您好,欢迎来到诺达名师!
客服热线:18898361497

当前位置: 首页 > 公开课 > 专业技能 > 关于开展“网络安全高级工程师”培训班

关于开展“网络安全高级工程师”培训班

培训对象:

课程目标:

费用说明: 含报名费、培训费、资料费、考试认证费

咨 / 询 / 热 / 线 18898361497

在线咨询

关于开展“网络安全高级工程师”培训班所有班级

温馨提示:为了保证课程质量,每期报名人数有限,需提前预约。点击预约

关于开展“网络安全高级工程师”培训班课程介绍

信息安全背景与发展态势

l 总体国家安全观

l 斯诺登事件

l 云、大数据、物联网、工控、移动安全挑战

l 信息安全的背景、概念和特性

l 2017典型安全事件与安全漏洞总结

l 网络攻击的步骤和典型的攻击方式

l 各类典型攻防技术概述

l 黑客各种网络踩点特征分析和防范措施

l 端口扫描技术

l 漏洞扫描技术

l 渗透测试实践

l 虚拟机的使用技巧Ø 漏洞注入的演示

Ø 常见漏洞介绍

Ø 虚拟机的使用

Ø 攻防常用命令

Ø 信息获取,踩点分析实践

Ø 网段探测,IpScan

Ø 端口扫描,xscan、SuperScan

Ø 漏洞扫描,Nessus、OpenVAS



网络安全常见威胁和防御措施

l 各类口令破解技术与应对措施

l 缓冲区溢出攻击与防御

l 提升权限的艺术

l 嗅探和欺骗技术解析

l ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击

l 网络钓鱼原理和检测分析

l DDOS攻击原理与防御

l 社会工程学—欺骗的艺术Ø 密码生成器与字典生成器

Ø 被忽视的隐私--缓存密码

Ø Windows、Unix系统口令安全

Ø 神器Mimikatz

Ø Office、rar、pdf等文档安全

Ø 第三方应用口令安全,比如FTP、foxmail、思科设备密码

Ø 散列的破解

Ø 数据库口令安全

Ø 系统溢出,Linux内核溢出

Ø 第三方应用溢出

Ø 系统漏洞提权

Ø Serv-U提权




计算机病毒木马的威胁与防治

l 计算机病毒机制与组成结构

l 恶意代码传播和入侵手段全面汇总

l 恶意代码传播和感染发现手段

l 高隐藏性植入代码的检测机制

l 深入监测恶意代码行为的方法

l 病毒的高级手工查杀技术和思路

l 检测监控恶意代码的异常手段汇总

l 病毒传播和扩散** 新技术分析

l 杀毒软件无法查杀的病毒原理分析

l 自毁灭木马痕迹的发现技术Ø 盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流

Ø 键盘记录、U盘小偷

Ø 病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件夹病毒的清除

Ø 借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer)



