亲,你的浏览版本过低,建议使用IE8以上或其他浏览器,将获得更好的购物体验。
-
查看详情>>
第一天
1 信息安全概述
1.1 信息安全事件
1.2 信息及信息安全
1.3 信息安全发展
1.4 信息安全现状与趋势
2 黑客及黑客攻击
2.1 黑客及黑客组织
2.2 黑客攻击手段
2.2.1 信息收集
2.2.2 暴力破解
2.2.3 利用协议缺陷(DDoS、ARP)
2.2.4 溢出
2.2.5 IPC$
2.2.6 后门
2.2.7 应用层攻击 (sql注入、跨站脚本、cookie注入)
2.2.8 病毒入侵
2.2.9 社会工程学
2.3 黑客攻击步骤
3 信息探测与获取
3.1 入侵的一般流程
3.2 信息收集与探测
3.3 常见扫描方法及工具介绍
3.4 googlehacking信息收集
3.5社会工程及其他
4 密码破解与防护
4.1 密码的攻击手段、密码的破解思路
4.2 密码破解的技巧分析
4.3 Windows系统的密码破解技术分析、实现及防护
4.5 FTP密码破解
4.6 数据库
4.7 PDF文档
4.8 常用应用程序(office、压缩文档、邮箱等)的密码破解与防护措施
4.9 windows hash密码获取
5 物理安全
5.1 机房管理
5.2 结构和环境安全 (防静电、防电磁干扰、温度湿度、防尘及洁净度、防雷、防火、照明度)
5.3 机房设备布置
5.4 机房线缆
第二天
6 网络安全
6.1 网络协议与网络安全
6.1.1 网络协议
6.1.2 ARP攻击与防护
6.1.3 协议缺陷与DDoS攻击
6.2 IP规划与划分
6.3 网络安全配置与部署
6.3.1 网络安全架构
6.3.2 网络设备安全配置
6.3.3 协议安全
6.4 网络安全产品
6.4.1 防火墙(ISA)
6.4.2 IDS、IPS
6.4.3 VPN
6.4.4 UTM的配置与部署
6.5 其他安全产品
6.5.1 网络安全扫描系统
6.5.2 DDoS防护设备
6.5.3 内网安全监控
6.5.4 审计系统
6.5.5 杀毒软件
6.5 无线网络与无线安全
第三天
7 系统层安全
7.1 操作系统攻击技巧
7.1.1 溢出原理与实例
7.1.2 IPC$
7.1.3 后门
7.2 操作系统安全加固
Windows账号和密码的安全措施
Windows文件系统的加密和访问控制
Windows注册表的安全防护和检测
Windows异常行为的审核追踪功能
7.3 应用层安全
7.3.1 sql注入
7.3.2 跨站脚本
7.3.3 cookie注入
7.3.4 应用层安全防护(IPS/web应用防火墙/源代码审计)
第四天
8 恶意代码防范
8.1 恶意代码工作原理
8.2 恶意代码清除工具
8.3 恶意代码手工清除
9 个人终端安全
9.1 个人终端加固(补丁、病毒防护、其他加固项)
9.2 加密
9.3 网银安全
9.4 及时通讯安全
10 数据恢复
10.1 数据恢复原理
10.2 数据恢复工具
10.3 数据恢复实例
11 其他安全话题
11.1 信息安全体系27001/27002
等级保护
信息安全三维空间
风险评估
应急响应
-
查看详情>>
第一天
一、HTTP协议精解 、SSL协议精解
1.HTTP的发展
2.HTTP请求
3.HTTP应答
4.HTTP协议安全性分析
5.SSL协议分解
6.SSL协议安全性分析
HTTP协议拆解与分析
SSL协议分析
二、WEB 服务器与安全
1.WEB网站安全性分析
2.IIS详解
3.IIS配置
4.主机头
5.Tomcat与Apache介绍
6.Tomcat与Apache配置
7.Tomcat与Apache安全
演示和实验
IIS配置
Tomcat与Apache配置
第二天
WEB 常见安全隐患与对策
1.Web服务器漏洞评估和分析
2.Web应用程序漏洞扫描和评估
3.Web网站SQL注入、
4.盲注
演示和实验
Web 应用程序漏洞检测分析实验
Web网站Web网站SQL注入攻击获得控制权实验
跨站点脚本漏洞联网攻击实验
三、WEB 常见安全隐患与对策
