发布时间:2011年3月11日
课程目的:
讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、信息安全产品分析及选型。
课程对象:
从事网络规划、安全设计、维护的工程技术人员及管理人员。
课程内容:
模块名称 |
模块简介 |
演练实验 |
第一章
信息安全导入
安全模型与结构 |
l 信息安全定义
l 信息安全要素
l 识别用户验证的关键技术
l 主机网络安全系统体系结构
l 信息安全组件 |
l 使用Sniffer 工具进行TCP/IP分析
l 实施DOS和DDOS攻击
l 实现SSH
|
第二章
实现系统安全 |
l 实现操作系统安全性 |
l 黑客攻击实验,前门攻击、后门攻击
l Red Button 工具探测Windows 管理员帐号及共享
l Windows基本命令操作,用来查点,WindowsNT/2000攻防技术
l Windows系统安全加固与维护
l 漏洞扫描,ISS,流光NetXray
l 端口扫描,nmap,superscan,xscan等
l 口令破解,LC5,NAT等工具
l 系统风险评估,SSS等。
l OS类型探测、查点、漏洞扫描,以及相应的防范对策
l SQL Server注入式改击 |
第三章
加密技术应用 |
l 对称密钥加密技术;
l 非对称密钥加密技术;
l 数字签名技术;
l 数据完整性保护;
l 密码管理技术;
l PKI技术;
l 密码分析和攻击;
l 密码技术的典型应用;
l 常见的安全协议分析(SSL、SET等);
l 电子商务与电子政务系统中的密码技术应用; |
l 文件加密工具使用
l 利用CA实现邮件加密
l 利用PGP实现邮件加密
l NTFS分区下的EFS文件加密系统
l 基于USB Token的主机终端保护
l 基于SSL的HTTPS安全文件传输; |
第四章
防火墙和入侵检测 |
l 防火墙组件检测和验证
l 防火墙监控、规则配置、远程管理
l 防火墙访问控制策略
l 防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。
l 网络边界设计与实现
l 主机IDS和网络IDS分析;
l IDS系统实现和配置; |
l 典型包过滤防火墙的配置
l 典型代理服务器防火墙的配置
l 配置防火墙的统计分析功能
l NAT、VPN技术的实施
l PPTP、L2TP协议的配置
l 使用IDS进行入侵检测
l 企业IDS产品的部署
l 防火墙和IDS产品的联动功能设置 |
第五章
黑客技术与网络侦察 |
l 攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等
l 攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击、恶意代码、社会工程等。
l 特权提升攻击,Windows系统常见的特权提升手段
l 消除痕迹技术,Windows系统和Unix系统的日志审计功能
l 后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门、Trojans等
l 安全审计;
l 分析侦查与扫描技术;
l 屏蔽信息的手段与方法;
l 企业级侦查与风险评估 |
l 利用互联网资源进行踩点
l 利用nslookup命令或类似工具进行域名踩点
l IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等
l 实现网络管理,SolarWinds。
l 网络侦察
l 用ISS Internet Scanner进行网络检测与分析
l 用SessionWall 监视
l 在Linux 下使用Nmap 检测端口
l 对企业网进行风险评估
|
第六章
数据安全和应急响应 |
l 数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式
l 应急响应机制 |
l 系统数据备份
l SQL Server数据库备份 |
第七章
企业网络的安全规划 |
l 掌握在一个具体的网络中安全策略的具体实施。
l 掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用。 |
①项目介绍
②需求分析
③设计方案
④实施计划
|
第八章
信息安全管理体系介绍 |
l 信息网络安全策略和管理体系国际标准(ISO17799)。 |
|
|
|
|