课程大纲-蒋辉柏-《高级信息安全工程师(四天)》.doc

课程大纲-蒋辉柏-《高级信息安全工程师(四天)》.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
高级信息安全工程师培训大纲 课程大纲: 一、网络安全事件回放、信息安全必威体育精装版趋势、攻击者信息收集、物理安全 1.令人惊悚的信息安全事件 2.国内外攻防现状 3.黑客及黑客组织 4.黑客攻击的步骤和典型的攻击方式 5.信息安全趋势 6.黑客各种网络踩点特征分析和防范措施 7.网络系统安全扫描和渗透测试的原理 8.物理安全 演示和实验 1)信息收集与扫描 2)信息收集及嗅探 3)欺骗的艺术 4)社会工程学 5)基于命令的入侵 6)物理安全威胁 二、网络故障安全与应急处理预案构建 1.网络协议深入解析 2.以太网、IP、ARP、TCP、UDP、应用层协议解析 3.IP地址深入分析 4.DDoS攻击原理分析 5.网络设备安全增强 6.ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析 7.无线网络接入点连接性检测、SSID/WEP密钥和配置问题排除和检测 演示和实验 1)网络协议故障分析 2)DDoS攻击 3)网络安全配置 4)基于Sniffer和Wireshark对网络协议、网络流量、网络异常数据包的具体分析 5)无线WEP和WAP协议安全配置和分析 第二天 三、网络安全架构设计和网络安全设备部署 1.网络安全现状及网络安全体系架构介绍 2.内网安全架构的设计与安全产品的部署 3.漏洞扫描设备的配置与部署 4.防火墙的配置与部署 5.IDS、IPS、UTM的配置与部署 6.内网安全监控和审计系统的配置与部署 7.IPSecVPN与SSLVPN的配置与部署 8.建立企业总体应急预案及部门应急预案 演示和实验 1)内网安全监控和审计系统的配置 2)IPSecVPN与SSLVPN的配置 3)WatchguardUTM的配置与部署 4)PSecVPN配置分析 四、主机操作系统攻击与防范、操作系统安全加固 1.Windows账号和密码的安全措施 2.Windows文件系统的加密和访问控制 3.Windows注册表的安全防护和检测 4.Windows异常行为的审核追踪功能 5.Windows系统中查杀后门木马技术 演示和实验 1)配置注册表保护操作系统的安全 2)使用系统提供的监控工具审核对注册表和系统文件的违规操作 3)系统进程和服务端口的检查和分析 五、应用系统安全 1.WEB网站安全性分析 2.Web网站SQL注入 3.跨站点脚本攻击技术原理和防范手段 4.Web服务器漏洞评估和分析 5.Web应用程序漏洞扫描和评估 演示和实验 1)Web网站跨站点脚本漏洞联网攻击实验 2)Web网站SQL注入攻击获得控制权实验 3)Web应用程序漏洞检测分析实验 4)COOKIES注入实例分析 第三天 六、由病毒木马造成的主机网络异常诊断和分析 1.恶意代码传播和入侵手段全面汇总 2.恶意代码传播和感染的线索发现手段 3.高隐藏性植入代码的检测机制 4.深入监测恶意代码行为的方法 5.检测监控恶意代码的异常手段汇总 6.计算机病毒机制与组成结构 7.病毒传播和扩散必威体育精装版技术分析和检测 8.杀毒软件无法查杀的病毒原理分析 9.病毒的高级手工查杀技术和思路 演示和实验 1)线程插入木马、多守护进程木马、内核HOOK木马的检测和分析 2)第5代木马在进程、端口、文件、 3)自毁灭木马痕迹的发现技术 4)木马恶意行为的全面监测 5)病毒感染与手动清除实验 6)病毒手工查杀高级工具使用实验 7)借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Autoruns、 8)Filemon、Regmon、tcpview、ProcessExplorer、FSBL等) 七、以及黑客攻击的手段和方法加密、解密技术与暴力破解网上银行安全性分析 1.操作系统口令暴力破解 2.应用程序口令暴力破解 3.(toncat,webshpere,weblogic) 4.数据库口令暴力破解 5.(mssql,mysql,oracle,Informix,db2) 6.Lotus,exchange2007等邮件系统口令破解 7.远程控制终端vncpcanywhere等口令暴力破解 8.管理后台口令暴力破解 9.常见密码学的频率攻击、生日攻击、中间人攻击的详细分析 10.网络钓鱼原理和检测分析口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木 马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范 11.网上银行系统安全隐患及其防范 演示和实验 1)脚本入侵 2)无arp欺骗,终极会话劫持技术 3)服务器的网络僵尸DDoS攻击 4)内网渗透与机密文件获取 5)生日密码组建 6)更上一层楼:文件破解与机密信息获取 7)实例分析:邮箱密码破译 8)文件及文件夹加密 第四天 八、恢复丢失的数据 1.数据恢复的前提条件和恢复的概率 2.恢复已格式化的分区 3.手工恢

您可能关注的文档

文档评论(0)

kolr + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档