趋势2 恶意代码感染过程和行

22、为恶意代码的传播方式控制恶意代码的传播方式恶意代码自启动方式3 常用的恶意代码处理方法疑似恶意代码现象进行系统诊断恶意代码病毒清除方法实验:常用的工具使用方法4 典型的恶意代码案例分析(5 个小时)实验:搭建恶意代码实验环境实验:十余种真实恶意代码分析处理恶意代码介绍、感染过程演示、恶意代码症状分析、清除、学员演练、处理报告5 真实恶意代码种类:传统病毒、蠕虫、木马、后门、间谍软件、广告软件、网络钓鱼、ARP 病毒成果输出成果输出: 培训考核结果 培训总结报告中启航信息安全岗位化人才培养方案第第 15页页 共共 53页页4.34.3 信息安全运维人员培训信息安全运维人员培训培训目标培训目标:使

23、维护人员全面了解主要系统或设备的安全配置,进而逐渐建立一支过硬的自评估队伍培训周期:培训周期: 11 天适合对象:适合对象:网管中心数据室、网管组、交换室维护人员4.3.14.3.1 WINDOWSWINDOWS 安全运维培训安全运维培训培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天WINDOWS系统安全基础1WINDOWS 系统综述2WINDOWS 系统安全管理基础WINDOWS系统安全规划1WINDOWS 服务器安全安装、配置指南讲解2WINDOWS 服务器漏洞检查列表指南讲解3.WINDOWS 服务器入侵迹象分析及加固指南讲解WINDOWS 系统入侵防范

24、1物理安全2网络安全3帐号安全4文件系统安全5安全防范组件及工具 第二天WINDOWS系统入侵检测1异常检查2行为监视WINDOWS系统安全审计1安全审计基础知识2日志子系统WINDOWS系统入侵恢复1前期准备工作2取回对系统的控制权3系统入侵分析4系统恢复中启航信息安全岗位化人才培养方案第第 16页页 共共 53页页5提高系统安全性6系统重新接入 Internet7更新安全策略Windows 安全考试学员参加考试并在考试题目考完后解析学员参加考试并在考试题目考完后解析4.3.24.3.2 UNIXUNIX 安全运维培训安全运维培训培训内容培训内容:培 训 议 程 (上午 9:0012:00;

25、下午 13:3016:30) 第一天UNIX 系统安全基础1UNIX 系统综述2UNIX 系统安全管理基础UNIX 系统安全规划1危险评估2安全策略UNIX 系统入侵防范1物理安全2网络安全3帐号安全4文件系统安全5安全防范组件及工具 第二天UNIX 系统入侵检测1异常检查2行为监视UNIX 系统安全审计1安全审计基础知识2日志子系统UNIX 系统入侵恢复1前期准备工作2取回对系统的控制权3系统入侵分析4系统恢复中启航信息安全岗位化人才培养方案第第 17页页 共共 53页页5提高系统安全性6系统重新接入 Internet7更新安全策略UNIX 安全考试学员参加考试并在考试题目考完后解析学员参加

26、考试并在考试题目考完后解析4.3.34.3.3 数据库安全运维培训数据库安全运维培训培训内容培训内容:培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天数据库基础及常用数据简介数据库安全机制汇总讨论分析常见数据库简介:1ACCESS2MS SQL Server3Oracle4MYSQL5DB2 数据库数据库安全隐患1典型数据库攻击实例及分析2对数据库的攻击演练3常见数据库漏洞讨论分析 第二天保证数据库安全数据库加固实际操作演练,强化数据库安全防范技能:1如何防范网站数据库入侵2防范 SQL 指令植入式攻击3保证 Web 数据库安全,认真把好七道关4数据库安全性策略

27、5防范 SQL 指令植入式攻击数据库的备份与恢复数据库备份恢复常见问题分析:1Oracle 数据的备份与恢复中启航信息安全岗位化人才培养方案第第 18页页 共共 53页页2MYSQL 数据的备份与恢复3MS SQL Server 数据的备份与恢复数据库安全考试学员参加考试并在考试题目考完后解析学员参加考试并在考试题目考完后解析4.3.44.3.4 安全域划分及设备安全运维培训安全域划分及设备安全运维培训培训内容培训内容:培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天安全域划分核心域、接入域的划分安全域边界防护路由交换安全路由器交换访问安全路由器网络服务安全配置

28、访问控制列表和过滤路由和路由协议的安全配置日志和管理路由网络接入服务的安全性如何防止 DDoS 攻击防火墙安全常见防火墙部署方案国内外知名防火墙特点分析及操作演练防火墙自身加固防火墙配置规则安全性检查及安全审计防火墙维护过程中常见故障分析及处理方法防火墙日志分析及结合攻击现象定位安全态势 第二天VPN 安全接入常见 VPN 部署方案国内外知名 VPN 特点分析及操作演练VPN 系统扩建常见问题及设计方案VPN 系统安全审计中启航信息安全岗位化人才培养方案第第 19页页 共共 53页页入侵检测黑客入侵演练与入侵痕迹分析常见攻击手段及黑客攻击马脚如何发现黑客入侵并实施加固常见入侵检测系统原理及使用

29、中常见问题入侵检测使用演练网络设备安全考试学员参加考试并在考试题目考完后解析学员参加考试并在考试题目考完后解析4.3.54.3.5 应用系统安全运维培训应用系统安全运维培训培训内容培训内容:培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天应用系统安全概述应用系统安全规范制定建议应用系统安全生命周期控制应用系统安全测试评估方法WEB 系统安全攻击 Web 服务1什么是 Web 服务2Web 服务攻击的实例3Web 服务安全的基础攻击 Web 应用程序管理1Web 服务器管理2Web 内容管理3基于 Web 的网络和系统管理Web 客户端攻击1客户端安全问题2动态内

30、容攻击3跨站脚本攻击4Cookie 劫持SQL 注入中启航信息安全岗位化人才培养方案第第 20页页 共共 53页页1SQL 入门及注入攻击对抗演练1手动进行网站 SQL 注入漏洞的检测2利用工具进行网站 SQL 注入漏洞的检测3利用 SQL 注入漏洞进行攻击的实例2产生出入漏洞代码分析(ASP、PHP、JSP)3如何有效防止 SQL 注入(ASP、PHP、JSP) 第二天WEB 系统安全脚本木马分析1网站挂马的常用方法及常见木马学员演练分析2ASP 脚本木马分析3PHP 脚本木马分析WEB 服务器安全1IIS 漏洞及其修补Unicode 漏洞、 idq.dll 缓冲区溢出漏洞、 IIS.pri

