返学费网 > 培训机构 > 江苏万和计算机培训中心

15757356768

全国统一学习专线 8:30-21:00

江苏万和计算机培训中心 CIW网络安全培训课程

授课机构:江苏万和计算机培训中心

地址:南京中山北路26号新晨国际大厦24楼

网报价格:¥电询

课程原价:¥电询

咨询热线:15757356768

课程详情 在线报名

详细介绍 *开班

【学校名称】江苏万和计算机培训中心 【交通线路】交通便利 【适合对象】所有人群 【师资力量】资深教师 【关 键 字】ciw培训, 网络安全培训, 网络安全培训学校

江苏万和IT教育基地创立于1993年,是江苏省成立最早、规模*的IT教育专业机构。十八年育人,硕果斐然,已成功为社会培养各类中高级专业技术人才超过50000人,学员遍及美国、加拿大、日本、英国、法国、新西兰、韩国、新加坡、以及香港和澳门等地区。
培训课程:CIW网络安全培训课程 *部分:网络安全基础与防火墙 一、安全的概念 l 网络安全的背景 l 建立有效的安全矩阵来保护资源 l 网络安全和企业投资回报率 l 识别风险和威胁 l 存在*的安全吗 二、安全标准和安全组织 l 网络安全的国际标准 l ISO 1779 l ISO 27001 l 网络安全的标准 l 网络安全组织 l CERT l SANS l OCSE 三、网络安全的要素 l 网络安全的概念和安全机制 l 网络安全的元素 l 安全策略 l 安全元素----加密 l 安全元素----认证 l 特殊认证技术 l 安全元素----访问控制 l 安全元素----审计 l 寻求网络安全的平衡点 四、应用加密 l 加密的好处 l 创建信任关系 l 理解加密术语:轮、并行加密和加密强度 l 对称密钥加密 l 对称加密算法举例 l 非对称密钥加密 l Hash 加密 l 加密的执行过程 l 使用PGP 和GPG 对邮件和文件进行加密 l 公共密钥体系结构PKI l 在企业中运用PKI l PKI 术语和技术 l 数字签名 l 一次性密钥加密(OTP) 五、攻击基础 l 网络攻击行为的动机 l 暴力破解和字典攻击 l 系统bug 和后门攻击 l 拒绝服务和分布式拒绝服务攻击 l ping 扩散攻击 l SYN 洪水攻击 l 死亡之ping 和LAND 攻击 l 缓冲区溢出攻击 l 社会工程学和非直接攻击 l 网络钓鱼欺骗攻击 l 信息泄密攻击 l 间谍软件和广告病毒攻击 六、高级攻击 l 欺骗和中间人攻击 l 嗅探攻击 l 链路劫持和TCP 握手攻击 l 病毒攻击 l 特洛伊木马 l 非法服务攻击 l 键盘记录 l SQL 注入 l Web 涂鸦攻击 l 基于浏览器的攻击(帧欺骗) l 对攻击进行响应和阻断 七、一般安全原则 l 通用安全原则 l 通用安全原则----偏执狂 l 通用安全原则----建立有效的网络安全策略 l 通用安全原则----不要采取单独的系统和技术 l 通用安全原则----将损害降低到最小程度 l 通用安全原则----在企业中部署强制执行策略 l 通用安全原则----提供培训 l 通用安全原则----根据需求购置设备 l 通用安全原则----正确识别正常的商业行为和活动 l 通用安全原则----考虑物理安全 八、防火墙和虚拟局域网 l 防火墙的功能 l 防火墙术语 l 防火墙的默认配置 l 创建滤防火墙的规则 l 滤的优缺点 l 配置代理服务器 l 远程访问和虚拟局域网 l 防火墙对常见服务(Web, E-mail, VoIP, FTP)的保护 l 合理的选购防火墙设备 l 防火墙日志 l 防火墙的周边环境 九、防火墙设计 l 通用防火墙设计原则 l 非军事化安全区DMZ l 创建屏蔽子网防火墙 l 创建筛选路由器 l 创建单宿主防火墙 l 创建双宿主和多宿主防火墙 l 防火墙硬件安全问题 l 运用多种技术的组合来设计防火墙体系 十、设计安全的网络 l 考虑拓扑结构的安全 l 配线间和连接线的安全 l 无线网络安全问题 l 无线加密协议(WEP) 和IEEE 802.11i Beaconing 信标 l MAC 地址过滤 l 汇聚层的安全 l 安全设计举例 十一、入侵检测 l 入侵检测的概念 l 基于主机的入侵检测和基于网络的入侵检测 l 识别基于签名和基于网络异常的入侵检测的区别 l 建立入侵检测体系 l 配置和定制IDS 软件 l IDS 规则 l IDS 的动作与行为 l IDS 的主动审计和被动审计 l 入侵检测软件 l IDS 的选购 l IDS 的更新 l 识别正常的商业行为 十二、早期预警 l 早期预警 l 蜜罐技术 l 陷阱技术 l 设置陷阱 十三、事件响应 l 编制响应计划 l 建立响应方针 l 提前决定 l 不要惊慌 l 做出正确的行动 l 记录下所有的事情 l 评估当前形势 l 停止和牵制黑客的行为 l 执行响应计划 l 分析和学习 l 创建一个备份计划 l 确定备份计划是完备有效的