1.跨站点脚本攻击技术原理和防范手段
2.Cookies发展与安全性分析
3.Include安全
4.源代码泄露与分析
演示和实验
跨站脚本
COOKIES注入实例分析
Include安全
源代码安全性分析
第三天
一、高级WEB安全分析
1.URL查询字符串篡改、POST数据篡改、Cookie篡改、HTTP头篡改,案例实战
2.隐藏表单字段漏洞、案例实战
3.Forceful browsing
4.暴力破解与防御措施
5.CSRF攻击
6.请求重放攻击
演示和实验
环境搭建与安装
请求篡改
应答篡改
应用层DDoS
四、注入攻击与AJAX安全
1.XML注入
2.XPath注入
3.HTTP-Splitting
4.命令注入漏洞
5.AJAX安全
6.渗透测试基本思路
演示和实验
XML注入
XPath注入
HTTP-Splitting
命令注入漏洞
AJAX安全
复习考试
-
查看详情>>
第一天
一、信息安全评估概述
1.信息安全内涵
2.信息安全评估的意义
3.信息安全评估的方式
4.技术评估导入
5.认识技术风险,技术风险评估的作用,目的以及意义
二、物理网络技术评估
1.物理与环境层技术评估
2.网络层技术评估:网络层安全评估方法及工具。
3.主机及网络发现、BGP查询、DNS查询等枚举方法及工具。
演示与实验
ARP攻击与防范
DDoS攻击
第二天
三、主机层技术评估
1.主机层安全评估方法及工
2.Windows网络服务
3.UnixRPC服务等的评估方法及工具
4.系统层安全攻击与防范
演示与实验
1.系统破解
2.系统漏洞
3.系统后门
四、应用层和数据层安全评估
1.应用层安全评估方法及工具
2.DNS、Webserver、Webapplication、远程维护服务等具体应用的评估方法及工具
3.远程扫描,本地检查,无线检测和渗透测试基础,并通过实操使学员掌握相关评估技术
演示与实验
1.Web应用程序漏洞检测分析实验
2.Web网站Web网站SQL注入攻击获得控制权实验
3.跨站点脚本漏洞联网攻击实验
4.跨站脚本
5.COOKIES注入实例分析
6.Include安全
第三天
五、风险评估概述
1.风险评估导入,认识风险,风险评估的作用,目的以及意义
2.风险评估标准,常见风险评估标准,包括ISO/IEC13335,OCTAVE,NISTSP800-30,ISO/IEC27005,GB/T20984:2007,MicrosoftSecurityRiskManagementGuide
3.风险计算方法,常见的风险计算方法,包括定量方法、定性方法和半定量方法
六、风险识别
1.详细介绍资产识别方法
2.脆弱性分析威胁分析
3.业务影响分析
4.安全措施识别
演示与实验
1.资产识别
2.威胁识别
3.脆弱性识别
4.安全措施识别
第四天
七、风险分析
1.风险分析
2.风险评价
3.风险评估方法论:基线评估,详细评估和组合评估等方法
4.基于统计学的风险评估方法
演示与实验
风险分析矩阵
八、风险管理
1.风险管理原理
2.信息安全风险管理及其组成要素
3.风险处置方法、控制措施的选择,及常见控制措施
4.安全风险处置与接受原则与方法
5.风险评估演练:通过实战演练风险评估过程与方法
复习考试
-
查看详情>>
第1天
0导论与考试大纲分析
1信息化基础知识
2信息系统服务管理
3信息系统集成专业技术知识
4项目管理一般知识
例题分析与案例讨论
第2天
5项目立项管理
6项目整体管理
7项目范围管理
8项目进度管理
9项目成本管理
10项目质量管理
例题分析与案例讨论
第3天
11项目人力资源管理
12项目沟通管理
13项目合同管理
14项目采购管理
15文档与配置管理
16变更管理
17信息系统安全管理
例题分析与案例讨论
第4天
18项目风险管理
19项目收尾管理
20知识产权管理
21法律法规和标准规范
22职业道德
23案例分析
24推荐读物
例题分析复习要点考试技巧
第5天
25信息系统项目管理综合知识
26信息系统项目管理案例分析
27信息系统项目管理案例论文撰写
