信息安全主动防御技术与数据恢复及灾备应急体系课程安.docVIP

信息安全主动防御技术与数据恢复及灾备应急体系课程安.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全主动防御技术与数据恢复及灾备应急体系课程安

信息安全主动防御技术与数据恢复及灾备应急体系课程安排 课程 内容 演示和实验 ? 第一章 信息安全主动防御体系架构 1.企业信息安全面临的机遇与挑战 2.信息安全管理体系的内容分析 3.信息安全管理体系成功实施的关键因素分析 4.Sp800-30风险评估的应用分析 5.信息安全管理体系得实施分析? 1. 某外资银行的信息安全管理体系规划、实施、监控、改进过程的典型分析 2. 某省通信行业外企公司的应用中的案例分析 3. 分组练习针对自身的企业业务流程、企业战略来 规划、实施有效的信息安全管理系统 ? 第二章 黑客攻击、病毒与防范技术 1.黑客攻击背景、发展趋势分析 2.黑客攻击的手段分析 1)踩点探测的各种手段有缺点分析 2)暴力破解 3)流行的注入、跨站分析 4)?缓冲区溢出代码分析与针对W2K、XP、2003、Vist 操作系统、sql server、oracle 等攻击内容解析 5) Dos、Ddos、synflood洪水攻击 等特点分析 6) Sniffer、arp请求、应答网络攻击技术与arp病毒 解析 7) DNS钓鱼技术分析 8) 社会工程攻击的主要技术分析 3.不同系统黑客攻击日志清除手段分析 NMAP 扫描参数的分析与试验 1.?NT架构为主的操作系统的登录密码暴力破解 2.?sql注入分析原理演示与入侵攻击试验 3. 灰鸽子注入试入侵与防范演练 4.?NC、metasploit 溢出攻击试验 5. sniffer、wireshark、cain等结合arp各种攻击试验 6.?局域网、互联网dns钓鱼攻击的攻防演示 7.?同过配置交换机的vlan、端口隔离等安全 功能实现对arp攻击的防御 8.?SYN、Land、ICMP洪水攻击 9.?脚本病毒、fso病毒、熊猫烧香等pe病毒 试验分析 10.?社会工程学入侵心理与技术分析 11.?结合各种黑客攻击技术分组练习入侵与对抗 第三章 加密、解密技术与案例分析 1.?密码学概念与分类.对称密码技术.公钥密码技术.数字签名技.HASH函数及其应用.消息认证技术.数字信封技术 2.?常见密码学的频率攻击、生日攻击、中间人攻击的详细分析 3.?数字证书与PKI技术 4、 网上银行数字证书、u盾、通讯协议的安全性分析 5.?金融行业pki技术发展分析 6.?Ipsec、l2tp、pptp等vpn协议分析 7、 小区宽带、adsl拨号的安全性分析 邮件截获、内容分析演练 1.?PGP加密邮件、敏感文件、虚拟磁盘技术试验 2.?HTTPS、CA加密通讯过程分析试验,并通过截获证书来分析中间人攻击,分析网银的脆弱性 3.?破解一次口令令牌来分析伪随机技术 4.?IPSEC 网络层vpn分组实验 5.?通过DH算法脆弱性、分析ipsec协议的自身脆弱性 第四章 防火墙与入侵检测技术 1.?防火墙的原理、结构分析 2.?包过滤防火墙脆弱性分析 3.?状态检测防火墙的状态检测的算法分析与安全性分析 4.?典型硬件防火墙地址转换(nat)的弱点分析 5.?应用级网关的cache技术的应用分析 6.?防火墙的典型部署结构分析 7.?防火墙的背靠背、吞吐量、最大转发率等性能指标分析 8.??防火墙发展趋势分析 9.??入侵检测技术特点与cidf标准分析 10.?入侵检测、蜜罐系统与僵尸网络的对抗分析 11.?基于异常检测、误用检测的特点分析 12.?基于神经网络系统、智能挖掘系统结构特点以及检测算法分析 13.? 基于网络入侵检测与主机入侵检测的安全分析 14.? 常见入侵检测的部署模式分析 15.? 入侵检测的发展趋势分析 1.?基于包过滤防火墙的隧道封装穿墙试验 2.?基于winpcap技术的穿墙试验 3.?基于状态检测表的欺骗攻击和洪水攻击 攻击防御试验 4.典型防火墙多次地址转换以至于dmz区无法 访问分析与解决试验 5.?入侵检测检测缓冲区溢出攻击试验 6.??蜜罐、入侵检测与僵尸网络的分组对抗试验 第五章 Windows 主动防御病毒与黑客入侵技术分析 1.? Windows C2 级别安全特性分析 2.? windows 安全子系统模块详解 3.? Windows进程、服务安全分析 4.??Windows 注入进程式木马识别、检测、防御 5.??Windows rootkit木马的分析、检测、清除 6.??彻底分析windows pe 病毒特征码、入侵过程 监控、中毒文件恢复 7.?Windows cifs文件系统自身脆弱性分析、通过 组策略安全加固 8.?注册表访问控制、安全审计详解 9.?通过安全模板、安全策略提升windows自身的安全 防护能力 10.?IIS 服务器的dll模块安全与溢出分析 11、丢失数据恢复的技术特点分析 12、针对不同的分区

文档评论(0)

kaiss + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档