各有关单位:
为贯彻落实中共中央办公厅、国务院办公厅《国家信息化领导小组关于加强信息安全保障工作的意见》,加快信息安全人才培养,增强全民信息安全意识的具体要求,帮助企事业单位和政府机构科学有效地进行信息系统安全建设与管理,上海市信息协会受中国信息协会信息服务网络委员会委托在上海举办“信息安全与网络攻防技术”高级工程师培训班,望各单位收到通知后组织相关人员参加。
现将有关事宜通知如下:
一、 培训内容
课程 |
内容 |
演示和实验 |
第一章 网络安全基础原理与技术 |
1. 网络安全形势分析2.网络安全基本元素分析3.网络安全规划的具体对象及内容4. 网络安全基础模型定义5. 常用网络协议安全性分析实例6.网络和系统常用网络故障诊断工具7.使用协议分析仪进行故障发现和诊断8.利用网管系统进行网络故障诊断和排除9.OSI/RM各层故障的识别、隔离、排除 10.TCP/IP各层协议安全性分析实例11.无线网络接入点连接性检测、SSID/WEP/WPA2密钥和配置问题排除和检测 |
1.网络安全规划解决方案实例分析2.对Telnet、FTP、HTTP、POP3、SMTP、DHCP、DNS、SSL等常用协议的安全、诊断与分析。3.基于Sniffer和Wireshark对网络协议、网络流量、网络异常数据包的具体分析4.各类常用数据包的分析、构建、播发及验证的演示5.NETFLOW的配置、攻击和异常检测、异常行为发现6.无线WEP和WAP2协议安全配置和分析7.MRTG、RRD Tools的网络流量监测 |
第二章 由黑客攻击造成的网络安全异常状态诊断与分析 |
1.黑客相关信息简介2.黑客攻击的步骤和典型的攻击方式3.黑客各种网络踩点特征分析和防范措施4. 口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范5. 基于无线网络的攻击与分析6.ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析7. 系统及设备漏洞攻击分析8.网络系统安全扫描和渗透测试的原理9.网络钓鱼原理和检测分析10.企业级网络安全测试及渗透过程简介 |
1.常用攻击技术的实例演示以及对应的高级网络检测手段2.网络扫描工具进行网络检测与分析 3.使用各类嗅探工具进行网络数据敏感信息监听分析以及网络故障分析 4.SYN、UDP、ICMP等洪水攻击的网络特征分析 5.ARP病毒和欺骗工具的网络数据分析6. SEA社会工程学攻击演示7. 基于系统及设备漏洞攻击演示8. 基于无线路由协议WEP、WPA/WPA2的攻击演示9.银行网络钓鱼网站的欺骗过程演示 |
第三章 由病毒木马造成的主机网络异常诊断与分析 |
1.恶意代码传播和入侵手段全面汇总2.恶意代码传播和感染的线索发现手段3.木马的传播和入侵手段全面汇总4. 木马传播和感染的线索发现手段5. 后门的留取与应用 |
1.常用木马挂载技术实例演示2.木马在进程、端口、文件、服务全部隐藏情况下的检测和清除手段3.木马恶意行为的全面监测 4. 后门的发现与清除方法 |
第四章 主机操作系统和应用服务器系统安全加固 |
1.Windows Server 2003/2008 安全账号和密码的安全措施2.用户账户控制UAC、UAC 最佳实践3.Windows Server 2003/2008文件系统的加密和访问控制4.网络访问保护NAP 实践5.网络策略服务器6.Windows Server 2003/2008异常行为的审核追踪功能7.微软补丁服务器WSUS部署8.补丁管理流程,补丁管理工具9.微软基准安全分析器MBSA 实践10.Web服务器漏洞评估和分析11.Web应用程序漏洞扫描和评估12.Windows Server 2003/2008IPsec部署配置13.常用数据加密技术介绍14.数字证书技术PKI/CA15.数字证书技术的应用详解 |