综合知识、案例分析论文撰写真题剖析
-
查看详情>>
一、网络安全事件回放、信息安全最新趋势、攻击者信息收集、物理安全
1.令人惊悚的信息安全事件
2.国内外攻防现状
3.黑客及黑客组织
4.黑客攻击的步骤和典型的攻击方式
5.信息安全趋势
6.黑客各种网络踩点特征分析和防范措施
7.网络系统安全扫描和渗透测试的原理
8.物理安全
演示和实验
信息收集与扫描
信息收集及嗅探
欺骗的艺术
社会工程学
基于命令的入侵
物理安全威胁
二、网络故障安全与应急处理预案构建
1.网络协议深入解析
2.以太网、IP、ARP、TCP、UDP、应用层协议解析
3.IP地址深入分析
4.DDoS攻击原理分析
5.网络设备安全增强
6.ARP病毒、DNS劫持欺骗攻击等多种攻击的网络异常数据包分析
7.无线网络接入点连接性检测、SSID/WEP密钥和配置问题排除和检测
演示和实验
网络协议故障分析
DDoS攻击
网络安全配置
基于Sniffer 和Wireshark对网络协议、网络流量、网络异常数据包的具体分析
无线WEP和WAP协议安全配置和分析
第二天
三、网络安全架构设计和网络安全设备部署
1.网络安全现状及网络安全体系架构介绍
2.内网安全架构的设计与安全产品的部署
3.漏洞扫描设备的配置与部署
4.防火墙的配置与部署
5.IDS、IPS、UTM的配置与部署
6.内网安全监控和审计系统的配置与部署
7.IPSec VPN与SSL VPN的配置与部署
8.建立企业总体应急预案及部门应急预案
演示和实验
内网安全监控和审计系统的配置
IPSec VPN与SSL VPN的配置
Watchguard UTM的配置与部署
PSec VPN配置分析
四、主机操作系统攻击与防范、操作系统安全加固
1.Windows账号和密码的安全措施
2.Windows文件系统的加密和访问控制
3.Windows注册表的安全防护和检测
4.Windows异常行为的审核追踪功能
5.Windows 系统中查杀后门木马技术
演示和实验
配置注册表保护操作系统的安全
使用系统提供的监控工具审核对注册表和系统文件的违规操作
系统进程和服务端口的检查和分析
五、应用系统安全
1.WEB网站安全性分析
2.Web网站SQL注入
3.跨站点脚本攻击技术原理和防范手段
4.Web服务器漏洞评估和分析
5.Web应用程序漏洞扫描和评估
演示和实验
Web 网站跨站点脚本漏洞联网攻击实验
Web 网站SQL注入攻击获得控制权实验
Web 应用程序漏洞检测分析实验
COOKIES注入实例分析
第三天
六、由病毒木马造成的主机网络异常诊断和分析
1.恶意代码传播和入侵手段全面汇总
2.恶意代码传播和感染的线索发现手段
3.高隐藏性植入代码的检测机制
4.深入监测恶意代码行为的方法
5.检测监控恶意代码的异常手段汇总
6.计算机病毒机制与组成结构
7.病毒传播和扩散最新技术分析和检测
8.杀毒软件无法查杀的病毒原理分析
9.病毒的高级手工查杀技术和思路
演示和实验
1.线程插入木马、多守护进程木马、内核HOOK木马的检测和分析
2.第5代木马在进程、端口、文件、
3.自毁灭木马痕迹的发现技术
4.木马恶意行为的全面监测
5.病毒感染与手动清除实验
6.病毒手工查杀高级工具使用实验
7.借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword 、Autoruns 、
Filemon、Regmon、tcpview、ProcessExplorer、FSBL等)
七、以及黑客攻击的手段和方法 加密、解密技术与暴力破解 网上银行安全性分析
1.操作系统口令暴力破解
2.应用程序口令暴力破解
3.(toncat,webshpere,weblogic)
4.数据库口令暴力破解
5.(ms sql, mysql, oracle, Informix, db2)
6.Lotus,exchange2007等邮件系统口令破解
7.远程控制终端vnc pcanywhere等口令暴力破解
8.管理后台口令暴力破解
9.常见密码学的频率攻击、生日攻击、中间人攻击的详细分析
