曙海培训
全国报名免费热线:4008699035 微信:shuhaipeixun
或15921673576/13918613812(微信同号) QQ:1299983702
首页 课程表 在线聊 报名 讲师 品牌 QQ聊 活动 就业
 
 
     班级规模及环境--热线:4008699035 手机:15921673576/13918613812( 微信同号)
         坚持小班授课,为保证培训效果,增加互动环节,每期人数限3到5人。
     上课时间和地点
  上课地点:【上海】:同济大学(沪西)/新城金郡商务楼(11号线白银路站) 【深圳分部】:电影大厦(地铁一号线大剧院站)/深圳大学成教院 【北京分部】:北京中山/福鑫大楼 【南京分部】:金港大厦(和燕路) 【武汉分部】:佳源大厦(高新二路) 【成都分部】:领馆区1号(中和大道) 【沈阳分部】:沈阳理工大学/六宅臻品 【郑州分部】:郑州大学/锦华大厦 【石家庄分部】:河北科技大学/瑞景大厦 【广州分部】:广粮大厦 【西安分部】:协同大厦
近开课时间(周末班/连续班/晚班):即将开课,详情请咨询客服。(欢迎您垂询,视教育质量为生命!)
     实验设备
       ☆资深工程师授课
        
        ☆注重质量 ☆边讲边练

        ☆合格学员免费推荐工作
        ★实验设备请点击这儿查看★
     质量保障
 

        1、培训过程中,如有部分内容理解不透或消化不好,可免费在以后培训班中重听;
        2、课程完成后,授课老师留给学员手机和Email,保障培训效果,免费提供半年的技术支持。
        3、培训合格学员可享受免费推荐就业机会。

 
课程大纲
 

目录

章节1

网络安全技术与产品

详细讲解了网络安全需求分析与基本设计,及网络安全目标等内容。

详细讲解了安全威胁可以分为网络基础设施威胁、网络主机(服务)威胁、网络客户的安全威胁,也可以分为网络内部威胁、网络外部威胁等内容。

详细讲解了ISO/OSI 开放系统互联参考模型的安全体系结构。

详细讲解了网络安全体系结构主要包括三部分内容:安全服务、协议层次、系统单元。

详细讲解了网络安全防护系统的设计与实现应按照以下原则:小权限原则、纵深防御原则、防御多样性原则、防御整体性原则、安全性与代价平衡原则、网络资源的等级性原则。

详细讲解了校园网的概念及常见的安全威胁等。

详细讲解了校园网的典型拓扑结构等。

详细讲解了校园网常见的安全防护手段:路由安全、路由过滤、防火墙、IDS , VPN、电子邮件安全、Web 安全等。

详细讲解了网络流量监控和协议分析,网络流量监控工作原理,网络流量监控的内容,网络流量监控技术等。

第10节

协议分析

详细讲解了网络流量监控分析技术:深度流检测技术(DFI)、深度包检测技术(DPI)等。

详细讲解了Sniffer、Wireshark、NBAR、MRTG等。

详细讲解了网御SIS-3000 安全隔离与信息交换系统基本配置,及对文件交换、安全浏览和高可靠性等三个功能的配置过程。

详细讲解了华为USG6000 系列下一代防火墙配置互联网接入,配置DHCP 服务器,配置安全策略,配置NAT 策略,配置VPN等。

详细讲解了天阗入侵检测管理系统(IDS)软件安装,引擎安装,基本配置等内容。

详细讲解了网络安全风险评估实施的基本原则与流程等。

详细讲解了识别阶段工作:资产识别、威胁识别、脆弱性识别等内容。

详细讲解了风险分析模型,风险计算方法,风险分析与评价,风险评估报告等内容。

详细讲解了风险处置原则,风险整改建议等。

详细讲解了网络安全漏洞扫描技术及应用,VPN 技术及应用,网络容灾备份技术及应用等内容。

第20节

日志分析

详细讲解了日志分析的基本原理,日志分析方法,日志分析应用等内容。

章节2

信息系统安全工程

详细讲解了基于角色的访问控制设计,Kerberos 协议(Kerberos: Network Authentication Protocol)。

详细讲解了口令猜测技术:brute force C(暴力攻击)、字符频率分析、彩虹表、Dictionary Attack (字典攻击〉、基于概率的口令猜测、JTR、HASHCAT等。