31、nter 漏洞。2Apache 漏洞及其修补3Tomcat 第三天其他应用系统安全DNS 服务器安全防范及配置演练邮件服务器攻击与安全配置演练讲解FTP 服务器攻击与安全配置演练讲解门户系统安全防范分析应用系统安全考试学员参加考试并在考试题目考完后解析学员参加考试并在考试题目考完后解析4.44.4 信息安全骨干人员培训信息安全骨干人员培训4.4.14.4.1 CISPCISP 认证培训认证培训培训目标:培训目标: 达到中级网络安全运营技术管理能力。培训周期:培训周期: 11 天适合对象:适合对象: 信息安全管理员、网络管理员中启航信息安全岗位化人才培养方案第第 21页页 共共 53页页培训内容

32、:培训内容:信息安全保障基本知识信息安全保障基本知识信息安全保障原理典型信息系统安全模型与框架信息安全保障实践信息安全保障工作概况信息系统安全保障工作基本内容密码学基础密码学基础概念密码学算法(对称、非对称、哈希函数)密码学应用VPN 技术PKI/CA 系统网络协议及架构安全TCP/IP 协议安全无线安全/移动通信安全网络架构安全网络安全设备防火墙技术入侵检测技术其他网络安全技术操作系统安全操作系统基础/安全机制Unix 安全实践Windows 安全实践系统应用数据库基础知识及安全机制/数据库管理系统安全管理/中间件安全web 服务基础、web 浏览器与服务安全、电子邮件安全/FTP 安全、常

33、用软件安全安全漏洞及恶意代码恶意代码基本概念及原理、防御技术信息安全漏洞/安全攻防基础安全攻防实践目标信息收集/密码破解原理与实践缓存溢出原理与实践中启航信息安全岗位化人才培养方案第第 22页页 共共 53页页电子欺骗攻击原理与实例拒绝服务攻击原理与实例网页脚本漏洞原理与实例计算机取证访问控制与审计监控访问控制模型访问控制技术审计和监控技术软件安全开发软件安全开发概况软件安全开发的关键阶段信息安全管理体系信息安全管理基本概念信息安全管理体系建设信息安全风险管理风险管理工作内容信息安全风险评估实践信息安全管理措施安全基本管理措施重要安全管理过程重要安全管理过程信息安全工程原理信息安全工程理论背景

34、安全工程能力成熟度模型信息安全工程实践安全工程实施实践信息安全工程监理信息安全标准与法规概况信息安全法规与政策概况重点信息安全法规和政策文件解读信息安全道德规范信息安全标准介绍安全标准化概述信息安全管理标准 ISMS/信息安全评估标准 CC等级保护标准4.4.24.4.2 CISACISA 认证培训认证培训培训目标:培训目标: 达到中级网络安全运营技术管理能力培训周期:培训周期: 5 天中启航信息安全岗位化人才培养方案第第 23页页 共共 53页页适合对象适合对象: 企业内部传统审计人员企业内部负责 IS 审计从业人员IT 经理、审计经理 企业内部负责信息系统安全管理从业人员其他从事 IT 审

35、计相关人员培训内容:培训内容:时间时间/ /讲师讲师内容内容第一天第一章第一章 信息系统审计过程信息系统审计过程内部审计的概念与理论信息系统审计准则、指南及程序IT 审计过程及方法控制自我评估习题讲解第二天第五章第五章 信息资产保护信息资产保护信息安全管理体系逻辑访问控制网络基础设施安全环境风险与控制物理访问风险与控制习题讲解第三天前言:信息系统审计师前言:信息系统审计师 CISACISA 认证简介认证简介第二章第二章 ITIT 治理治理IT 治理框架IT 组织结构和人力资源管理IT 政策、标准和程序信息系统管理实务业务连续性计划和灾难恢复计划对业务连续性计划的审计习题讲解第四天第三章第三章

36、系统和基础设施的生命周期管理系统和基础设施的生命周期管理信息系统的业务效益管理实务信息系统的获取、开发及维护实务信息系统的应用控制应用系统的简介对 IT 系统和基础设施的审计习题讲解第五天第四章第四章 ITIT 服务提供与服务支持服务提供与服务支持信息系统的硬件、软件组成中启航信息安全岗位化人才培养方案第第 24页页 共共 53页页网络基础设施简介信息系统的运行与服务管理对 IT 基础设施及 IT 服务管理的审计灾难恢复计划习题讲解4.4.34.4.3 风险评估培训风险评估培训培训目标:培训目标: 达到中级网络安全运营技术管理能力培训周期:培训周期: 5 天适合对象:适合对象: 信息安全管理员

37、、网络管理员模块名称模块名称模块内容模块内容案例分析与课题练习案例分析与课题练习第一天第一天风险评估风险评估现状与标准现状与标准风险评估基本概念与意义风险评估现状分析国家安全评估标准介绍ISO13335 标准介绍ISO27001 标准介绍OCTAVE 标准介绍某电信企业风险评估实践分析:某电信企业风险评估实践分析:风险评估企业需求分析、风险评估项目立项、风险评估实施过程、风险评估验收标准课堂练习:课堂练习:风险各要素关系分析与练习案例分析:案例分析:标准在企事业中的实际应用第二天第二天风险要素风险要素评估与实践评估与实践风险评估方法论资产评估与赋值漏洞评估与赋值威胁评估与赋值风险分析与计算风险

38、控制措施选择案例研究:案例研究:某电信企业风险评估经验介绍课堂练习:课堂练习:资产评估方法讨论与实践课堂练习:课堂练习:技术漏洞评估工具演练与管理漏洞评估模拟课堂练习:课堂练习:威胁列表讨论与赋值练习课堂练习:课堂练习:定量与定性风险分析课堂练习:课堂练习:信息安全规划与方案设计实践第三天第三天业务流程描述业务流程分析业务风险评估方法案例研究:案例研究:某电信企业关键业务流程的风险评估过程中启航信息安全岗位化人才培养方案第第 25页页 共共 53页页业务流程梳理业务流程梳理与风险评估与风险评估业务流程风险控制课堂练习:课堂练习:学员分组模拟企业各部门联合实施业务流程风险评估第四天第四天等级保护

39、等级保护框架与国家框架与国家相关政策相关政策等级保护标准介绍国家等级保护政策与现状系统定级指南等级化保护体系框架政府、 企事业等级保护须知与实践案例研究:案例研究:某电信企业等级保护体系建设经验课堂练习:课堂练习:系统定级练习课堂讨论:课堂讨论:等级保护在各单位中的应用及推广第五天上午第五天上午等级保护等级保护体系建设体系建设安全组织体系安全策略体系安全技术体系安全运行体系等级保护发展介绍考试课堂练习:课堂练习:安全组织架构讨论课堂练习:课堂练习:安全策略编写课堂讨论:课堂讨论:等级保护实施实际情况讨论与问题交流4.4.44.4.4 应急演练培训应急演练培训培训目标:培训目标: 建立应急响应团