10.网络钓鱼原理和检测分析口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木
马后门攻击、基于认证的入侵、漏洞利用攻击的网络异常特征分析和防范
11.网上银行系统安全隐患及其防范
演示和实验
脚本入侵
无arp欺骗,终极会话劫持技术
服务器的网络僵尸DDoS攻击
内网渗透与机密文件获取
生日密码组建
更上一层楼:文件破解与机密信息获取
实例分析:邮箱密码破译
文件及文件夹加密
第四天
八、恢复丢失的数据
1.数据恢复的前提条件和恢复的概率
2.恢复已格式化的分区
3.手工恢复FAT和NTFS磁盘格式的文件
4.利用工具恢复已经删除的文件
演示和实验
Easy recovery、Final data找回丢失的数据
Diskgren找回丢失的分区
winhex恢复删除的FAT分区
winhex恢复删除的NTFS分区
格式化分区的数据恢复
九、业务系统安全保障最佳实践、建立信息安全管理体系
1.BS7799管理体系概述
2.企业BS7799建立过程与策略
3.ITIL概述
十、风险评估概述与要素与风险评估方法工具
1.风险评估概述
2.风险评估过程
3.风险评估方法
4.企业风险评估案例
5.业务连续性规划与分析
演示和实验
风险评估软件安全检测操作
MBSA&MRAST评估小型企业安全案例
某OA系统风险评估实例
复习考试
-
查看详情>>
第一天
一、网络概述与基础IPV6
1.网络及其发展、企业网络架构
2.网络协议分析
3.IP地址与IP规划
4.IPv6编址的优点分析
5.IPv6编址格式、部署原则
6.IPv6编址特性、工作原理
7.IPv6编址的配置、调试技术
8.IPv4编址向IPv6编址的转换技术
演示和实验
抓包协议分析
抓包FTP口令探测
ARP欺骗与防范
二、Cisco网络架构
1.结合具体案例,分析网络工程的需求,描述Cisco网络设备性能、讲解Cisco
网络模型、给出Cisco设备的架构方案。
2.路由器在企业中的应用分析
3.路由器的工作原理讲解
4.路由器在企业网中的部署
5.路由器的应用描述
6.交换机原理与技术
演示和实验
Cisco设备基本配置
网络协议故障分析
第二天
三、高级路由技术解析
1.路由原理的剖析
2.路由器在企业网络中的典型配置
3.RIP协议的原理与实现、案例分析
演示和实验
路由协议安全性演示
路由的过滤与控制演示
路由器访问控制实验
路由器防火墙的配置演示
广域网协议安全性实验
静态路由配置
四、高级路由技术解析
1.EIGRP协议的原理与实现、案例描述
2.OSPF协议的原理与实现、案例讲解
3.路由排错
演示和实验
eigrp路由配置
ospf路由配置
路由控制配置
路由排错分析
第三天
五、高级交换技术
1.交换机的功能讲解
2.交换机在企业中的典型配置
3.三层交换技术的原理分析
4.三层交换机的具体配置
演示和实验
VLAN划分
VLAN间路由
STP配置
交换机的具体配置演示
六、高级交换技术
1.Catalyst交换机的应用技术
2.Catalyst交换机的安全技术
3.三层交换机原理与技术
4.VLAN的原理、特性与具体实现
5.交换机的端口安全分析
6.生成树协议的原理及应用
演示和实验
三层交换机的配置实验
综合交换网络技术的配置实验
VLAN的配置演示
交换机攻击演示
交换机安全端口安全演示
生成树的配置演示
第四天
七、高级网络安全技术
1.Cisco防火墙的原理分析及应用
2.网络安全配置
3.冗余技术
4.协议加密
演示和实验
ACL控制技术
网络安全配置
冗余技术(hsrp,vrrp)
八、高级网络安全技术
1.Cisco设备的安全验证技术
2.Cisco设备的审计和日志分析
3.Cisco设备的常见故障及排除方法
演示和实验
路由器的日志处理实验
交换机的日志处理实验
防火墙的日志处理实验
设备服务的处理实验
设备故障及排除方法展示
复习考试
购买讲师联系方式查询服务
首家按效果付费的培训众包平台
0755-83802522
周一至周五 09:00-18:00
用户登录