详细讲解了一些常用网站口令强度分析等。

详细讲解了信息系统安全需求,安全目标的关键就是实现安全的三大要素:机密性、完整性、可用性等。

详细讲解了安全信息系统构建基础与目标,组织体系结构,安全信息系统开发概述,信患系统安全设计应遵循的基本原则等内容。

详细讲解了信息系统安全体系,信息系统安全的开发构建过程等内容。

详细讲解了用户管理配置:账号管理、账户策略等内容。

详细讲解了设置本地策略、共享文件夹及访问极限、防火墙策略、IP 安全策略等内容。

详细讲解了用户管理配置:删除系统特殊的用户账号和组账号、用户密码设置、修改自动注销账户时间、给系统的用户名密码存放文件加锁,防止非授权用户获得权限等。

详细讲解了系统管理配置网络管理配置等内容。

详细讲解了用户、口令、权限设置,MySQL 数据库所在主机安全配置,MySQL 网络访问安全配置,数据库备份与恢复,MySQL 日志,部署SQL 注入检测、防御模块等。

详细讲解了信息系统安全测评内涵,信息系统安全测评意义,信息系统安全测评的基础与原则等内容。

详细讲解了模糊测试原理,模糊器类型,模糊测试对象,模糊测试的优缺点等内容。

第14节

代码审计

详细讲解了代码审计原理,代码审计流程,代码审计的主要方法等内容。

详细讲解了测评流程,安全评估阶段,安全认证阶段,认证监督阶段等内容。

章节3

应用安全工程

详细讲解了WEB安全威胁:注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF〉、使用含有己知漏洞的组件、未验证的重定向和转发等。

详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF〉、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。

详细讲解了注入、失效的身份认证和会话管理、跨站脚本(XSS)、不安全的直接对象引用、安全配置错误、敏感信息泄露、功能级访问控制缺失、跨站请求伪造(CSRF〉、使用含有己知漏洞的组件、未验证的重定向和转发等的相关防御技术。

详细讲解了嵌人式系统的软件开发,智能终端等内容。

详细讲解了数字版权保护系统的需求分析,基于数字水印的数字版权保护系统体系架构,数字版权保护系统的常用数字水印技术,数字版权保护系统技术标准等。

详细讲解了位置隐私保护,位置隐私保护常用方法,位置隐私K-匿名算法与应用等内容。

章节4

重要考点串讲

第1节

DES算法

详细讲解了DES 的加密过程、子密钥的产生、初始置换IP、加密函数f、DES 的解密过程、DES 的安全性、三重DES等内容。

详细讲解了AES算法,AES状态,轮函数,S 盒变换ByteSub,行移位变换ShiftRow,列混合变换R但xColumn,圈密钥加变换AddRoundKey等内容。

