网络安全工程师学习文件.

上传人:tang****xu5 文档编号:164086475 上传时间:2021-01-26 格式:DOCX 页数:4 大小:15.82KB
返回 下载 相关 举报
网络安全工程师学习文件._第1页
第1页 / 共4页
网络安全工程师学习文件._第2页
第2页 / 共4页
网络安全工程师学习文件._第3页
第3页 / 共4页
网络安全工程师学习文件._第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全工程师学习文件.》由会员分享,可在线阅读,更多相关《网络安全工程师学习文件.(4页珍藏版)》请在金锄头文库上搜索。

1、工业和信息化部中国电子信息产业发展研究院培电院培201211号关于举办“网络安全工程师”高级培训班的通知各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了 解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全 面提高信息安全防范的实用操作技能。为贯彻落实2006-2020年国家信息化发展战略,进一步加强信息安全专业技术人才队 伍建设,我中心(即赛迪培训)决定举办

2、“网络安全工程师”高级培训班,现将有关事宜通知 如下:一、培训特点:本班是实用性技术类重点培训。从信息安全面临的挑战切入,有针对性地讲解渗透与防御 的技术知识,传授应急响应体系架构及数据恢复的实用方法,实现信息安全观念和技术的适时 更新。培训班将搭建真实的网络环境进行教学,人手一机,实机操作,学员能亲身感受各种网络 异常情况下的诊断处理技巧,模拟系统加固和数据恢复方法,真正学以致用。二、培训对象:政府及企事业单位、学校、城市公共服务系统、公安、银行等从事信息系统开发、网络建 设的数据信息主管、技术总监,数据库管理、数据分析、网络维护的相关人员等。三、颁发证书:学员参加培训经考试合格者,由工业和

3、信息化部颁发“全国网络安全工程师职业技能证书” (交一寸照片二张)。另:根据个人需求可单独申请,并经考试合格者,获取由人力资源和社会保障部颁发资格高 级证书,此证书是就业、上岗、晋级、加薪的职业资格证明,并能上网查询详情请咨询010-51106467。四、培训费用:每人/期2800元(含培训费、资料费、考试及证书费等),食宿统一安排,费用自理五、培训帅资:由我中心及中国科学院研究生院、信息安全国家重点实验室等权威部门的专家授课,并进 行模拟渗透防御演练,解答实际工作中遇到的疑难问题,学以致用,为各单位信息安全工作保 驾护航。六、时间地点:2012年03月23日一03月27日(23日全天报到)贵

4、州*贵阳2012年03月27日一03月31日(27日全天报到)重庆2012年04月24日一04月28日(24日全天报到)北京2012年04月24日一04月28日(24日全天报到)长沙七、报名及联系方式:咨询电话:0470-6831988传真电话:0470-6831988(书点联系人:李洋手机:15110088051危DE-mail :2012日请将报名回执表发送给我中心,以便丁我们寄发“报到通知”告知上课地点、乘车路线等 相关事宜。网络安全工程师高级培训班回执表单位名称通讯地址邮编联系人电话传真学员姓名身份证号邮箱手机参会期别培训费万 仟 佰 拾 元是否住宿请汇款至:中国电子信息产业发展研究院

5、培训中心 开户行:招商银行北与万寿路支行账 号:1383327510001参会单位 盖章注L联系人:李洋 联系电话:0470-6831988 15110088051传真号码:0470-68319882. 请参加培训学员携带U盘(2GB,有内部电子资料赠送。3. 企事业单位如需针对网络安全,网络诊断,数据库内容内训,请及时来电咨询。网络安全工程师高级培训班课程安排表内容演示和实验网络安全概述1. 网络安全现状及网络安全体系架构介绍2. 网络安全核心技术介绍3. 网络安全处理的关键阶段介绍1、国内外学习站点的推荐2、实用的加密代理翻墙技术3、某些黑客组织曝光4、IATF标准介绍第一章网络故障安全应

6、急处理预案构建1. 网络故障诊断排除的思路和方法2. WAN和LAN中的测试,包括延时、误码率、线路、 负载测试3. 网络和系统常用网络故障诊断工具4. 使用协议分析仪进行故障发现和诊断5. 利用网管系统进行网络故障诊断和排除6. 物理层故障的识别、隔离、排除7. ISDN、帧中继、PPP的故障排除8. 静态、动态路由及路由协议RIP、OSPF故障排除9. UDP/TCP协议、访问控制列表以及 NAT等传输层问 题的排除10. 无线网络接入点连接性检测、SSID/WEP密钥和配 置问题排除和检测11. VPN网络的故障诊断排除和案例分析12. 建立企业总体应急预案及部门应急预案1 . STP、

7、以太网的广播流量、洪泛、VLAN中继协议故障的分析和排除2. 对 Telnet、FTP、HTTP、POP3、SMTP、 DHCP、DNS、SSL协议的诊断分析3. 基于Sniffer和 Wireshark对网络协议、网 络流量、网络异常数据包的具体分析4. MRTG、RRD Tools的网络流量监测5. NETFLOW 的配置、攻击和异常检测、异 常行为发现6. 无线 WEP和WPA协议安全配置和分析7. 软硬件IPSec VPN的配置和故障分析第二章由黑客攻击造成的网络安全异常状态诊断与分析1. 黑客攻击的步骤和典型的攻击方式2. 黑客各种网络踩点特征分析和防范措施3. 口令破解和嗅探、缓冲

