邮电通信人才交流中心
邮电人才【2020】17号
关于举办网络安全技术分析与安全防护实践专题培训班的通知
各有关单位:
网络安全是实践性强、技术更新快的专业领域之一,地位重要,事关国家安全、经济社会稳定运行和广大人民群众利益保障。特别是随着信息化和大数据、云计算、物联网、人工智能等新技术的快速发展应用,以及严峻的安全形势,对网络安全从业人员提出了新的更高要求,而拥有网络安全技术和实战技能的实用型人才变得日益炙手可热。为落实“网络安全法”有关精神,帮助相关人员更新网络安全技术知识和专业理念,提升新形势下的网络安全实战技能和保障水平,我中心决定举办“网络安全技术分析与安全防护实践专题培训班”。有关事宜如下:
一、培训主要内容(详见附件内容安排表):
(一)信息安全概述与相关法规政策
(二)网络安全基础技术提要
(三)网络安全常见威胁和攻防技术
(四)计算机病毒木马及web安全
(五)网络安全及服务器安全加固
(六)网络安全架构设计和网络安全设备部署
(七)无线安全、数据恢复技术
(八)虚拟化、云及大数据平台安全技术简介
二、培训时间地点:
第一期2020年10月30日—11月3日 课时三天 (30日报到) 上海
第二期2020年11月5日—9日 课时三天 (5日报到) 成都
三、培训特点及目标:
本课程为最新实用型高端培训课程,面向具有一定技能的网络安全从业人员,聘请具有丰富实践经验的专家,结合大数据、云、虚拟化等新的技术发展趋势授课。课程围绕一线急需的网络安全技术、安全防护和网络安全新技术等重点领域展开,传授核心知识及实用技能,培养网络安全专业人才,提高安全保障水平。
四、参加对象:
政府机构、公共服务单位及通信、金融、交通、能源、电力、教育、电子政务等行业企业的网络安全从业人员。
五、颁发证书:
参加人员完成培训,经考评合格者,由我中心统一颁发“信息与通信技术人才专业技术证书”(交一寸彩照二张)。
六、培训费用:
培训费用为3300元/人(含授课费、教材资料费、场地费、证书费等);住宿统一安排,费用自理。
七、报名联系:
请参加人员尽快报名。报名人员请将加盖单位印章的报名回执表传真或邮件至报名处。本次培训由北京久阳时代文化交流发展中心协办。
联 系 人:吴老师 韩老师
报名电话:(010)62720535 62720486
传 真:(010)51557139
E-mail : jysd18@163.com
我们将于开班前一周给学员发报到通知,详告具体报到地点、乘车路线、食宿安排等事宜。
附件1:报名回执表
附件2:内容安排表
2020年10月15日
附件1:
报名回执表
经研究,选派下列同志参加学习:
单位名称 |
|
|||||||||
详细地址 |
|
邮 编 |
|
|||||||
联 系 人 |
|
电 话 |
|
传 真 |
|
|||||
培训费用 |
到会支付( ) 电汇支付( ) 刷公务卡( ) |
|||||||||
姓 名 |
性别 |
部门职务 |
手 机 |
E-mail |
参培地点 |
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|||||
您想了解或希望解决的主要问题:
|
是否需要安排住宿: ( )是 ( )否 |
|||||||||
|
|
|
|
|
|
|
|
|
|
|
注:本表复印有效 传真:010-51557139
附件2:
内容安排表
|
主题 |
内容要点 |
演示和实验 |
第一天 |
信息安全概述与相关法规政策 |
Ø 信息安全的背景、概念和特性 Ø 典型安全事件与安全漏洞总结 Ø 当前我国信息安全状况 Ø 网络安全法背景介绍及主要内容解读 Ø 安全法相关实操和案例 Ø 信息系统安全等级保护基本要求与工作流程 Ø 安全等级保护基本要求实例介绍 Ø 《网络安全等级保护基本要求》即等保2.0介绍 |
Ø 安全法相关实操和案例 Ø 安全等级保护基本要求实例 |
网络安全基础技术 |
Ø 信息安全体系结构分析 Ø 信息安全基础元素 Ø 信息安全内容概述 Ø OSI/RM模型各层安全风险分析 Ø TCP/IP协议栈安全风险分析 Ø 常用网络协议安全性分析实例 Ø 常用网络数据包结构及工作原理分析 Ø 网络和系统常用网络故障诊断工具 Ø 使用协议分析仪进行故障发现和诊断 Ø 利用网管系统进行网络故障诊断和排除 |
Ø 网络安全内容实例分析 Ø 对Telnet、FTP、HTTP、POP3、SMTP、DHCP、DNS、SSL等常用协议的安全、诊断与分析。 Ø 基于Sniffer和Wireshark对网络协议、网络流量、网络异常数据包的具体分析 Ø MRTG等网络流量监测 Ø 各类常用数据包的分析、构建、播发及验证的演示 |
|
网络安全常见威胁和攻击技术 |
Ø 安全攻击的目标及目的 Ø 网络攻击的步骤和典型的攻击方式 Ø 各类典型攻防技术概述 Ø 黑客各种网络踩点特征分析和防范措施 Ø 端口及漏洞扫描技术 Ø 渗透测试实践 Ø 各类口令破解技术与应对措施 Ø 缓冲区溢出攻击与防御 Ø 提权的艺术 Ø 嗅探和欺骗技术解析 Ø ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击 Ø 网络钓鱼原理和检测分析 Ø Dos/DDoS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范 Ø 社会工程学—欺骗的艺术 |
