报名电话:025-86982200、86982230、13913966365(可短信或飞信咨询,将您的姓名、联系方式、所需课程发到13913966365上,老师会在第一时间给您回复)
报名地址:南京市中山南路89号江苏文化大厦15楼A座(大洋百货斜对面)
咨询QQ:279768085、879324637
江苏万和it教育基地创立于1993年,是江苏省成立最早、规模最大的it教育专业机构。十八年育人,硕果斐然,已成功为社会培养各类中高级专业技术人才超过50000人,学员遍及美国、加拿大、日本、英国、法国、新西兰、韩国、新加坡、以及香港和澳门等国家地区。
培训课程:ciw网络安全培训课程
第一部分:网络安全基础与防火墙
一、安全的概念
l 网络安全的背景
l 建立有效的安全矩阵来保护资源
l 网络安全和企业投资回报率
l 识别风险和威胁
l 存在100%的安全吗
二、安全标准和安全组织
l 网络安全的国际标准
l iso 1779
l iso 27001
l 网络安全的国家标准
l 网络安全组织
l cert
l sans
l ocse
三、网络安全的要素
l 网络安全的概念和安全机制
l 网络安全的元素
l 安全策略
l 安全元素----加密
l 安全元素----认证
l 特殊认证技术
l 安全元素----访问控制
l 安全元素----审计
l 寻求网络安全的平衡点
四、应用加密
l 加密的好处
l 创建信任关系
l 理解加密术语:轮、并行加密和加密强度
l 对称密钥加密
l 对称加密算法举例
l 非对称密钥加密
l hash 加密
l 加密的执行过程
l 使用pgp 和gpg 对邮件和文件进行加密
l 公共密钥体系结构pki
l 在企业中运用pki
l pki 术语和技术
l 数字签名
l 一次性密钥加密(otp)
五、攻击基础
l 网络攻击行为的动机
l 暴力破解和字典攻击
l 系统bug 和后门攻击
l 拒绝服务和分布式拒绝服务攻击
l ping 扩散攻击
l syn 洪水攻击
l 死亡之ping 和land 攻击
l 缓冲区溢出攻击
l 社会工程学和非直接攻击
l 网络钓鱼欺骗攻击
l 信息泄密攻击
l 间谍软件和广告病毒攻击
六、高级攻击
l 欺骗和中间人攻击
l 嗅探攻击
l 链路劫持和tcp 握手攻击
l 病毒攻击
l 特洛伊木马
l 非法服务攻击
l 键盘记录
l sql 注入
l web 涂鸦攻击
l 基于浏览器的攻击(帧欺骗)
l 对攻击进行响应和阻断
七、一般安全原则
l 通用安全原则
l 通用安全原则----偏执狂
l 通用安全原则----建立有效的网络安全策略
l 通用安全原则----不要采取单独的系统和技术
l 通用安全原则----将损害降低到最小程度
l 通用安全原则----在企业中部署强制执行策略
l 通用安全原则----提供培训
l 通用安全原则----根据需求购置设备
l 通用安全原则----正确识别正常的商业行为和活动
l 通用安全原则----考虑物理安全
八、防火墙和虚拟局域网
l 防火墙的功能
l 防火墙术语
l 防火墙的默认配置
l 创建包过滤防火墙的规则
l 包过滤的优缺点
l 配置代理服务器
l 远程访问和虚拟局域网
l 防火墙对常见服务(web, e-mail, voip, ftp)的保护
l 合理的选购防火墙设备
l 防火墙日志
l 防火墙的周边环境
九、防火墙设计
l 通用防火墙设计原则
l 非军事化安全区dmz
l 创建屏蔽子网防火墙
l 创建筛选路由器
l 创建单宿主防火墙
l 创建双宿主和多宿主防火墙
l 防火墙硬件安全问题
l 运用多种技术的组合来设计防火墙体系
十、设计安全的网络
l 考虑拓扑结构的安全
l 配线间和连接线的安全
l 无线网络安全问题
l 无线加密协议(wep) 和ieee 802.11i beaconing 信标
l mac 地址过滤
l 汇聚层的安全
l 安全设计举例
十一、入侵检测
l 入侵检测的概念
l 基于主机的入侵检测和基于网络的入侵检测
l 识别基于签名和基于网络异常的入侵检测的区别
l 建立入侵检测体系
l 配置和定制ids 软件
