-
2015-02-25查看詳情>> 第一天 1 信息安全概述 1.1 信息安全事件 1.2 信息及信息安全 1.3 信息安全發展 1.4 信息安全現狀與趨勢 2 黑客及黑客攻擊 2.1 黑客及黑客組織 2.2 黑客攻擊手段 2.2.1 信息收集 2.2.2 暴力破解 2.2.3 利用協議缺陷(DDoS、ARP) 2.2.4 溢出 2.2.5 IPC$ 2.2.6 后門 2.2.7 應用層攻擊 (sql注入、跨站腳本、cookie注入) 2.2.8 病毒入侵 2.2.9 社會工程學 2.3 黑客攻擊步驟 3 信息探測與獲取 3.1 入侵的一般流程 3.2 信息收集與探測 3.3 常見掃描方法及工具介紹 3.4 googlehacking信息收集 3.5社會工程及其他 4 密碼破解與防護 4.1 密碼的攻擊手段、密碼的破解思路 4.2 密碼破解的技巧分析 4.3 Windows系統的密碼破解技術分析、實現及防護 4.5 FTP密碼破解 4.6 數據庫 4.7 PDF文檔 4.8 常用應用程序(office、壓縮文檔、郵箱等)的密碼破解與防護措施 4.9 windows hash密碼獲取 5 物理安全 5.1 機房管理 5.2 結構和環境安全 (防靜電、防電磁干擾、溫度濕度、防塵及潔凈度、防雷、防火、照明度) 5.3 機房設備布置 5.4 機房線纜 第二天 6 網絡安全 6.1 網絡協議與網絡安全 6.1.1 網絡協議 6.1.2 ARP攻擊與防護 6.1.3 協議缺陷與DDoS攻擊 6.2 IP規劃與劃分 6.3 網絡安全配置與部署 6.3.1 網絡安全架構 6.3.2 網絡設備安全配置 6.3.3 協議安全 6.4 網絡安全產品 6.4.1 防火墻(ISA) 6.4.2 IDS、IPS 6.4.3 VPN 6.4.4 UTM的配置與部署 6.5 其他安全產品 6.5.1 網絡安全掃描系統 6.5.2 DDoS防護設備 6.5.3 內網安全監控 6.5.4 審計系統 6.5.5 殺毒軟件 6.5 無線網絡與無線安全 第三天 7 系統層安全 7.1 操作系統攻擊技巧 7.1.1 溢出原理與實例 7.1.2 IPC$ 7.1.3 后門 7.2 操作系統安全加固 Windows賬號和密碼的安全措施 Windows文件系統的加密和訪問控制 Windows注冊表的安全防護和檢測 Windows異常行為的審核追蹤功能 7.3 應用層安全 7.3.1 sql注入 7.3.2 跨站腳本 7.3.3 cookie注入 7.3.4 應用層安全防護(IPS/web應用防火墻/源代碼審計) 第四天 8 惡意代碼防范 8.1 惡意代碼工作原理 8.2 惡意代碼清除工具 8.3 惡意代碼手工清除 9 個人終端安全 9.1 個人終端加固(補丁、病毒防護、其他加固項) 9.2 加密 9.3 網銀安全 9.4 及時通訊安全 10 數據恢復 10.1 數據恢復原理 10.2 數據恢復工具 10.3 數據恢復實例 11 其他安全話題 11.1 信息安全體系27001/27002 等級保護 信息安全三維空間 風險評估 應急響應
-
2015-02-24查看詳情>> 第一天 一、HTTP協議精解 、SSL協議精解 1.HTTP的發展 2.HTTP請求 3.HTTP應答 4.HTTP協議安全性分析 5.SSL協議分解 6.SSL協議安全性分析 HTTP協議拆解與分析 SSL協議分析 二、WEB 服務器與安全 1.WEB網站安全性分析 2.IIS詳解 3.IIS配置 4.主機頭 5.Tomcat與Apache介紹 6.Tomcat與Apache配置 7.Tomcat與Apache安全 演示和實驗 IIS配置 Tomcat與Apache配置 第二天 WEB 常見安全隱患與對策 1.Web服務器漏洞評估和分析 2.Web應用程序漏洞掃描和評估 3.Web網站SQL注入、 4.