工信部开展“网络安全高级工程师”培训班http://www.100ec.cn 2011年12月06日14:10 中国电子商务研究中心 发表评论 联系我们 (中国电子商务研究中心讯)为贯彻《中共中央、国务院关于进一步加强人才工作的决定》,加快我国信息安全专业技术人才队伍培养,增强全民信息安全意识,推动企事业单位有效地进行信息安全系统的建设和管理,工业和信息化部人才交流中心、中国软件产业培训网特举办“网络安全高级工程师”培训班。
培训班针对当前我国大部分网络与信息安全面临的威胁,组织学习前沿的网络应急处理技术及信息安全防御保障体系,建设高素质应急管理技术队伍和应急救援队伍,提高事故应急处置能力,帮助企事业单位科学有效地进行信息安全系统建设与管理。
据中国电子商务研究中心了解,此次活动由中联软博(北京)科技有限公司具体承办,培训班的具体时间和地点将公布在工业和信息化部人才交流中心、中国软件产业培训网网站。
据悉,此次培训由工业和信息化部人才交流中心及中国科学院、信息安全国家重点实验室等权威部门的专家授课。培训对象为:各企事业单位、学校、医院、城市公共服务系统、大型银行等从事信息系统开发、网络建设的信息主管、技术总监以及进行数据库管理、数据分析、网络维护的相关人员等。
据了解,培训结束经考核成绩合格者获得国家人力资源和社会保障部、工业和信息化部联合颁发的《专业技术人才知识更新工程培训证书》。该证书可作为专业技术人员职业能力考核的证明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。工业和信息化部人才交流中心颁发的《全国计算机专业人才证书》。 (文/禾牧)
时间 课程 内容 演示和实验 第 一 天 上 午 网络安全事件回放以及黑客攻击的手段和方法 ● 黑客攻击的步骤和典型的攻击方式 ● 黑客各种网络踩点特征分析和防范措施 ● 口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木马后门攻击、基于认证的入侵 ● ARP病毒、DNS劫持欺骗攻击多种攻击 ● 网络系统安全扫描和渗透测试实践 ● 网络钓鱼原理和检测分析 ● 粘滞键的利用和防范 ● 脚本入侵 ● 无arp欺骗,终极会话劫持技术 ●服务器的网络僵尸DDoS攻击 ● 欺骗的艺术 ● 信息收集及嗅探 ● 基于命令的入侵 第 一 天 下 午 网络安全架构设计和网络安全设备的部署 ● 网络安全体系架构实践 ● 安全架构的设计与安全产品的部署 ● 漏洞扫描设备的配置与部署 ● 内网安全监控和审计系统的配置 ● 网络安全设备部署 ● 防火墙、防水墙、WEB防火墙部署 ● 入侵检测、入侵防御、防病毒部署 ● 统一威胁管理UTM部署 ● 身份鉴别、虚拟专网部署 ● 加解密、文档加密、数据签名部署 ● 内网安全监控和审计系统的配置 ● IPSec VPN与SSL VPN的配置 ● 内网安全、审计与取证 ● 安全管理平台部署 ● 灾难备份产品部署 ● 终端安全与上网行为管理部署 第 一 天 下 午 计算机病毒木马的威胁与防治 ● 计算机病毒机制与组成结构 ● 恶意代码传播和入侵手段全面汇总 ● 恶意代码传播和感染发现手段 ● 高隐藏性植入代码的检测机制 ● 深入监测恶意代码行为的方法 ● 病毒的高级手工查杀技术和思路 ● 检测监控恶意代码的异常手段汇总 ● 病毒传播和扩散最新技术分析 ● 杀毒软件无法查杀的病毒原理分析 ●自毁灭木马痕迹的发现技术 ● 线程插入木马、多守护进程木马、内核HOOK木马的检测和分析 ● 第5代木马在进程、端口、文件、 ● 病毒感染与手动清除实验 ● 借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、HiJackThis、FSBL、ProcessExplorer 第 二 天 上 午 主机操作系统和应用服务器系统安全加固 ● Windows Server 2008安全 ● 用户账户控制UAC ● UAC最佳实践 ● 用户界面特权隔离 ● 安全桌面 ● 网络访问保护NAP实践 ● 网络策略服务器 ● NAP管理服务器、补救服务器 ● 系统健康认证服务器 ● 微软补丁服务器WSUS ● 补丁管理流程,补丁管理工具 ● 微软基准安全分析器MBSA实践 ● UAC提升用户 ● 文件和注册表虚拟化 ● UAC远程管理限制 ● NAP架构NAP的原理 ● IPSEC和802.1x的NAP ● NAP项目实践 ● 微软下载中心 ● 微软自动更新 ● MBSA实践 第 二 天 下 午 网络设备安全的最佳实践 ● 交换机安全 ● 攻击生成树协议、STP攻击 ● VLAN安全实践、VLAN跳跃攻击 ● IPV4 的ARP攻击 ● 交换机上抵抗DDoS攻击 ● CAM表溢出攻击、MAC欺骗攻击 ● 专用VLAN攻击、VTP攻击 ● 路由器安全 ● 路由器 IOS安全 ● IP数据平面安全、IP控制平面安全 ● IP管理平面安全、IP服务平面安全 ● 全方位防御策略 ● 接管根网桥攻击 ● 构造BPDU泛红DoS ● 发动DTP的攻击、DTP攻击的防范 ● ARP攻击、防范交换机上ARP的攻击 ● 禁用IP源路由IP健康检查 ● 控制平面管辖CoPP实践 ● 服务质量、MPLS VPN服务安全、IPsec VPN服务安全、SSL VPN服务安全 第 三 天 上 午 灾难备份与业务连续性、风险评估方法与工具以及应急响应 ● ISO27001管理体系实践 ● 企业ISO27001建立过程与策略 ● 业务连续性管理的特点 ● 业务连续性管理程序 ● 业务连续性和影响分析 ● 编写和实施连续性计划 ● 业务连续性计划的检查维护重新分析 ● ITIL V3概述 ● 建立企业总体应急预案及部门预案 ● 等级保护概述 ● 风险评估软件安全检测操作 ● MBSA&MRAST评估小型企业安全案例 ● 某OA系统风险评估实例 ● 风险评估等级保护实例演示 第 三 天 下 午 恢复丢失的数据,数据恢复实例 ● 数据恢复的前提条件和恢复的概率 ● 恢复已格式化的分区 ● 手工恢复FAT和NTFS磁盘格式的文件 ● 利用工具恢复已经删除的文件 ● 分析处理因文件系统被破坏造成的数据损坏 ● 常见文件系统被破坏的现象原因与处理方法 ● 格式化分区的数据恢复 ● NTFS文件系统的删除及格式化原理及恢复方法 ● 使用Easy recovery、Final data、R-Studio找回丢失的数据 ● Diskgen找回丢失的分区 ● Winhex恢复删除FAT分区 第四天交流与考试
本文转载自中国电子商务研究中心:http://www.100ec.cn/detail--6013305.html
|