40、队,通过操作性强化训练,提高事件处理能力培训周期:培训周期: 4 天适合对象:适合对象:网络部/网管中心安全人员、数据室/网管组选拔后的安全骨干培训内容:培训内容:培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天准备阶段准备阶段工作流程Windows 安全初始化快照获取方法及练习Unix 安全初始化快照获取方法及练习网络设备安全初始化快照方法及练习数据库安全初始化快照方法及练习安全加固及系统备份方法及演练中启航信息安全岗位化人才培养方案第第 26页页 共共 53页页应急响应标准工作包的准备(windowsunixoracle)应急响应标准工作包常用软件的练习使用

41、 第二天检测阶段检测阶段工作流程系统安全事件初步检测方法1 Windows 系统检测技术规范Windows 检测典型案例对抗演练2 Unix 系统检测技术规范UNIX 检测典型案例对抗演练3 网络安全事件检测方法拒绝服务事件检测方法网络欺骗监听安全事件检测方法口令猜测安全事件检测方法网络异常流量特征检测方法 第三天检测阶段数据库常见攻击方法检测数据库攻击案例部署及对抗常见脚本攻击方法检测注入攻击案例部署及快速发现隐患跨站攻击案例部署及快速发现隐患 第四天检测阶段事件驱动方式的安全检测方法日常例行检查中发现安全事件的安全检测方法事件驱动的病毒安全检测方法事件驱动的入侵检测安全检测方法事件驱动的防

42、火墙安全检测方法中启航信息安全岗位化人才培养方案第第 27页页 共共 53页页抑制和根除阶段抑制和根除阶段工作流程拒绝服务类攻击抑制SYN 和 ICMP 拒绝服务攻击抑制和根除系统漏洞拒绝服务抑制(Win、UNIX、设备)利用系统漏洞类攻击抑制系统配置漏洞类攻击抑制系统程序漏洞类攻击抑制网络欺骗类攻击抑制与根除DNS 欺骗攻击抑制与根除电子邮件欺骗攻击抑制与根除网络窃听类攻击抑制及根除数据库 SQL 注入类攻击抑制与根除恶意代码攻击抑制和根除恢复阶段恢复阶段工作流程重装系统时的应采取的步骤安全加固及系统初始化跟进阶段工作流程跟进阶段工作流程跟进阶段的报告内容取证流程和工具取证的重要规则取证流程

43、分析与探讨4.4.54.4.5 应急演练指导应急演练指导(根据临时性培训需求设计的课程,应对技术考评、检查根据临时性培训需求设计的课程,应对技术考评、检查、 、技术比武等)技术比武等)应急演练前期准备时间:5 天应急演练正式活动时间:2 天设计应急响应演习背景搭建应急响应演习环境测试应急响应演习环境中启航信息安全岗位化人才培养方案第第 28页页 共共 53页页协助组织选拔参加应急响应队伍成员应急响应演习队伍的赛前环境熟悉应急响应演习环节中督导实施过程并协助打分人员完成考核应急响应成果汇总并组织演练成果学习交流4.4.64.4.6 高端专项实用技术培训高端专项实用技术培训4.4.4 4. .6.

44、16.1 加解密应用及加解密应用及 PKIPKI 项目在行业中的部署实践知识培训项目在行业中的部署实践知识培训培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天第一天 PKIPKIPKIPKI 基础与架构设计基础与架构设计PKIPKIPKIPKI 基础架构设计基础架构设计1PKI 基础知识PKI 技术需求与应用概述对称加密与非对称加密技术2身份认证技术业界发展现状3PKI 系统总体设计方案分析整体设计框架PKI 安全基础设施构件安全基础设施与应用系统关系实验:1) PGP 实验2) CA 设计与建设实验3) 证书生成实验 第二天第二天 PKIPKIPKIPKI 部

45、署与应用实例分析部署与应用实例分析PKIPKIPKIPKI 部署与应用实部署与应用实例分析例分析1CA 认证系统设计2目录服务系统设计3应用系统 PKI 改造分析B/S 系统应用场景C/S 系统应用场景FW/VPN 应用场景EMAIL 应用场景4PKI 项目实施流程与关键风险点分析实验:1) B/S 系统 PKI 应用场景实验2) B/S 系统单向认证证书假冒实验3) FW/VPN 应用场景实验4) EMAIL 应用场景实验中启航信息安全岗位化人才培养方案第第 29页页 共共 53页页4.4.4 4. .6.26.2 渗透测试与脆弱性评估全真实践专项课程渗透测试与脆弱性评估全真实践专项课程培

46、训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天黑客网络攻击与远程控制1 1 1 1 网络攻击知识概述:网络攻击知识概述:黑客攻击优化流程分析网络层协议安全问题分析黑客攻击常用的网络漏洞讲解网络漏洞防范技术汇总2 2 2 2 对抗实验环节对抗实验环节目标主机系统攻击与防御1 1 1 1 基础知识讲解:基础知识讲解:主机系统攻击现状分析Windows 安全现状分析Unix 安全现状分析黑客攻击常用的主机漏洞讲解主机漏洞防范技术汇总2 2 2 2 对抗实验环节对抗实验环节 第二天WEB 系统安全攻击 Web 服务1什么是 Web 服务2Web 服务攻击的实例3Web 服

47、务安全的基础攻击 Web 应用程序管理1Web 服务器管理2Web 内容管理3基于 Web 的网络和系统管理Web 客户端攻击1客户端安全问题2动态内容攻击3跨站脚本攻击4Cookie 劫持中启航信息安全岗位化人才培养方案第第 30页页 共共 53页页SQL 注入1SQL 入门及注入攻击对抗演练1手动进行网站 SQL 注入漏洞的检测2利用工具进行网站 SQL 注入漏洞的检测3利用 SQL 注入漏洞进行攻击的实例2产生出入漏洞代码分析(ASP、PHP、JSP)3如何有效防止 SQL 注入(ASP、PHP、JSP) 第三天WEB 系统安全脚本木马分析:1网站挂马的常用方法及常见木马学员演练分析2A

48、SP 脚本木马分析3PHP 脚本木马分析WEB 服务器安全:1IIS 漏洞及其修补Unicode 漏 洞 、 idq.dll 缓 冲 区 溢 出 漏 洞 、IIS.printer 漏洞2Apache 漏洞及其修补3Tomcat 第四天数据库安全数据库安全配置原理数据库安全配置练习数据库安全检查列表WEB 渗透测试理论WEB 网络部署种类WEB 应用程序体系结构WEB 认证授权渗透测试WEB 会话渗透测试WEB 输入验证渗透测试WEB 数据存储渗透测试WEB 后台管理渗透测试中启航信息安全岗位化人才培养方案第第 31页页 共共 53页页WEB 客户端渗透测试SQL 注射原理跨站攻击原理其它脚本漏