盲注 演示和實驗 Web 應用程序漏洞檢測分析實驗 Web網站Web網站SQL注入攻擊獲得控制權實驗 跨站點腳本漏洞聯網攻擊實驗 三、WEB 常見安全隱患與對策 1.跨站點腳本攻擊技術原理和防范手段 2.Cookies發展與安全性分析 3.Include安全 4.源代碼泄露與分析 演示和實驗 跨站腳本 COOKIES注入實例分析 Include安全 源代碼安全性分析 第三天 一、高級WEB安全分析 1.URL查詢字符串篡改、POST數據篡改、Cookie篡改、HTTP頭篡改,案例實戰 2.隱藏表單字段漏洞、案例實戰 3.Forceful browsing 4.暴力破解與防御措施 5.CSRF攻擊 6.請求重放攻擊 演示和實驗 環境搭建與安裝 請求篡改 應答篡改 應用層DDoS 四、注入攻擊與AJAX安全 1.XML注入 2.XPath注入 3.HTTP-Splitting 4.命令注入漏洞 5.AJAX安全 6.滲透測試基本思路 演示和實驗 XML注入 XPath注入 HTTP-Splitting 命令注入漏洞 AJAX安全 復習考試
-
2015-02-23查看詳情>> 第一天 一、信息安全評估概述 1.信息安全內涵 2.信息安全評估的意義 3.信息安全評估的方式 4.技術評估導入 5.認識技術風險,技術風險評估的作用,目的以及意義 二、物理網絡技術評估 1.物理與環境層技術評估 2.網絡層技術評估:網絡層安全評估方法及工具。 3.主機及網絡發現、BGP查詢、DNS查詢等枚舉方法及工具。 演示與實驗? ARP攻擊與防范 DDoS攻擊 第二天 三、主機層技術評估 1.主機層安全評估方法及工 2.Windows網絡服務 3.UnixRPC服務等的評估方法及工具 4.系統層安全攻擊與防范 演示與實驗 1.系統破解 2.系統漏洞 3.系統后門 四、應用層和數據層安全評估 1.應用層安全評估方法及工具 2.DNS、Webserver、Webapplication、遠程維護服務等具體應用的評估方法及工具 3.遠程掃描,本地檢查,無線檢測和滲透測試基礎,并通過實操使學員掌握相關評估技術 演示與實驗 1.Web應用程序漏洞檢測分析實驗 2.Web網站Web網站SQL注入攻擊獲得控制權實驗 3.跨站點腳本漏洞聯網攻擊實驗 4.跨站腳本 5.COOKIES注入實例分析 6.Include安全 第三天 五、風險評估概述 1.風險評估導入,認識風險,風險評估的作用,目的以及意義 2.風險評估標準,常見風險評估標準,包括ISO/IEC13335,OCTAVE,NISTSP800-30,ISO/IEC27005,GB/T20984:2007,MicrosoftSecurityRiskManagementGuide 3.風險計算方法,常見的風險計算方法,包括定量方法、定性方法和半定量方法 六、風險識別 1.詳細介紹資產識別方法 2.脆弱性分析威脅分析 3.業務影響分析 4.安全措施識別 演示與實驗 1.資產識別 2.威脅識別 3.脆弱性識別 4.安全措施識別 第四天 七、風險分析 1.風險分析 2.風險評價 3.風險評估方法論:基線評估,詳細評估和組合評估等方法 4.基于統計學的風險評估方法 演示與實驗 風險分析矩陣 八、風險管理 1.風險管理原理 2.信息安全風險管理及其組成要素 3.風險處置方法、控制措施的選擇,及常見控制措施 4.安全風險處置與接受原則與方法 5.風險評估演練:通過實戰演練風險評估過程與方法 復習考試
-
2015-02-20查看詳情>> 第1天 0導論與考試大綱分析 1信息化基礎知識 2信息系統服務管理 3信息系統集成專業技術知識 4項目管理一般知識 例題分析與案例討論 第2天 5項目立項管理 6項目整體管理 7項目范圍管理 8項目進度管理 9項目成本管理 10項目質量管理 例題分析與案例討論 第3天 11項目人力資源管理 12項目溝通管理 13項目合同管理 14項目采購管理 15文檔與配置管理 16變更管理 17信息系統安全管理 例題分析與案例討論 第4天 18項目風險管理 19項目收尾管理 20知識產權管理 21法律法規和標準規范 22職業道德 23案例分析 24推薦讀物 例題分析復習要點考試技巧 第5天 25信息系統項目管理綜合知識 26信息系統項目管理案例分析 27信息系統項目管理案例論文撰寫 綜合知識、案例分析論文撰寫真題剖析
