返学费网 > 培训机构 > 江苏万和计算机培训中心

400-850-8622

全国统一学习专线 8:30-21:00

网络安全管理专家(CIW)[江苏万和计算机培训中心]

授课机构:江苏万和计算机培训中心

地址:南京中山北路26号新晨国际大厦24楼

网报价格:¥电询

课程原价:¥电询

咨询热线:400-850-8622

课程详情 在线报名

培训项目:网络安全管理专家(CIW)
课程内容:
一、网络安全基础与防火墙
1、安全的概念
1)网络安全的背景
2)建立有效的安全矩阵来保护资源
3)网络安全和企业投资回报率
4)识别风险和威胁
5)存在*的安全吗
2、安全标准和安全组织
1)网络安全的国际标准
2)ISO 1779
3)ISO 27001
4)网络安全的标准
5)网络安全组织
6)CERT
7)SANS
8)OCSE
3、网络安全的要素
1)网络安全的概念和安全机制
2)网络安全的元素
3)安全策略
4)安全元素----加密
5)安全元素----认证
6)特殊认证技术
7)安全元素----访问控制
8)安全元素----审计
9)寻求网络安全的平衡点
4、应用加密
1)加密的好处
2)创建信任关系
3)理解加密术语:轮、并行加密和加密强度
4)对称密钥加密
5)对称加密算法举例
6)非对称密钥加密
7)Hash 加密
8)加密的执行过程
9)使用PGP 和GPG 对邮件和文件进行加密
10)公共密钥体系结构PKI
11)在企业中运用PKI
12)PKI 术语和技术
13)数字签名
14)一次性密钥加密(OTP)
5、攻击基础
1)网络攻击行为的动机
2)暴力破解和字典攻击
3)系统bug 和后门攻击
4)拒绝服务和分布式拒绝服务攻击
5)ping 扩散攻击
6)SYN 洪水攻击
7)死亡之ping 和LAND 攻击
8)缓冲区溢出攻击
9)社会工程学和非直接攻击
10)网络钓鱼欺骗攻击
11)信息泄密攻击
12)间谍软件和广告病毒攻击
6、高级攻击
1)欺骗和中间人攻击
2)嗅探攻击
3)链路劫持和TCP 握手攻击
4)病毒攻击
5)特洛伊木马
6)非法服务攻击
7)键盘记录
8)SQL 注入
9)Web 涂鸦攻击
10)基于浏览器的攻击(帧欺骗)
11)对攻击进行响应和阻断
7、一般安全原则
1)通用安全原则
2)通用安全原则----偏执狂
3)通用安全原则----建立有效的网络安全策略
4)通用安全原则----不要采取单独的系统和技术
5)通用安全原则----将损害降低到最小程度
6)通用安全原则----在企业中部署强制执行策略
7)通用安全原则----提供培训
8)通用安全原则----根据需求购置设备
9)通用安全原则----正确识别正常的商业行为和活动
10)通用安全原则----考虑物理安全
8、防火墙和虚拟局域网
1)防火墙的功能
2)防火墙术语
3)防火墙的默认配置
4)创建滤防火墙的规则
5)滤的优缺点
6)配置代理服务器
7)远程访问和虚拟局域网
8)防火墙对常见服务(Web, E-mail, VoIP, FTP)的保护
9)合理的选购防火墙设备
10)防火墙日志
11)防火墙的周边环境
9、防火墙设计
1)通用防火墙设计原则
2)非军事化安全区DMZ
3)创建屏蔽子网防火墙
4)创建筛选路由器
5)创建单宿主防火墙
6)创建双宿主和多宿主防火墙
7)防火墙硬件安全问题
8)运用多种技术的组合来设计防火墙体系
10、设计安全的网络
1)考虑拓扑结构的安全
2)配线间和连接线的安全
3)无线网络安全问题
4)无线加密协议(WEP) 和IEEE 802.11i Beaconing 信标
5)MAC 地址过滤
6)汇聚层的安全
7)安全设计举例
11、入侵检测
1)入侵检测的概念
2)基于主机的入侵检测和基于网络的入侵检测
3)识别基于签名和基于网络异常的入侵检测的区别
4)建立入侵检测体系
5)配置和定制IDS 软件
6)IDS 规则
7)IDS 的动作与行为
8)IDS 的主动审计和被动审计
9)入侵检测软件
10)IDS 的选购
11)IDS 的更新