49、洞攻击原理提升权限原理WEB 入侵路线第五天实战能力考核分配白帽子渗透测试目标渗透测试战术小组讨论实施渗透测试渗透测试过程考核渗透测试成果点评被黑后网站的木马检查与排除强化被黑后网站的安全加固练习强化后续学习指导入侵防范知识与操作考核4.4.4 4. .6.36.3 数据库及应用系统入侵分析与安全运维实践演练课程数据库及应用系统入侵分析与安全运维实践演练课程培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天应用系统安全概述应用系统安全规范制定建议应用系统安全生命周期控制应用系统安全测试评估方法WEB 系统安全攻击 Web 服务:1什么是 Web 服务2Web 服务

50、攻击的实例3Web 服务安全的基础中启航信息安全岗位化人才培养方案第第 32页页 共共 53页页攻击 Web 应用程序管理:1Web 服务器管理2Web 内容管理3基于 Web 的网络和系统管理Web 客户端攻击:1客户端安全问题2动态内容攻击3跨站脚本攻击4Cookie 劫持SQL 注入:1SQL 入门及注入攻击对抗演练1手动进行网站 SQL 注入漏洞的检测2利用工具进行网站 SQL 注入漏洞的检测3利用 SQL 注入漏洞进行攻击的实例2产生出入漏洞代码分析(ASP、PHP、JSP)3如何有效防止 SQL 注入(ASP、PHP、JSP) 第二天WEB 系统安全脚本木马分析:1网站挂马的常用方

51、法及常见木马学员演练分析2ASP 脚本木马分析3PHP 脚本木马分析WEB 服务器安全加固:1IIS 漏洞及其修补2Apache 漏洞及其修补3Tomcat 第三天数据库安全数据库安全配置原理数据库安全配置练习数据库安全检查列表中启航信息安全岗位化人才培养方案第第 33页页 共共 53页页WEB 渗透测试理论WEB 网络部署种类WEB 应用程序体系结构WEB 认证授权渗透测试WEB 会话渗透测试WEB 输入验证渗透测试WEB 数据存储渗透测试WEB 后台管理渗透测试WEB 客户端渗透测试SQL 注射原理跨站攻击原理其它脚本漏洞攻击原理提升权限原理WEB 入侵路线第四天实战能力考核分配白帽子渗透

52、测试目标渗透测试战术小组讨论实施渗透测试渗透测试过程考核渗透测试成果点评被黑后网站的木马检查与排除强化被黑后网站的安全加固练习强化后续学习指导入侵防范知识与操作考核4.4.4 4. .6.46.4 网络犯罪调查取证分析专项培训网络犯罪调查取证分析专项培训培培 训训 议议 程程 ( (上午上午 9 9: :00001212:00:00;下午;下午 1313: :30301616: :3 30)0)主主 题题内容内容实验与探讨实验与探讨中启航信息安全岗位化人才培养方案第第 34页页 共共 53页页 第一天培训开始讲师自我介绍培训注意事项签署合法使用相关技术保证书课程介绍从工作中来到工作中去实战教学

53、环境介绍仿真教学情景介绍快速学习方法介绍第一部分第一部分简介和攻击手段简介和攻击手段 第一天第一天 信息安全基础与黑客攻击手段信息安全基础与黑客攻击手段信息安信息安全基础全基础与攻击与攻击简介简介信息安全基础:信息安全基础:信息安全发展动态信息安全攻击技术简介 实验环境搭建实验与探讨:实验与探讨:信息安全案例讨论 动手搭建实验环境黑客黑客最佳攻最佳攻击路线击路线分析及分析及攻击手攻击手段段( (一一) )黑客档案追踪:黑客档案追踪:当前黑客技术动态国际、国内入侵案例黑客入侵谋略及路线黑客攻击目标汇总反入侵与反跟踪技术应用黑客攻击技术类别讲解实验与探讨:实验与探讨:著名黑客攻击案例分析典型入侵流

54、程分析黑客踩点实验动手演练 第二天 黑客攻击手段与动手实践黑 客 攻黑 客 攻击 手 段击 手 段与 动 手与 动 手实践实践( (二二) )黑客踩点常用技术黑客主机层攻击技术黑客应用层攻击技术 黑客网络层攻击技术实验与探讨:实验与探讨:黑客踩点网络扫描主机漏洞利用与攻击应用层漏洞利用与攻击网络渗透进入目标网络,ARP 攻击与嗅探网络控制权限扩张网络拒绝服务攻击 DOS/DDOS黑客远程控制 第三天 黑客攻击成功原因分析及常见隐患点黑 客 攻击 成 功网络如何安全部署网络安全规划部署案例探讨动手服务器安全配置和加强应用层安全加固方法和步骤中启航信息安全岗位化人才培养方案第第 35页页 共共 5

55、3页页原 因 分析 及 常见 安 全隐 患 要点网络常见隐患服务器如何安全安装与配置服务器常见安全隐患应用系统如何安装与配置应用系统常见安全隐患个人计算机如何安全防范个人计算机常见安全隐患个人计算机安全习惯与防范 第四天 黑客攻击事件追踪黑 客 攻击 事 件追踪黑客入侵追踪与事件原因分析黑客攻击心理分析黑客入侵事件常用分析手段 黑客入侵事件过程推理 黑客入侵过程常见痕迹点 如何进行综合分析黑客动态 入侵日志分析与推理 黑客信息采集实验黑客追踪时常用社会工程学讨论黑客清除入侵痕迹实验, 演练入侵事件分析黑客犯罪过程中常见恶意软件及过程分析 黑色产业链讨论分析主机入侵异常现象分析与跟踪应用系统入侵

56、异常现象分析与跟踪 网络系统入侵异常现象分析与跟踪 第五天 典型黑客攻击事件案例分析典型黑客攻击事件案例分析黑客攻击案例黑客攻击案例( (一一) )网络犯罪案例背景介绍网络犯罪案例过程分析网络犯罪案例知识总结网络犯罪案例自由讨论黑客攻击案例黑客攻击案例( (二二) )网络犯罪案例背景介绍网络犯罪案例过程分析网络犯罪案例知识总结网络犯罪案例共享与分析 网络犯罪追踪过程讨论交流 网络犯罪新动向分析与取证分析研究 网络犯罪调查与取证相关技术领域探讨无线网络攻击演示与讨论 社会工程学发展现状与取证应用讨论分析中启航信息安全岗位化人才培养方案第第 36页页 共共 53页页网络犯罪案例自由讨论黑客攻击案例

57、黑客攻击案例( (三三) )网络犯罪案例背景介绍网络犯罪案例过程分析网络犯罪案例知识总结网络犯罪案例自由讨论考核考核安全技术知识考核安全技术知识考核考试考试4.4.4 4. .6.56.5 应用系统安全性测试与编程专项培训应用系统安全性测试与编程专项培训培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天应用系统安全测试概述应用系统安全规范制定建议应用系统安全生命周期控制应用系统安全测试评估方法应用系统安全测试当前技术前沿现状WEB 系统安全测试攻击 Web 服务:1什么是 Web 服务2Web 服务攻击的实例3Web 服务安全的基础攻击 Web 应用程序管理:1W