第二部分:操作系统安全 一、安全原则 l 网络安全的一般原则 l 面临的公共安全威胁 l 商业级的操作系统所应具备的功能 l 保护账户 l 灵活的访问控制 l 网络安全的三角模型 l 安全策略 l 检验系统状态二、Windows 安全基础 l Windows 中的身份认证 l 基于域的安全 l 访问控制 l NTFS 权限 l 操作系统的常规漏洞 l Windows 系统的常规漏洞 l 注册表的概念及作用 l 服务器消息块协议 l MIME 和 APIs 三、高级Windows 安全 l 文件系统安全 l Windows 的默认设置 l Windows 的日志 l 注册表安全 l 服务包和补丁包 四、UNIX Linux 安全 l 操作系统的常规漏洞 l 缓冲区溢出、配置错误和root kits l UNIX 的认证机制 l UNIX 的访问控制 l 密码过期和账户停用 五、UNIX Linux 安全基础 l UNIX 权限 l 可拔插的认证模块PAM l 使用Tripwire 实现基于主机的入侵检测 l 易受攻击的服务 l NFS 简介 l Telnet 的安全 l Apache 的安全 l 数据库安全 l SSH 简介及运用 l FTP 安全 l UNIX 日志管理 六、特殊的操作系统安全 l 思科IOS 操作系统 l 交换机和网桥安全 l 管理网络设备 l 无线访问点的安全 l 附加设备安全 l 硬件升级 l 升级测试 l 建立计划更新 七、降低风险 l 简化功能降低风险 l 补丁包和修复程序 l 禁止和删除不必要的服务 l 持续的进行监控 八、计算机取证 l 计算机取证定义 l 专用处理技术 l 收集和标识信息 l 保存好相关的有用信息 l 取证技术 l 驱动器分析 l 文件恢复 l 代码分析 l 内存和文件系统搜索 l 取证软件 l 创建报告
第三部分:安全审计、攻击和威胁分析 一、安全审计绪论 l 安全审计的概念 l 风险评估 l 风险评估的执行过程 l 漏洞分析 l 确定资源的优先级 l 从不同角度考虑编制审计计划 l 获取管理者的建议 l 审计人员的职责和前瞻性 l 获取客户的回馈 二、审计过程 l 检查书面的安全策略 l 识别正常的商业活动 l 使用现有的管理控制体系 l 使用主机级和网络级的扫描软件发现主机的漏洞 l 考虑路由器和防火墙配置 l 确定评估现有备份行为的有效性 三、发现资源阶段的审计 l 发现方法 l 安全扫描 l 物理侦测 l 刺探 l 应用企业级的审计工具 l 你能获得什么信息? l 第四课:渗透和攻击阶段的审计 l 网络渗透技术 l 攻击的指纹 l 常见服务的安全 l 确定攻击目标 l 路由器 l 数据库 l WEB 服务器和FTP 服务器 l E-mail 服务器 l Naming 服务 l 审计系统bug l 审计陷阱和rootkits l 审计拒绝服务攻击 l 综合性的攻击策略 l 非法服务 五、控制阶段的审计 l 控制阶段的审计内容 l 控制方法 l 渗透到其他系统 l 实施控制阶段的审计 六、审计和日志分析 l 日志分析 l 建立基线 l 防火墙和路由器日志 l 操作系统日志 l 日志过滤 l 审计可疑的活动 l 其他类型日志 l 日志存储 l 审计和运行效率的关系 七、审计结果 l 创建评估报告 l 考虑报告的阅读者 l 制作详尽的报告 l 推荐审计方案 l 提高可行性 l 审计和安全标准 l 提高路由器安全 l 开启预警功能 l 主机审计解决方案 l 升级和替代服务 (工作时间为9:00-17:30,其余时间也可短信咨询报名,短信咨询报名请注明:报名第二天会安排老师给您

  • 报名课程:
  • 性别:
  • 姓名:
  • 手机号码:
  • 其它说明:
姓名不能为空
手机号格式错误