Web安全

l OWASP T OP 10介绍

l 常见Web安全漏洞

l SQL注入的原理和对策

l XSS跨站脚本攻击与cookie欺骗

l CSRF攻击介绍

l 网页挂马与WebShell

l 上传漏洞

l Web后台的爆破

l 旁注等其他Web攻击方式

l Web安全工具演示

l Web安全防御措施Ø 典型Web漏洞的利用

Ø 利用SQL注入进入Web后台

Ø 注入点和Web后台的扫描

Ø 修复SQL注入漏洞

Ø 利用XSS获取管理员权限

Ø 利用CSRF修改管理员口令

Ø Webshell的上传

Ø 利用IE漏洞挂马

Ø **小后门--一句话木马

Ø 爆破海蜘蛛软路由的后台

Ø 旁注演示

Ø Web安全类工具演示



主机操作系统和应用服务器安全加固

l Windows Server 2008安全

l Windows备份和还原

l IIS安全配置

l 用户账户控制UAC

l ServerCore内核模式

l 域控制器加固

l 网络策略服务器

l 微软补丁服务器WSUS

l 微软基准安全分析器MBSA实践

l SpotLight服务器性能监视Ø UAC用户权限控制

Ø Windows备份与还原

Ø IIS安全加固

Ø 安装ServerCore内核

Ø 域控制器加固演示

Ø IPSEC和802.1x的NAP

Ø 微软WSUS实践

Ø MBSA基线安全扫描

Ø Spotlight监视服务器性能



网络安全架构设计和网络安全设备的部署

l 网络架构安全基础

l 网络安全规划实践

l 路由交换等设备安全

l 安全架构的设计与安全产品的部署

l 漏洞扫描设备的配置与部署

l 内网安全监控和审计系统的配置

l 网络安全设备部署

l 防火墙、防水墙、WEB防火墙部署

l 入侵检测、入侵防御、防病毒部署

l 统一威胁管理UTM部署

l 安全运营中心SOCØ 网络安全规划实践

Ø 路由安全和交换安全,模拟环境:PacketTracer或GNS3

Ø 发动DTP的攻击、DTP攻击的防范

Ø ARP攻击、防范交换机上ARP的攻击

Ø 防火墙部署

Ø IDS、IPS部署实例

Ø UTM、SOC等网络安全设备的部署实例



灾难备份与业务连续性、风险评估方法与工具以及应急响应

l ISO27001管理体系实践

l 企业ISO27001建立过程与策略

l 业务连续性管理的特点

l 业务连续性管理程序

l 业务连续性和影响分析

l 编写和实施连续性计划

l 业务连续性计划的检查维护重新分析

l ITIL V3概述

l 建立企业总体应急预案及部门预案

l 等级保护概述Ø 风险评估软件安全检测操作

Ø MBSA&MRAST评估小型企业安全案例

Ø 某OA系统风险评估实例

Ø 风险评估等级保护实例演示



无线安全

l 无线安全的背景

l WLAN技术和802.11标准

l 无线网络的五大安全隐患

l WEP和WPA的原理与缺陷

l 无线网络如何做安全加固

l 实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示

l 实验---加固无线APØ 无线AP的加固实验

Ø 破解WEP加密的无线网络

Ø 破解WPA/WPA2加密的无线网络



恢复丢失的数据,数据恢复实例

l 数据恢复的前提条件和恢复的概率

l 恢复已格式化的分区

l 手工恢复FAT和NTFS磁盘格式的文件

l 利用工具恢复已经删除的文件

l 分析处理因文件系统被破坏造成的数据损坏

l 常见文件系统被破坏的现象原因与处理方法

Ø 格式化分区的数据恢复

Ø NTFS文件系统的删除及格式化原理及恢复方法

Ø 使用Easy recovery、Final data、R-Studio找回丢失的数据

Ø Diskgen找回丢失的分区

Ø Winhex恢复删除FAT分区附加课程DNS安全

个人日常安全

泄密途径

灾难备份与业务持续性管理

应急响应

l DNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等

l 个人PC的加固、提升员工自我安全意识

l 总结出的九大泄密途径,有针对性的进行网络安全加固

l 灾备

l 应急响应

Ø 根据学员实际情况和时间灵活调整内容


最新课程

出口营销、有效获取订单及商务谈判技巧

  • 上海2025-03-28
  • 广州2025-09-26
  • 青岛2025-06-27

智慧教学:AI场景化课程开发与授课技巧

  • 深圳2025-03-28
  • 深圳2025-05-16
  • 深圳2025-07-04

AI场景化写作实训:公文与新闻写作

  • 深圳2025-03-06
  • 深圳2025-05-22
  • 深圳2025-07-17

激活全脑:创新思维与高效问题解决

  • 深圳2025-04-11
  • 深圳2025-06-06
  • 深圳2025-08-08

全球供应链视角下的企业进出口合规

  • 上海2025-01-09
  • 上海2025-02-27
  • 上海2025-05-22

新海关AEO高级认证标准精讲与内部审计

  • 上海2025-04-24
  • 上海2025-07-24
  • 上海2025-12-18

企业关务精英人才训练营 (直播同步)

  • 上海2025-11-13
  • 广州2025-09-11
  • 青岛2025-06-19

供应链架构战略规划与最佳实践课程

  • 上海2025-03-08
  • 北京2025-09-19
  • 北京2025-07-26
Baidu
map
点击在线咨询 在线咨询 电话咨询 电话咨询

咨询热线:

18898361497

扫二维码 扫二维码 二维码 返回
顶部