58、eb 服务器管理2Web 内容管理3基于 Web 的网络和系统管理Web 客户端攻击:1客户端安全问题2动态内容攻击3跨站脚本攻击4Cookie 劫持SQL 注入:中启航信息安全岗位化人才培养方案第第 37页页 共共 53页页1SQL 入门及注入攻击对抗演练1手动进行网站 SQL 注入漏洞的检测2利用工具进行网站 SQL 注入漏洞的检测3利用 SQL 注入漏洞进行攻击的实例2产生注入漏洞代码分析(ASP、PHP、JSP)3如何有效防止 SQL 注入(ASP、PHP、JSP) 第二天WEB 系统安全测试脚本木马分析:1网站挂马的常用方法及常见木马学员演练分析2ASP 脚本木马分析3PHP 脚本木

59、马分析WEB 服务器安全:1IIS 漏洞及其修补Unicode 漏 洞 、 idq.dll 缓 冲 区 溢 出 漏 洞 、IIS.printer 漏洞2Apache 漏洞及其修补3Tomcat 安全配置 第三天数据库安全测试数据库安全配置原理数据库安全配置练习数据库安全检查列表数据库安全性检查WEB 安全测试理论WEB 网络部署种类WEB 应用程序体系结构WEB 认证授权渗透测试WEB 会话安全测试WEB 输入验证安全测试WEB 数据存储安全测试WEB 后台管理安全测试中启航信息安全岗位化人才培养方案第第 38页页 共共 53页页WEB 客户端安全测试SQL 注射原理跨站攻击原理其它脚本漏洞攻

60、击原理提升权限原理WEB 入侵路线第四天C/S模式应用安全测试数据库接口安全性测试应用程序接口安全性测试客户端接口安全性测试软件盗版难易程度测试软件破解实验软件防破解实验软件反盗版技术应用应用系统安全性评估软件工程安全性测试理论业界应用系统安全威胁研究业界应用系统脆弱性研究自动化应用系统测试工具测试方法测试软件工具使用实验应用系统手工分析审计方法和流程实战能力考核分配 WEB 系统安全性测试目标安全测试小组讨论实施安全测试安全测试过程考核安全测试成果点评木马检查与排除强化系统的安全加固练习强化后续学习指导安全编程知识与操作考核中启航信息安全岗位化人才培养方案第第 39页页 共共 53页页4.5

61、4.5 信息安全管理人员培训信息安全管理人员培训4.5.14.5.1 国际信息安全国际信息安全 CISSPCISSPCISSPCISSP 培训培训培训目标:培训目标: 提高公司安全人员的安全管理、指导水平培训周期:培训周期: 5 天适合对象:适合对象: 网络部/网管中心安全人员CISSPCISSP 全称 Certified Information System Security Professional,信息系统安全认证专业人员,是由国际信息系统安全认证协会,即 (ISC)2)组织和管理,是目前全球范围内最权威、最专业、最系统的信息安全认证。(ISC)2)成立于 1989 年中期,总部设在北美

62、,是一个独立的,非盈利性的组织,目的为管理信息安全专业认证人员。它从 1992 年开始推广 CISSP 的认证考试,并且很快得到了国际的高度认可。目前(ISC)2 在全球各地举办 CISSP 考试,在中国北京、上海、广州三地设有考点, CISSP 登陆中国后已经成为近年内发展速度最快的热门认证。如果您对从事信息安全相关工作有兴趣,或您已有至少三年的资讯工作经历,那么 CISSP 认证应该是您的下一个目标。要成为一名 CISSP,您必须具有信息安全知识体系十大领域的知识与能力,拥有 CISSP 证书表明您已经达到全球认证的信息安全专业及职业的标准。4.5.1.14.5.1.1 CISSPCISS

63、P 培训特色培训特色课程讲解 + 考前强化训练 + 考前两周集中网上辅导通过“树状复习大纲”梳理及重点辅导,可以让学员在短时间内深入把握CBK 知识精髓,以“不变应万变”。课程将现实案例与 CBK 各个知识域的内容紧密结合,引导学员从业务与管理角度深入思考,以达到“学以致用”的效果。帮助学员迅速找到自学并通过 CISSP 考试的技巧。中启航信息安全岗位化人才培养方案第第 40页页 共共 53页页提供大量精选练习和模拟题,体验考试场景,适应考试紧张气氛。在 CBK 各领域学习过程中,把各种信息安全方案与最佳案例加载其中,进而提高学员信息安全知识的全面性与实践性。邀请业内著名 CISSP 讲师(具

64、有丰富的信息安全实战经验及应试技巧)。4.5.1.24.5.1.2 通过率保障通过率保障通过率力争在 90%以上,如有不通过者承诺下期免费再学,直到考试通过为止。业内一流师资、超低价格全面提升您实际工作能力和 CISSP 应考能力。4.5.1.34.5.1.3 培训资料培训资料专用的 CISSP 认证考试辅导教材(内部资料);极有价值的 CISSP 认证考试模拟题(内部资料);大量 CISSP 考试辅助资料汇编(内部资料);国外经典的原版参考书籍(选);引进的 CISSP 认证考试经典书籍CISSP 认证考试指南(选)4.5.1.44.5.1.4 证书证书培训通过后将获得信息产业部电子信息中心

65、的国际信息系统安全认证CISSP 培训结业证书。4.5.24.5.2 ITIT 安全运营保障要求与等级保护体系规划部署培训安全运营保障要求与等级保护体系规划部署培训4.5.2.14.5.2.1 培训目的培训目的从各项国家宏观政策分析,快速让企事业高管理解各项国家要求从各项国家宏观政策分析,快速让企事业高管理解各项国家要求从众多红头文件梳理要点,对上级各项检查与全面审计胸有成竹从众多红头文件梳理要点,对上级各项检查与全面审计胸有成竹中启航信息安全岗位化人才培养方案第第 41页页 共共 53页页4.5.2.24.5.2.2 培训重点培训重点本次课程将破解三大安全工作的误区,提出对应的解决办法1)

66、安全和我们单位没有关系,没有什么保密的数个单位领导和主要负责人因信息安全问题而下马让人深思2) 国家各项信息安全管理规定层出不穷,理不清楚,只好顺其自然我们需要积极应对,否则后果很严重3) 对上级的信息安全行政指令,我们做了就行即便对各项要求我们已经传达,没有落实到位就会出现隐患4) 梳理各项国家政策要求,总结信息安全保障工作,结合案例有重点分步骤实施4.5.2.34.5.2.3 课程精华课程精华培训内容:培训内容:培 训 议 程 (上午 9:0012:00;下午 13:3016:30) 第一天第一天 重要信息安全参考标准和最佳实践概述重要信息安全参考标准和最佳实践概述突破难点:突破难点:信息