详细讲解了圈密钥产生算法,.密钥扩展,圈密钥选择,加密算法,解密算法,RIJNDEAEL 的安全性等内容。

第4节

Hash函数

详细讲解了Hash函数的概念,单向函数,Hash 函数的基本设计结构等内容。

第5节

SHA算法

详细讲解了SHA-1 算法步骤及SHA算法安全性的问题。

详细讲解了公钥密码体制的概念,单向陷门函数,公钥加密模型,公钥与和私钥,公钥加密安全性等内容。

第7节

RSA密码

详细讲解了基本的RSA 密码体制:参数、加密算法、解密算法,RSA 密码体制的特点,RSA 密码的安全性等。

详细讲解了对称密钥的生成、对称密钥的分发、对称密钥的存储等内容。

详细讲解了非对称密钥的生成、公钥基础设施PKI等内容。

第10节

密钥管理

详细讲解了密钥管理的概念、密锅的分级安全性、密钥的生存周期等。

第11节

漏洞攻击

详细讲解了缓冲区溢出攻击、系统漏洞等。

详细讲解了防火墙的基本概念、防火墙的实现技术,数据包过滤、应用层网关、电路层网关等内容。

详细讲解了防火墙的体系结构::双重宿主主机体系结构、被屏蔽主机体系 结构和被屏蔽子网体系结构。防火墙配置和应用等内容。

详细讲解了入侵检测原理、入侵检测系统配置和应用、Snort等内容。

第15节

虚拟专用网

详细讲解了VPN 的数据加密技术、隧道协议、三种协议的比较、VPN 的配置和应用等。

详细讲解了安全扫描概述、漏洞扫描、端口扫描、密码类扫描、风险评估、主流扫描工具配置与应用等。

第17节

网络备份

详细讲解了备份方式:完全备份、增量备份、差异备份。 及DAS、NAS、SAN存储技术等。

详细讲解了无钱网络安全威胁,无线网络安全需求等内容。

详细讲解了无线网络安全方案设计策略原则等内容。

详细讲解了操作系统安全定义。操作系统的安全性(Security of Operating System),比如存储保护、运行保护、标识与鉴别、安全审计等。操作系统安全性的主要目标等。

详细讲解了存储保护机制、文件保护机制等。

详细讲解了安全审计机制的内容,审计的方式,审计的目标,日志分析的内容等。

详细讲解了数据库安全涉及的问题,数据库安全的发展历程等。

详细讲解了数据库安全模型,数据库安全策略的实施等内容。

详细讲解了数据库的备份策略与恢复策略。

详细讲解了电子证据与传统证据不同,具有高科技性、无形性和易破坏性等特点。

详细讲解了计算机取证的通常步骤包括:准备工作、保护目标计算机系统、确定电子证据、收集电子证据、保全电子证据。

详细讲解了WEB访问控制技术:通过IP地址、子网或域名来进行控制,通过用户名/口令来进行访问控制,通过公钥加密体系PKI一智能认证卡来进行访问控制。

详细讲解了单点登录概述、需求、实现难点、几种常用的单点登录模型等。

详细讲解了网页防篡改技术:时间轮询技术、核心内嵌技术+事件触发技术、文件过滤驱动技术十事件触发技术等。

第31节

WEB内容安全

详细讲解了电子邮件过滤技术、网页过滤技术、反间谍软件等内容。

详细讲解了电子商务的安全认证体系:身份认证技术、数字证书技术等。

详细讲解了信息的隐藏和提取系统模型。

第34节

常用算法

详细讲解了信息隐藏技术两大类:空域法和频域法。

详细讲解了数字水印概论,基本原理、分类及模型等。

详细讲解了数字水印技术常用实现方法,算法实例等。

第37节

隐私保护

详细讲解了隐私保护目标,隐私泄露方式,隐私保护技术,稳私度量与评估标准等。

 
 
热线:4008699035 手机:15921673576/13918613812( 微信同号)
备案号:沪ICP备08026168号 .(2014年7月11).....................
友情链接:Cadence培训 ICEPAK培训 EMC培训 电磁兼容培训 sas容培训 罗克韦尔PLC培训 欧姆龙PLC培训 PLC培训 三菱PLC培训 西门子PLC培训 dcs培训 横河dcs培训 艾默生培训 robot CAD培训 eplan培训 dcs培训 电路板设计培训 浙大dcs培训 PCB设计培训 adams培训 fluent培训系列课程 培训机构课程短期培训系列课程培训机构 长期课程列表实践课程高级课程学校培训机构周末班培训 南京 NS3培训 OpenGL培训 FPGA培训 PCIE培训 MTK培训 Cortex训 Arduino培训 单片机培训 EMC培训 信号完整性培训 电源设计培训 电机控制培训 LabVIEW培训 OPENCV培训 集成电路培训 UVM验证培训 VxWorks培训 CST培训 PLC培训 Python培训 ANSYS培训 VB语言培训 HFSS培训 SAS培训 Ansys培训 短期培训系列课程培训机构 长期课程列表实践课程高级课程学校培训机构周末班 曙海 教育 企业 培训课程 系列班 长期课程列表实践课程高级课程学校培训机构周末班 短期培训系列课程培训机构 曙海教育企业培训课程 系列班