8、区溢出攻击、Dos/DDoS攻击、 木马后门攻击、基于认证的入侵、漏洞利用攻击的 网络异常特征分析和防范4. ARP、DNS劫持欺骗攻击等多种攻击的网络异 常数据包分析5. 网络系统安全扫描和渗透测试的原理6. 网络钓鱼原理和检测分析1. windows和linux下米用rootkit技术进仃 隐藏攻击的实例演示以及对应的高级网 络检测手段2. 网络扫描工具进行网络检测与分析3. 使用Sniffer嗅探工具进行网络数据监听分析以及网络故障分析4. SYN、UDP、ICMP、HIIP GET 洪水攻 击的网络特征分析5. ARP病毒和欺骗工具的网络数据分析6. 银行网络钓鱼网站的欺骗过程演示第三

9、章由病毋木马造成的主机网络异常诊断和分 析1. 恶意代码传播和入侵手段全面汇总2. 恶意代码传播和感染的线索发现手段3. 高隐藏性植入代码的检测机制4. 深入监测恶意代码行为的方法5 .检测监控恶意代码的异常手段汇总6 .计算机病毒机制与组成结构7. 病毒传播和扩放取新技术分析和检测8. 杀毒软件无法查杀的病毒原理分析9. 病毒的局级手工查杀技术和思路1. 线程插入木马、多守护进程木马、内核HOOK木马的检测和分析2. 第5代木马在进程、端口、文件、服务全 部隐藏情况下的检测和清除手段3. 自毁灭木马痕迹的发现技术4. 木马恶意行为的全面监测5. 病毒感染与手动清除实验6. 防病毒软件无法查杀

10、病毒的手工高级查杀 和清除实验7. 病毒手工查杀高级工具使用实验8. 局级rootkit病毒木马手工查杀演不第四章无线网络系统加固技术1.802.11无线网络 wep, wpa, wpa2协议弱点分析2. 基于windows平台的弱密钥渗透分析3. 基于linux平台数据包注入渗透分析4. 渗透基于MAC地址过滤的技术分析5. 渗透基于屏敝ssid的技术分析6. 基于无线网络的拒绝服务攻击渗透分析7. 通过对无线网络的中间人攻击窃取涉密信息.解密.windows无线渗透试验2.Linux专用系统的渗透试验第五章网络安全架构设计和网络安全设备的部署1. 内网安全架构的设计与安全产品的部署2. 漏

11、洞扫描设备的配置与部署3. 防火墙的配置与部署4. IDS、IPS、UTM 的配置与部署5. 内网安全监控和审计系统的配置与部署6. IPSec VPN与SSL VPN的配置与部署1. 绿盟极光漏洞扫描软硬件产品的配置2. 天融信防火墙的配置3. 启明星辰IDS、绿盟冰之眼IPS的配置4. 内网安全监控和审计系统的配置5. IPSec VPN 与 SSL VPN 的配置6. Watchguard UTM 的配置与部署7. 绿盟黑洞防DDOS防火墙的配置与部署8. CISCO ACS部署,配置,应用案例加密、解密技术与网上银行案例分析1.常见密码学的频率攻击、生日攻击、中间人攻击的详细分析2 .

12、网上银行数字证书、 U盾、通讯协议的安全性分析3. 网上银行系统安全隐患及其防范4. 储户端防窃密的安全防范方法1. 本地与互联网邮件截获、内容分析演练2. PGP加密邮件、敏感文件、虚拟磁盘技术 试验3. 破解一次口令令牌来分析伪随机技术4. 储户端增强防窃密的技术演示第七章主机操作系统和应用服务器系统安全加固1. Windows账号和笞码的安全措施2. Windows文件系统的加密和访问控制3. Windows注册表的安全防护和检测4. Windows异常行为的审核追踪功能5. Windows系统中查杀后门木马技术6. Web网站SQL注入、跨站点脚本攻击技术原理和防 范手段7. Web服

13、务器漏洞评估和分析8. Web应用程序漏洞扫描和评估1. 配置注册表保护操作系统的安全2. 使用系统提供的监控工具审核对注册表和 系统文件的违规操作3. 系统进程和服务端口的检查和分析4. EFS对文件进行加密5. Web网站跨站点脚本漏洞联网攻击实验6. Web网站SQL注入攻击获得控制权实验7. Web应用程序漏洞检测分析实验第八章网站安全1. 常见网站安全配置分析介绍2. 网站拒绝服务攻击攻防分析3. 网站缓冲区溢出攻防分析4. 网站sql注入攻防分析5. 网站跨站攻防分析1. Web分布式拒绝服务攻击 攻防试验2. 通过注入工具对完整进行注入攻防3. 通过手工注入进行攻防分析4. 跨站

14、代码分析第九章故障后的数据恢复技术1. 电子取证和数据恢复的原理和技术2. 数据恢复的前提条件和恢复的概率3. 恢复已格式化的分区4. 手工恢复FAT和NTFS磁盘格式的文件5. 利用工具恢复已经删除的文件1. WinHex手工恢复删除的文件2 .专业EnCase电子取证具体操作实验3. EnCase对隐藏和删除文件的分析和恢复4. 其它常用文件恢复软件的具体操作实验5. 手工完成oracle数据库的备份与恢复试验6. 通过对oracle转储、重做、回滚等技术回 复已删除记录第十章风险评估概述与要素与风险评估方法工具1. 业务连续性管理的特点2. 业务连续性管理程序3. 业务连续性和影响分析4. 编写和实施连续性计划5. 业务连续性计划框架6. 业务连续性计划的检查、维护和重新分析7. ISO 27001管理体系概述8. 企业ISO27001建立过程与策略9. ITIL概述1. 风险评估软件安全检测操作2. MBSA&MRAST 评估小型企业安全案例3. 某OA系统风险评估实例4. 某学校风险评估案例分析

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号