67、安全对于我来说真的重要吗?我们为什么存在着很多的安全问题却无法解决?如何去开展信息安全工作,入手点在哪里?面对纷杂的安全厂商和服务商,我如何去挑选适合我的产品和服务?在安全工作开展到一定阶段的时候,为什么总是感觉盲目和力不从心?面对着各种各样的安全法规、政策和标准,什么才是适合我的?咨询要点:咨询要点:在高速发展的信息化社会中,如何实现信息不同层面的安全保障工作已经上升到了国家战略要求的层面,而现理念理念:把握 IT 的生命周期,解读标准,指导实践第一步:第一步:从信息安全基本概念入手,回顾国内外信息安全的历史,现状和未来趋势展望,强调信息安全在不同层面(国家、社会、企业、个人)上的意义,让参

68、与者清楚的认识到信息安全在当今社会的重要程度和影响力;第二步第二步:从 IT 系统生命周期的角度对信息安全工作进行描述,重点阐述安全运维在 IT 系统生命周期中的重要地位和其他阶段的关联关系。总结在现阶段安全运维中所存在的一些问题,和相应的解决方案。结合 IT 系统生命周期,概要性的介绍该如何入手开展信息安全方面的建设工作;中启航信息安全岗位化人才培养方案第第 42页页 共共 53页页阶段存在的一些安全问题和隐患是由于不少企业或者团队对信息安全工作的认识到片面性导致的,而其中最关键的就是开展信息安全工作前缺乏明确的目标和流程。第三步,第三步,从如何入手去解读一份标准开始,对一些主流的信息安全政

69、策法规、标准以及最佳实践做概要性介绍,主要描述内容:该标准的起源、发展、主要内容、应用范围和场景,入手去解读一份标准和文件,理解其中的含义,找出我们在信息安全工作过程中的参照系和理论依据,来指导我们的实践工作; 第二天第二天 理解信息安全保障体系,把握重点环节理解信息安全保障体系,把握重点环节 突破难点:突破难点:我已经在现有的信息系统中部署了大量的安全产品,应用了大量的安全技术手段,为什么还存在着这样那样的安全问题?为什么我制定的安全策略无法有效的执行?怎么才能找到合适的人才来帮助我进行信息安全工作?什么是信息安全体系?我为什么需要它?通过什么手段和方式能够确保信息安全保障体系是一个完备的可

70、运行的体系? 咨询要点咨询要点:重技术轻管理, 重运维轻规划,是信息安全工作中存在的一个普遍现象,而且信息安全工作开展到一定阶段或者开展之前需要形成体系化的东西来明确我们的发展目标和需求,同时这个体系的制定和运行要紧紧结合我们的业务和管理,同时需要若干种方法来不断的对体系进行维护和修正。理念:结合自身管理和业务开展安全体系建立工理念:结合自身管理和业务开展安全体系建立工作作第一步: 介绍信息安全保障体系的基本概念、意义和作用。第二步, 分块对信息安全保障体系的四部分内容做详细的描述, 以及如何结合企业自身管理和业务发展去开展相关的体系建设工作;第三步:为确保体系的可持续运行和发展,我们应该开展

71、哪些工作,重点介绍“风险评估、审计、应急响应”等等。 第三天第三天 由由“等保等保”入手开展体系建设入手开展体系建设 突破难点:突破难点:“等级保护”是一套什么样的标准,对于我来说等级保护意味着什么?他和其他的标准相比有什么样的区别?理念:从理念:从“等保等保”流程分解指标,确保措施和行流程分解指标,确保措施和行动都符合要求动都符合要求中启航信息安全岗位化人才培养方案第第 43页页 共共 53页页在我的实际工作中,我应该如何去使用它去建设我的信息安全体系,开展我的安全工作。 咨询要点咨询要点:“等级保护”是由国家制定的,带有“政策强制性”的信息安全标准,随着我国信息安全工作的深入开展,以后会依

72、据等级保护的相关要求进行相应的立法工作。“等级保护”是在总结了国内外其他标准的众多优势制定出来的一套符合中国国情和管理特点的标准,对全社会不同的行业都具有很高的指导意义。第一步:介绍“等级保护”的发展历史、基本概念和对于不同层面的意义,我国“等级保护”工作开展的现状和未来发展;第二步:“等级保护”工作的开展流程和关键点描述,告诉参与者如何入手去开展“等级保护”的相关工作;第三步:以“等级保护”为契机,建立自身的信息安全保障体系; 第四天第四天 体系建设和运维是否有成功案例可以参考?体系建设和运维是否有成功案例可以参考?突破难点:突破难点:不同的管理模式和业务模式下,开展体系建设的工作应采取不同

73、的手段和方式,后期在体系运维阶段也应采用不同的策略和方法,总结前人的经验和教训,可以避免我们在以后少走弯路,提高效率咨询要点:咨询要点:第一步:通过某电信行业的案例介绍在业务分散,管理分散,运维分散的模式下,如何去入手开始建设一个安全保障体系,并确保后期体系的运行和持续改进;理念:通过案例分析理念:通过案例分析第一步第一步: 通过某电信行业的案例介绍在业务分散,管理分散,运维分散的模式下,如何去入手开始建设一个安全保障体系,并确保后期体系的运行和持续改进。第二步第二步: 通过某金融行业的案例介绍在业务集中,管理集中,运维集中的模式下,如何去入手开始建设一个安全保障体系,并确保后期体系的运行和持

74、续改进。第三步:第三步:通过两个案例的对比分析,总结和回顾前三个模块的知识要点,加深理解和认识,确保学习效果。中启航信息安全岗位化人才培养方案第第 44页页 共共 53页页4.5.2.44.5.2.4 课程表课程表模块主要内容关键成果第一模块上午IT 安全运营概述信息安全相关基本概念国内外信息安全发展现状和趋势IT 信息系统生命周期各阶段描述安全运营的意义和方式下午重要参考标准与最佳实践概述解读标准的第一步信息安全类标准历史、 现状和趋势GB15408ISO17799 和 ISO27001IATFITILCobitPDCA 模型相关的法律法规第二模块上午什么是信息安全保障体系保障体系概述技术体

75、系描述组织体系描述策略体系描述运作体系描述下午运营保障的几个重要环节风险评估和安全检查安全审计应急响应人才培养安全运营中心(SOC)第三模块上午深刻解读“等级保护”系列标准等级保护的历史、 现状和发展等级保护的基本概念等保和其他标准的对比等级保护的意义等级保护的实施和管理下午由“等保”入手开展体系建设如何从等保入手开展体系建设体系的运行和持续改进关键因素和技术难点第四上午案例深入分析电信行业体系建设案例分析中启航信息安全岗位化人才培养方案第第 45页页 共共 53页页模块背景经过效果金融行业体系建设案例分析背景经过效果下午管理总结与测试4.5.34.5.3 国际信息安全国际信息安全 ISOIS