Ø windows和linux下常用攻击技术的实例演示以及对应的高级网络检测手段 Ø 网络扫描工具进行网络检测与分析 Ø 使用各类嗅探工具进行网络数据敏感信息监听分析以及网络故障分析 Ø SYN、UDP、ICMP、HTTP GET洪水攻击的网络特征分析 Ø ARP病毒和欺骗攻击原理演示 Ø SEA社会工程学攻击演示 Ø 欺骗性攻击演示如DNS欺骗等 Ø 常用木马挂载技术实例演示 Ø 基于系统及设备漏洞攻击演示 Ø 银行网络钓鱼网站欺骗过程演示 Ø MSF实现系统漏洞攻击演示 |
|
第二天 |
计算机病毒木马及web安全 |
Ø 计算机病毒机制与组成结构 Ø 恶意代码传播和入侵手段全面汇总 Ø 恶意代码传播和感染发现手段 Ø 高隐藏性植入代码的检测机制 Ø 木马工作原理及挂载技术 Ø 常见Web安全漏洞 Ø SQL注入的原理和对策 Ø XSS跨站脚本攻击与cookie欺骗 Ø 网页挂马与WebShell Ø 上传漏洞 Ø Web后台的爆破 Ø 旁注等其他Web攻击方式 Ø Web安全工具演示 Ø Web安全防御措施 |
Ø 常用后门程序演示 Ø 键盘记录、U盘小偷 Ø 病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除 Ø 典型Web漏洞的利用 Ø 利用SQL注入进入Web后台 Ø 注入点和Web后台的扫描 Ø 修复SQL注入漏洞 Ø 利用XSS获取管理员权限 Ø Webshell的上传 Ø Web安全类工具演示 Ø web服务器负载均衡配置简介 Ø web服务器群集配置简介 |
网络安全及服务器安全加固 |
Ø 系统账户安全防范措施 Ø 服务器数据安全防范措施 Ø IIS安全配置 Ø 用户账户控制UAC Ø ServerCore内核模式 Ø RODC只读域控制器 Ø 网络访问保护NAP实践 Ø 网络策略服务器 Ø 微软补丁服务器WSUS Ø 系统异常行为的审核与追踪 Ø 数据及传输安全性保障措施 Ø 数字证书技术实践及应用 Ø 微软基准安全分析器MBSA实践 Ø SpotLight服务器性能监视 |
Ø 网络安全、审计与取证 Ø UAC用户权限控制 Ø Windows备份与还原 Ø UAC配置与管理 Ø 使用系统提供的监控工具审核对注册表和系统文件的违规操作 Ø EFS对文件进行加密 Ø 使用IPsec确保传输安全性 Ø 数字证书技术的具体应用如:https站点的创建、电子邮件的加密与签名、客户端身份认证、服务器端身份认证等配置与部署 Ø IIS7安全加固 Ø 安装ServerCore内核 Ø 微软WSUS实践 Ø MBSA基线安全扫描 Ø Spotlight监视服务器性能 |
|
第三天 |
网络安全架构设计和网络安全设备的部署 |
Ø 网络架构安全基础 Ø 网络安全规划实践 Ø 路由交换等设备安全 Ø 安全架构的设计与安全产品的部署 Ø 漏洞扫描设备的配置与部署 Ø 内网安全监控和审计系统的配置 Ø 网络安全设备部署 Ø 防火墙、防水墙、WEB防火墙部署 Ø 入侵检测、入侵防御、防病毒部署 Ø 统一威胁管理UTM部署 |
Ø 网络安全规划实践 Ø 安全管理平台部署 Ø 终端安全与上网行为管理部署 Ø 路由安全和交换安全,模拟环境:PacketTracer或eNSP Ø ARP攻击、防范交换机上ARP的攻击 Ø 防火墙部署 Ø IDS、IPS部署实例 Ø UTM等网络安全设备的部署实例 |
无线安全 |
Ø 无线安全背景 Ø WLAN技术和802.11标准 Ø 无线网络的五大安全隐患 Ø WEP和WPA的原理与缺陷 Ø 无线网络如何做安全加固 Ø 实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示 Ø 实验---加固无线AP |
Ø 无线AP的加固实验 Ø 破解WEP加密的无线网络 Ø 破解WPA/WPA2加密的无线网络 |
|
|
恢复丢失的数据,数据恢复实例 |
Ø 数据恢复的前提条件和恢复的概率 Ø 恢复已格式化的分区 Ø 手工恢复FAT和NTFS磁盘格式的文件 Ø 利用工具恢复已经删除的文件 Ø 分析处理因文件系统被破坏造成的数据损坏 Ø 常见文件系统被破坏的现象原因与处理方法 |
Ø 格式化分区的数据恢复 Ø NTFS文件系统的删除及格式化原理及恢复方法 Ø 使用Easy recovery、Final data、找回丢失的数据 Ø Winhex恢复删除分区 |
|
虚拟化、云及大数据平台的安全技术简介 |
Ø 虚拟化技术简介与虚拟化关键技术 Ø 虚拟化给安全性带来的挑战 Ø 虚拟化产品对虚拟化造成的问题 Ø 虚拟化环境威胁、安全风险与安全解决方案 Ø 云平台实现历程 Ø 云环境所面临的安全挑战 Ø 大数据技术简介 Ø 大数据分析流程简介 Ø 大数据整体架构的安全威胁 Ø 大数据基础设施安全威胁 Ø 大数据存储安全威胁 Ø 大数据隐私泄露问题 Ø 大数据其它安全威胁 |
Ø 虚拟化环境安全解决方案 Ø 大数据架构中的安全问题解析
|