12)识别正常的商业行为
12、早期预警
1)早期预警
2)蜜罐技术
3)陷阱技术
4)设置陷阱
13、事件响应
1)编制响应计划
2)建立响应方针
3)提前决定
4)不要惊慌
5)做出正确的行动
6)记录下所有的事情
7)评估当前形势
8)停止和牵制黑客的行为
9)执行响应计划
10)分析和学习
11)创建一个备份计划
12)确定备份计划是完备有效的
二、操作系统安全
1、安全原则 
1)网络安全的一般原则
2)面临的公共安全威胁
3)商业级的操作系统所应具备的功能
4)保护账户
5)灵活的访问控制
6)网络安全的三角模型
7)安全策略
8)检验系统状态
2、Windows 安全基础
1)Windows 中的身份认证
2)基于域的安全
3)访问控制
4)NTFS 权限
5)操作系统的常规漏洞
6)Windows 系统的常规漏洞
7)注册表的概念及作用
8)服务器消息块协议
9)MIME 和 APIs
3、高级Windows 安全
1)文件系统安全
2)Windows 的默认设置
3)Windows 的日志
4)注册表安全
5)服务包和补丁包
4、UNIX 和 Linux 安全
1)操作系统的常规漏洞
2)缓冲区溢出、配置错误和root kits
3)UNIX 的认证机制
4)UNIX 的访问控制
5)密码过期和账户停用
5、UNIX 和Linux 安全基础
1)UNIX 权限
2)可拔插的认证模块PAM
3)使用Tripwire 实现基于主机的入侵检测
4)易受攻击的服务
5)NFS 简介
6)Telnet 的安全
7)Apache 的安全
8)数据库安全
9)SSH 简介及运用
10)FTP 安全
11)UNIX 日志管理
6、特殊的操作系统安全
1)思科IOS 操作系统
2)交换机和网桥安全
3)管理网络设备
4)无线访问点的安全
5)附加设备安全
6)硬件升级
7)升级测试
8)建立计划更新
7、降低风险
1)简化功能降低风险
2)补丁包和修复程序
3)禁止和删除不必要的服务
4)持续的进行监控
8、计算机取证
1)计算机取证定义
2)专用处理技术
3)收集和标识信息
4)保存好相关的有用信息
5)取证技术
6)驱动器分析
7)文件恢复
8)代码分析
9)内存和文件系统搜索
10)取证软件
11)创建报告
三、安全审计、攻击和威胁分析
1、安全审计绪论
1)安全审计的概念
2)风险评估
3)风险评估的执行过程
4)漏洞分析
5)确定资源的优先级
6)从不同角度考虑编制审计计划
7)获取管理者的建议
8)审计人员的职责和前瞻性
9)获取客户的回馈
2、审计过程
1)检查书面的安全策略
2)识别正常的商业活动
3)使用现有的管理控制体系
4)使用主机级和网络级的扫描软件发现主机的漏洞
5)考虑路由器和防火墙配置
6)确定 /> 7)评估现有备份行为的有效性
3、发现资源阶段的审计
1)发现方法
2)安全扫描
3)物理侦测
4)刺探
5)应用企业级的审计工具
6)你能获得什么信息?
4、渗透和攻击阶段的审计
1)网络渗透技术
2)攻击的指纹
3)常见服务的安全
4)确定攻击目标
5)路由器
6)数据库
7)WEB 服务器和FTP 服务器
8)E-mail 服务器
9)Naming 服务
10)审计系统bug
11)审计陷阱和rootkits
12)审计拒绝服务攻击
13)综合性的攻击策略
14)非法服务
5、控制阶段的审计
1)控制阶段的审计内容
2)控制方法
3)渗透到其他系统
4)实施控制阶段的审计
6、审计和日志分析
1)日志分析
2)建立基线
3)防火墙和路由器日志
4)操作系统日志
5)日志过滤
6)审计可疑的活动
7)其他类型日志
8)日志存储
9)审计和运行效率的关系
7、审计结果
1)创建评估报告
2)考虑报告的阅读者
3)制作详尽的报告
4)推荐审计方案
5)提高可行性
6)审计和安全标准
7)提高路由器安全
8)开启预警功能
9)主机审计解决方案
10)升级和替代服务

  • 报名课程:
  • 性别:
  • 姓名:
  • 手机号码:
  • 其它说明:
姓名不能为空
手机号格式错误