76、O 2700127001 培训培训4.5.3.14.5.3.1 培训对象培训对象公司安全管理主管4.5.3.24.5.3.2 证书名称证书名称ISO 27001 LA 培训证书4.5.3.34.5.3.3 培训安排培训安排日期上午/下午时间培训内容第一天上午9:00-12:00信息安全简介ISMS 流程下午13:30-17:30ISMS 管理条款课堂练习第二天上午9:00-12:00复习和测试审核阶段审核与审核员下午13:30-17:30审核策划检查表首次会议课堂练习中启航信息安全岗位化人才培养方案第第 46页页 共共 53页页第三天上午9:00-12:00复习和测试审核的控制记笔记下午13:

77、30-17:30不符合项审核的控制课堂练习第四天上午9:00-12:00复习和测试审核员职责完成审核下午13:30-17:30根本原因(Root Cause)报告和审核的跟踪课堂练习第五天上午9:00-9:50收回汇总报告课程评估考试规则10:00-12:00书面考试五、信息安全咨询与培训专家五、信息安全咨询与培训专家5.15.1 信息安全咨询顾问服务团队介绍信息安全咨询顾问服务团队介绍核心成员是一支由众多 IT 领域精英组成的团队。我们秉承为客户创造可信安全环境为目标, 依托信产部强大的安全服务力量提供中立可靠的第三方安全服务与培训。主要技术骨干来自于清华大学等著名学府和知名安全公司主管,汇

78、聚了信息安全领域的众多资深专家,持有包括 CISSPCISSP、CISACISA、BS7799BS7799 LALA、CISPCISP、ITILITIL ServiceService ManagementManagement、CCIECCIE 等在内的信息管理或技术领域顶级资质。中启航信息安全岗位化人才培养方案第第 47页页 共共 53页页安全服务团队专注于信息安全技术的应用,致力于以领先的信息安全理念推动中国信息安全建设的进程,最终成为一个根植于中国、同时具备国际视野和宏伟远景的高科技企业。安服团队由诸多拥有顶级资质证书的精英人才凝聚而成的,这些资质包括:CISSP(Certified In

79、formation System Security Professional),国际上最顶尖的信息安全注册专家认证;CISP(信息安全测评中心颁发的信息安全服务个人资质);BS7799LA(BS7799 标准主任审核员);GIAC(国际知名机构 SANS 权威认证);CISA (Certified Information System Auditor),国际注册 IT 审计专家证书;ITIL Foundation(IT 服务管理基础构架师资质)MCSE、MCSD、CCSE、CCIE 等。5.25.2 培训服务团队成员介绍培训服务团队成员介绍 张胜生张胜生首席资深讲师首席资深讲师信息产业部电子信

80、息中心 信息安全资深顾问国际高科技犯罪调查协会亚太地区核心成员国家信息安全测评中心高级讲师国际信息安全最高认证(CISSP)资深讲师国内信息安全最高认证(CISP)资深讲师黑客入侵与防御高级讲师信息安全项目经验 曾就职于西门子中国、联想集团总部、某攻防实战公司、信息产业部等单位。 多年致力于信息安全行业, 先后参与中国电信信息安全项目、中石化信息安全评估与咨询项目、华夏证券信息安全架构与部署、西门子 PKI中启航信息安全岗位化人才培养方案第第 48页页 共共 53页页全国项目、税务行业信息安全咨询项目、联想集团信息安全管理与规划、某军区信息安全项目等。信息产业部资深安全顾问 具有丰富的安全顾问

81、咨询经验;透彻了解网络安全领域中的关键技术,对于黑客的攻击手段与黑客工具有较深入的研究,熟练掌握各主流防火墙、IDS、扫描器等安全产品的原理和应用。信息安全资深讲师,曾多次作为首席讲师, 为某军区、 总装、 国务院办公厅、中国石化集团、中石油集团、中国人民银行、中国移动中国移动( ( ( (北京移动、江西移动、北京移动、江西移动、河北移动、河南移动、山东移动、广州移动、辽宁移动等河北移动、河南移动、山东移动、广州移动、辽宁移动等) ) ) )、中国电信、中国船舶集团、中国民航信息集团、吉林电力、湖北税务、国家保密局、首都机场、 江西移动、民航系统等单位进行过信息安全培训,并为全国重点高校培养了

82、大批信息安全师资力量。授课方式新颖, 注重实战, 培训过的信息安全学员人数在 8000人以上,课后调查平均学员满意度在 98%以上,深受学员欢迎! 李老师李老师安全管理类讲师安全管理类讲师曾配合电信行业销售向以国内三大运营商为主的客户宣讲公司安全服务解决方案,包括安全体系、规划、评估等内容,以及相关产品的综合方案。同时也参与多个项目的售后服务过程。多次参与行业安全培训,担任“信息安全保障体系、信息安全标准与理论、应急响应和安全事件处理、风险评估”等多门课程的讲师。中国电信集团总部办公网安全集成改造项目中国移动集团防火墙集采项目河北移动高级信息安全培训项目北京网通 IDC 安全增值服务项目北京移

83、动 0709 安全规划制定项目北京移动 07 年全网深度评估项目山西网通 DCN 安全集成项目北京网通大客户部 SOC 项目广西移动网运中心 07 年安全维护项目中国电信 MBOSS 网安全规范制定项目山西移动安全管理中心(SOC)和安全咨询服务项目中启航信息安全岗位化人才培养方案第第 49页页 共共 53页页中国电信 IP 网安全管理中心(SOC)项目河北网通 IP 骨干网安全项目二期黑龙江移动 BOSS 终端管理项目中国工商银行入侵检测设备(IDS)采购项目中国电信互联星空安全服务项目北京网通 DCN 安全服务项目中国人寿安全管理中心(SOC)和 IDS 设备采购项目山东移动终端安全管理项

84、目中国建设银行宁夏分行网络大集中项目中国工商银行湖南省分行辖内网络安全建设项目中国工商银行湖南分行 IP 地址以及三级网改造项目中国工商银行山东省分行网络大集中以及网管平台建设项目中国工商银行吉林省分行网络大集中以及网管平台建设项目中国工商银行河北省分行辖内网络改造项目中国建设银行总行国际卡上线项目中国进出口银行全国广域网改造项目 中信实业银行动态国库监控系统 VPN 网络建设项目 沈老师沈老师安全技术类讲师安全技术类讲师针对网络/系统/数据库和其他应用方面具有丰富的渗透测试经验,熟悉溢出原理,同时基本的 shellcode 定制与基本的溢出发掘能力。对网络相关协议有比较深刻的理解,获得 CC

