返回列表
信息安全与数据安全与黑客攻防
课程目标
1.了解网络安全体系架构的设计和网络安全设备在网络中的部署;
2.了解常见网络安全威胁的类型及其危害;
3.了解常见的黑客攻击的方法及防范攻击的技巧;
4.增强学员对信息安全的整体认识及信息安全防范能力;
5.在实际工作中提升企业的整体信息安全水平。
具体课程安排
时间 |
课程 |
内容 |
演示和实验 |
第一天上午
|
网络安全事件回放以及黑客攻击的手段和方法 |
u 黑客攻击的步骤和典型的攻击方式 u 黑客各种网络踩点特征分析和防范措施 u 口令破解和嗅探、缓冲区溢出攻击、DOS/DDOS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范 u ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析 u 网络系统安全扫描和渗透测试的原理 u 网络钓鱼原理和检测分析 u 网银、支付宝的安全分析 |
1. 脚本入侵 2. 无ARP欺骗,终极会话劫持技术 3. 服务器的网络僵尸DDOS攻击 4. 欺骗的艺术 5. 信息收集及嗅探 6. 基于命令的入侵 7. 局域网与拨号网络的安全渗透分析 |
第一天下午 |
企业文档安全管理实现 |
u 文档安全管理概述 1. 单位内部信息安全状况分析 2. 内部人员违规特征 3. 常见不安全因素 u 文档安全管理实现 1. 人员组织管理 2. 用户角色和权限管理 3. 身份识别 4. 磁盘安全系统 u 构建完整内部安全管理体系 |
1. 平台安全策略 2. 文件安全策略 3. 设备安全策略 4. 文件透明加解密 5. 文件访问控制 6. 文件外发管理 7. 存储介质清除工具 8. 安全审计 9. 文档安全管理策略 |
第二天上午 |
网络安全架构设计和网络安全设备的部署 |
u 网络安全现状及网络安全体系架构介绍 u 内网安全架构的设计与安全产品的部署 u 漏洞扫描设备的配置与部署 u 防火墙的配置与部署 u IDS、IPS、UTM的配置与部署 u 内网安全监控和审计系统的配置与部署 u IPSec VPN与SSL VPN的配置与部署 |
1. 内网安全监控和审计系统的配置 2. IPSec VPN与SSL VPN的配置 3. Watchguard UTM的配置与部署 |
第二天下午 |
加密、解密技术与网上银行案例分析 |
u 常见密码学的频率攻击、生日攻击、中间人攻击的详细分析 u 网上银行数字证书、U盾、通讯协议的安全性分析 u 网上银行系统安全隐患及其防范 u 储户端防窃密的安全防范方法 u 通过PKI实现信息的保密性、完整性和可用性等 |
1. 本地与互联网邮件截获、内容分析演练 2. PGP加密邮件、敏感文件、虚拟磁盘技术试验 3. 破解一次口令令牌来分析伪随机技术 4. 储户端增强防窃密技术演示 5. PKI系统构建和证书的发放 6. 企业VPN的部署和应用 |
第三天上午 |
主机操作系统和应用服务器系统安全加固 |
u Windows账号和密码的安全措施 u Windows文件系统的加密和访问控制 u Windows注册表的安全防护和检测 u Windows异常行为的审核追踪功能 u Windows系统中查杀后门木马技术 u Web网站SQL注入、跨站点脚本攻击技术原理和防范手段 u Web服务器漏洞评估和分析 u Web应用程序漏洞扫描和评估 |
1. 配置注册表保护操作系统的安全 2. 使用系统提供的监控工具审核对注册表和系统文件的违规操作 3. 系统进程和服务端口的检查和分析 4. Web网站跨站点脚本漏洞联网攻击实验 5. Web网站SQL注入攻击获得控制权实验 6. Web应用漏洞检测分析实验 |
第三天下午 |
风险评估概述与要素与风险评估方法工具 |
u 业务连续性管理的特点 u 业务连续性管理程序 u 业务连续性和影响分析 u 编写和实施连续性计划 u 业务连续性计划框架 u 业务连续性计划的检查、维护和重新分析 u BS7799管理体系概述 u 企业BS7799建立过程与策略 u ITIL概述 |
1. 风险评估软件安全检测操作 2. MBSA&MRAST评估小型企业安全案例 3. 某OA系统风险评估实例 |
第四天上午 |
由病毒木马造成的主机网络异常诊断和分析 |
u 恶意代码传播和入侵手段全面汇总 u 恶意代码传播和感染的线索发现手段 u 高隐藏性植入代码的检测机制 u 深入监测恶意代码行为的方法 u 检测监控恶意代码的异常手段汇总 u 计算机病毒机制与组成结构 u 病毒传播和扩散最新技术分析和检测 u 杀毒软件无法查杀的病毒原理分析 u 病毒的高级手工查杀技术和思路 |
1. 线程插入木马、多守护进程木马、内核HOOK木马的检测和分析 2. 第5代木马在进程、端口、文件、服务全部隐藏情况下的检测和清除手段 3. 自毁灭木马痕迹的发现技术 4. 木马恶意行为的全面监测 5. 病毒感染与手动清除实验 6. 病毒手工查杀高级工具使用实验 7. 借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Autoruns、Filemon、Regmon、tcpview、ProcessExplorer、FSBL等) |
无线网络安全 |
u WIFI 通讯协议加密机制 u Wep 有端、无端破解 u Wpa/Wpa2 基于字典、hash破解攻击 u Wifi 钓鱼攻击MITM攻击 u Wifi无线设备攻击 u Wifi 数据包解码分析 u Wifi的防御技术详解 |
1. wep/wpa/wpa2 数据包注入攻击、字典攻击、hash攻击技术 2. 无线网络中间人攻击技术演示 3. 无线网络钓鱼攻击演示 4. 无线网络控制信号,管理信号的防御策略部署 5. 802.1x 认证部署 |
|
第四天下午 |
恢复丢失的数据 |
u 数据恢复的前提条件和恢复的概率 u 恢复已格式化的分区 u 手工恢复FAT和NTFS磁盘格式的文件 u 利用工具恢复已经删除的文件 u 数据擦除技术分析 |
1. Easy recovery、Final data找回丢失的数据 2. Diskgren找回丢失的分区 3. winhex恢复删除的FAT分区 4. winhex恢复删除的NTFS分区 5. 格式化分区的数据恢复 |
网络故障安全与应急处理预案构建 |
u 网络故障诊断排除的思路和方法 u 网络和系统常用网络故障诊断工具 u 使用协议分析仪进行故障发现和诊断 u 利用网管系统进行网络故障诊断和排除 u 静态、动态路由及路由协议RIP、OSPF故障排除 u VPN网络的故障诊断排除和案例分析 u 建立企业总体应急预案及部门应急预案 |
1. STP、以太网的广播流量、洪泛、VLAN中继协议故障的分析和排除 2. 基于Sniffer和Wireshark对网络协议、网络流量、网络异常数据包的具体分析 3. 无线WEP和WAP协议安全配置和分析 4. 软硬件IPSec VPN的配置和故障分析 |
快捷链接
|
账户管理
|
新手入门
|
关于我们
|