l ids 规则
l ids 的动作与行为
l ids 的主动审计和被动审计
l 入侵检测软件
l ids 的选购
l ids 的更新
l 识别正常的商业行为
十二、早期预警
l 早期预警
l 蜜罐技术
l 陷阱技术
l 设置陷阱
十三、事件响应
l 编制响应计划
l 建立响应方针
l 提前决定
l 不要惊慌
l 做出正确的行动
l 记录下所有的事情
l 评估当前形势
l 停止和牵制黑客的行为
l 执行响应计划
l 分析和学习
l 创建一个备份计划
l 确定备份计划是完备有效的
第二部分:操作系统安全
一、安全原则
l 网络安全的一般原则
l 面临的公共安全威胁
l 商业级的操作系统所应具备的功能
l 保护账户
l 灵活的访问控制
l 网络安全的三角模型
l 安全策略
l 检验系统状态
二、windows 安全基础
l windows 中的身份认证
l 基于域的安全
l 访问控制
l ntfs 权限
l 操作系统的常规漏洞
l windows 系统的常规漏洞
l 注册表的概念及作用
l 服务器消息块协议
l mime 和 apis
三、高级windows 安全
l 文件系统安全
l windows 的默认设置
l windows 的日志
l 注册表安全
l 服务包和补丁包
四、unix 和linux 安全
l 操作系统的常规漏洞
l 缓冲区溢出、配置错误和root kits
l unix 的认证机制
l unix 的访问控制
l 密码过期和账户停用
五、unix 和linux 安全基础
l unix 权限
l 可拔插的认证模块pam
l 使用tripwire 实现基于主机的入侵检测
l 易受攻击的服务
l nfs 简介
l telnet 的安全
l apache 的安全
l 数据库安全
l ssh 简介及运用
l ftp 安全
l unix 日志管理
六、特殊的操作系统安全
l 思科ios 操作系统
l 交换机和网桥安全
l 管理网络设备
l 无线访问点的安全
l 附加设备安全
l 硬件升级
l 升级测试
l 建立计划更新
七、降低风险
l 简化功能降低风险
l 补丁包和修复程序
l 禁止和删除不必要的服务
l 持续的进行监控
八、计算机取证
l 计算机取证定义
l 专用处理技术
l 收集和标识信息
l 保存好相关的有用信息
l 取证技术
l 驱动器分析
l 文件恢复
l 代码分析
l 内存和文件系统搜索
l 取证软件
l 创建报告
第三部分:安全审计、攻击和威胁分析
一、安全审计绪论
l 安全审计的概念
l 风险评估
l 风险评估的执行过程
l 漏洞分析
l 确定资源的优先级
l 从不同角度考虑编制审计计划
l 获取管理者的建议
l 审计人员的职责和前瞻性
l 获取客户的回馈
二、审计过程
l 检查书面的安全策略
l 识别正常的商业活动
l 使用现有的管理控制体系
l 使用主机级和网络级的扫描软件发现主机的漏洞
l 考虑路由器和防火墙配置
l 确定电话系统的安全级别
l 评估现有备份行为的有效性
三、发现资源阶段的审计
l 发现方法
l 安全扫描
l 物理侦测
l 刺探
l 应用企业级的审计工具
l 你能获得什么信息?
l 第四课:渗透和攻击阶段的审计
l 网络渗透技术
l 攻击的指纹
l 常见服务的安全
l 确定攻击目标
l 路由器
l 数据库
l web 服务器和ftp 服务器
l e-mail 服务器
l naming 服务
l 审计系统bug
l 审计陷阱和rootkits
l 审计拒绝服务攻击
l 综合性的攻击策略
l 非法服务
五、控制阶段的审计
l 控制阶段的审计内容
l 控制方法
l 渗透到其他系统
l 实施控制阶段的审计
六、审计和日志分析
l 日志分析
l 建立基线
l 防火墙和路由器日志
l 操作系统日志
l 日志过滤
l 审计可疑的活动
l 其他类型日志
l 日志存储
l 审计和运行效率的关系
七、审计结果
l 创建评估报告
l 考虑报告的阅读者
l 制作详尽的报告
l 推荐审计方案
l 提高可行性
l 审计和安全标准
l 提高路由器安全
l 开启预警功能
l 主机审计解决方案
l 升级和替代服务