85、IE 证书,对于 CISCO 设备有丰富的调试经验,具备网络的基本建设,安全评估以及加固有丰富经验,经常接触 72,38,65,45,37,35 等系列交换机/路由器。对 OS 有非常深刻理解,对 win,unix/linux 系统有丰富的调试和优化经验,擅长通过客制化 kernel 构建系统,比如 lfs,gentoo 等系列以安全高效 kernel 和完善的包管理方式的 linux。擅长编写 shell 脚本,以及基本的 gcc/gdb 的编译/调试,对系统应用依存关系以及系统整体架构有一定认识。项目常接触 到AIX5L/4.3,Soloaris 9/8, AS3 等系列平台。中启航信息安

86、全岗位化人才培养方案第第 50页页 共共 53页页熟悉信息安全公共/行业标准, 如:BS7799/ ISO17799/ ISO27001/ISO13335等,接受全面的 CISSP 信息安全培训。项目经验湖北移动 BOSS 安全评估项目湖南移动 CMnet 安全评估/安全域项目中国电信安全评估与加固项目湖南移动 BOSS 安全评估福建移动 IT 安全服务项目中国电信资金管控系统安全评估项目中国国家广电总局信息安全建设项目中国安全监督局信息安全建设项目济南市政府安全服务/紧急响应项目奥组委办公网安全保障项目北京国土资源局安全建设项目中国建设银行河南省分行安全平台项目泰阳证券安全风险评估项目华中电

87、网安全建设项目武汉市铁路局安全建设项目中国国家博物馆安全建设与安全服务项目平煤集团信息安全风险评估与加固项目。 唐老师唐老师管理类讲师管理类讲师六年电信运营商工作经验、五年管理工作经验、五年 IT 项目管理经验、五年信息安全工作经验熟悉运营商运作模式熟悉电信业务熟悉电信企业信息化工作担任某省公司信息安全主管;曾负责公司全省企业信息化:管理信息系统的规划、建设、管理,建立了较完善的 IT 系统运维管理体系;中启航信息安全岗位化人才培养方案第第 51页页 共共 53页页曾负责公司全省信息安全工作,在公司内率先提出对信息系统及承载网络进行安全评估、建立信息安全体系,并主持了相关项目建设;编制省通信公

88、司 IT 预算,保证了合理投资,全面提升了公司整体企业信息化水平;组织全省信息技术、信息安全培训,提高了公司整体的信息技术水平和信息安全意识及防护水平;建设、完善公司 OA、邮件系统等 MSS 系统,全面提高了公司管理支撑水平;建立较完善的 IT 系统运维管理体系;建立信息安全体系,包括技术体系、管理体系、培训体系;徐老师徐老师管理类课程讲师管理类课程讲师个人专长个人专长精通安全基础理论和反黑客理论,包括:防火墙、资产风险、入侵监测、加密、认证、防病毒;系统的安全服务理论,具有较丰富的安全咨询服务经验,包括:企业安全咨询、安全策略、风险评估、安全评估、安全培训;在信息系统整体安全方面具有丰富经

89、验,从事过整体安全方案设计、实施和项目管理,具有较丰富的安全项目管理经验;熟悉移动/电子政务领域的业务系统和网络构架;熟悉 ISS CheckPoint Symantec, Trend, Kaspersky, Landesk,IronPort, RSA,CA, NetScreen,绿盟等安全产品。ISO27001、ITIL、等级保护等标准的深入认识及 ISO27001 咨询实施经验;安全策略制定、信息安全管理体系建立与运行经验;信息系统风险评估和风险管理经验;信息安全咨询服务经验信息安全咨询服务经验负责整个北京联通的安全风险评估项目的项目管理,并且负责整个项目过程中的手工技术评估,资产梳理、赋

90、值,弱点、威胁源的查找和赋值工作,撰写安全风险评估报告相关文档;负责上海出入境检验检疫局的安全风险评估项目的完整项目实施,包括资产/弱点/威胁源/已有安全措施调查、赋值、工具弱点评估、手工评估、渗透检测、顾问问卷调查等一系列评估,撰写安全评估报告和安全建议;负责厦门烟厂的的安全风险评估项目的完整项目实施,包括资产赋值、工具弱点评估、手工评估、顾问访谈等一系列评估工作,完成风险评估报告的撰写;参与北京电信 IDC 27001 咨询认证项目的资产调查、差距分析、技术和管理评估部分以及部分 ISMS 文档的撰写、风险控制建议等工作;中启航信息安全岗位化人才培养方案第第 52页页 共共 53页页负责中

91、国远洋运输 ISO27001 咨询认证项目,项目经理;参与“天津三美电机”ISO27001 咨询,高级安全顾问;参与“光大银行卡中心”ISO27001 咨询,项目经理;参与“深圳发展银行 IT 运维中心”ISO27001 咨询,高级安全顾问;负责“中原地产”ISO27001 咨询,高级安全顾问;信息安全项目经验信息安全项目经验河北移动 OA、河北通信城域网项目的售前技术讲解、安全需求分析、产品测试;国家质检总局、上海审计局、北京审计局和湖南烟草项目的售前方案和投标书的撰写;宁夏联通业务系统安全项目的全套ISS产品和卡巴斯基产品的部署实施项目的管理工作;上海农行、江苏联通、江苏移动、浙江移动以及

92、地方集成商的售前技术交流和 ISS 产品介绍;产品集成实施和项目管理经验;负责北京供电局 21 个供电单位和湖北烟草全省的安全产品实施和技术服务项目的管理工作;新疆移动 ISS 产品升级实施项目实施及项目管理;宁夏联通/河北联通安全产品实施及项目管理;山东电信全省 ISS 安全产品实施及项目管理;中国移动 OA 系统、中国农行网上银行、铁道科学院的安全集成实施; 朱老师朱老师个人擅长个人擅长熟悉 Linux、 Unix、 Freebsd 和 Windows 等操作系统的安全配置与管理;熟悉 WWW、MAIL、FTP、DNS、VPN 等网络应用服务的安全配置和管理;熟悉 Mysql、MSSQL

93、等数据库的配置及其使用;熟悉交换机、路由器、防火墙、IDS 安全配置;熟练使用各种网络工具和安全工具软件;熟悉身份认证、信息加密等安全手段的实施;熟悉 C、Perl、php 语言;熟悉系统与网络上各种安全技术的解决方案;项目经验项目经验负责 php 开发以及 php 安全研究;参与“河南移动 MISC 系统安全评估”;参与“中国移动某系统安全评估/加固”;“NTTData 系统集成有限公司”安全评估/加固;中启航信息安全岗位化人才培养方案第第 53页页 共共 53页页西城区政府安全评估;。六、客户介绍六、客户介绍总参某部、某军区、总装备部、国务院办公厅、中国石化集团、中石油集团、 中国人民银行、中国移动、中国电信、中国网通、中国船舶集团、中国民航信息集团、南方航空、海南航空、保密局、首都机场、浙江电力、贵州电力、吉林电力、广东地税、厦门税务。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号