1.UAC配置与管理2.使用系统提供的监控工具审核对注册表和系统文件的违规操作3.系统进程和服务端口的检查和分析4.EFS对文件进行加密5.NAP项目实践分析6.MBSA实践分析7.使用IPsec确保传输安全性8. 数字证书技术的具体应用如:https站点的创建、电子邮件的加密与签名、客户端身份认证、服务器端身份认证及mstsc、sslvpn等配置与部署 |
第五章 网络安全架构设计和网络安全设备的部署 |
1. 网络安全体系架构实践2.网络安全架构的设计与安全产品的部署3.漏洞扫描设备的配置与部署4.防火墙的配置与部署5.IDS、IPS、UTM的配置与部署6.网络安全监控和审计系统的配置与部署7.IPSec VPN与SSL VPN的配置与部署 |
1.内网安全监控和审计系统的配置2.IPSec VPN 与SSL VPN 的配置3.网络安全、审计与取证4.安全管理平台部署5.灾难备份产品部署6.终端安全与上网行为管理部署 |
第六章 数据恢复技术 |
1.数据恢复的原理和技术2.数据恢复的前提条件和恢复的概率3.恢复已格式化的分区4.手工恢复FAT和NTFS磁盘格式的文件5.利用工具恢复已经删除的文件6. 常见文件系统被破坏的现象原因与处理方法 |
1.WinHex手工恢复删除的文件及分区2.NTFS 文件系统的删除及格式化原理及恢复方法3. 使用Easy recovery、FinalData等完成丢失数据的恢复4. Diskgen 找回丢失的分区 |
第七章 虚拟化与云计算 |
1. 虚拟化概论
2. 虚拟化的关键技术
3. 虚拟化评估与规划
4. 虚拟化产品选择与部署简介
5. 云计算概论
6. 云计算架构及关键技术
7. 云计算的典型厂商及技术架构简介 |
1. Microsoft虚拟化解决方案实例
2. VMware虚拟化解决方案实例
3. 云计算与虚拟化技术的整合应用 |
二、培训时间及地点
2013年7月12日—7月15日 (12日全天报到) 上海
三、主讲专家
国家信息化专家及微软认证高级讲师,以精湛的网络安全和数据库应用技术、丰富的实践经验及实际案例与广大学员实现互动授课。采取授课、讨论、疑难解答、上机操作相结合的方式进行。
四、培训方式
培训内容注重实用性, 再现实际应用场景,穿插讲解理论知识,并充分利用分组讨论、练习来巩固学习效果。培训班结束后进行考核。
五、颁发证书
学员经培训考试合格后,可获得《高级网络工程师》证书,并且可通过国家信息技术人才服务网(www.ciso.net.cn)查询。
注:请学员报到时携带二寸免冠蓝底彩照2张,身份证和最高学历证书复印件各1张。
六、培训对象
各行政单位、企事业单位、部队、学校、城市公共服务系统、银行等从事信息系统开发、网络建设的数据信息主管、技术总监、数据库管理、数据分析、网络维护的相关人员等。
七、培训费用
每人培训费3600元(含培训、教材、专家、场地、证书、学习用品费等)。
八、联系方式
联系人: 张贵明 网 址:www.sia.org.cn
电 话:62134286 传 真:62138966
电子邮件:sipi@shic.gov.cn
上海市信息协会
二0一三年六月二十八日
“信息安全与网络攻防技术”高级工程师培训班报名回执表
单位名称 |
|
通讯地址 |
|
邮 编 |
|
联 系 人 |
|
电 话 |
|
传 真 |
|
学员姓名 |
性别 |
职 务 |
联系电话 |
手 机 号 码 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
培训费 |
万 仟 佰 拾 元 |
预定房间 |
单人间( )间
标准间( )间 |
汇款方式:
报名后请将培训费电汇至指定帐户,也可报到当天带到会场。
户 名:上海市信息协会
开户行:交通银行静安支行
帐 号:310066687010470006259 |
通过本次学习您希望解决的问题是: |
|
|
参会单位盖章:
二零一三年 月 日 |
|
|
|
|
|
|
|
|
|
|
|
|
此表复印有效;请将回执表及银行汇款凭证传真至62138966
联系人:张贵明 13761420388