-
2015-02-16查看詳情>> 一、網絡安全事件回放、信息安全最新趨勢、攻擊者信息收集、物理安全 1.令人驚悚的信息安全事件 2.國內外攻防現狀 3.黑客及黑客組織 4.黑客攻擊的步驟和典型的攻擊方式 5.信息安全趨勢 6.黑客各種網絡踩點特征分析和防范措施 7.網絡系統安全掃描和滲透測試的原理 8.物理安全 演示和實驗 信息收集與掃描 信息收集及嗅探 欺騙的藝術 社會工程學 基于命令的入侵 物理安全威脅 二、網絡故障安全與應急處理預案構建 1.網絡協議深入解析 2.以太網、IP、ARP、TCP、UDP、應用層協議解析 3.IP地址深入分析 4.DDoS攻擊原理分析 5.網絡設備安全增強 6.ARP病毒、DNS劫持欺騙攻擊等多種攻擊的網絡異常數據包分析 7.無線網絡接入點連接性檢測、SSID/WEP密鑰和配置問題排除和檢測 演示和實驗 網絡協議故障分析 DDoS攻擊 網絡安全配置 基于Sniffer 和Wireshark對網絡協議、網絡流量、網絡異常數據包的具體分析 無線WEP和WAP協議安全配置和分析 第二天 三、網絡安全架構設計和網絡安全設備部署 1.網絡安全現狀及網絡安全體系架構介紹 2.內網安全架構的設計與安全產品的部署 3.漏洞掃描設備的配置與部署 4.防火墻的配置與部署 5.IDS、IPS、UTM的配置與部署 6.內網安全監控和審計系統的配置與部署 7.IPSec VPN與SSL VPN的配置與部署 8.建立企業總體應急預案及部門應急預案 演示和實驗 內網安全監控和審計系統的配置 IPSec VPN與SSL VPN的配置 Watchguard UTM的配置與部署 PSec VPN配置分析 四、主機操作系統攻擊與防范、操作系統安全加固 1.Windows賬號和密碼的安全措施 2.Windows文件系統的加密和訪問控制 3.Windows注冊表的安全防護和檢測 4.Windows異常行為的審核追蹤功能 5.Windows 系統中查殺后門木馬技術 演示和實驗 配置注冊表保護操作系統的安全 使用系統提供的監控工具審核對注冊表和系統文件的違規操作 系統進程和服務端口的檢查和分析 五、應用系統安全 1.WEB網站安全性分析 2.Web網站SQL注入 3.跨站點腳本攻擊技術原理和防范手段 4.Web服務器漏洞評估和分析 5.Web應用程序漏洞掃描和評估 演示和實驗 Web 網站跨站點腳本漏洞聯網攻擊實驗 Web 網站SQL注入攻擊獲得控制權實驗 Web 應用程序漏洞檢測分析實驗 COOKIES注入實例分析 第三天 六、由病毒木馬造成的主機網絡異常診斷和分析 1.惡意代碼傳播和入侵手段全面匯總 2.惡意代碼傳播和感染的線索發現手段 3.高隱藏性植入代碼的檢測機制 4.深入監測惡意代碼行為的方法 5.檢測監控惡意代碼的異常手段匯總 6.計算機病毒機制與組成結構 7.病毒傳播和擴散最新技術分析和檢測 8.殺毒軟件無法查殺的病毒原理分析 9.病毒的高級手工查殺技術和思路 演示和實驗 1.線程插入木馬、多守護進程木馬、內核HOOK木馬的檢測和分析 2.第5代木馬在進程、端口、文件、 3.自毀滅木馬痕跡的發現技術 4.木馬惡意行為的全面監測 5.病毒感染與手動清除實驗 6.病毒手工查殺高級工具使用實驗 7.借助工具軟件進行病毒的分析及排查(涉及的工具軟件:IceSword 、Autoruns 、 Filemon、Regmon、tcpview、ProcessExplorer、FSBL等) 七、以及黑客攻擊的手段和方法 加密、解密技術與暴力破解 網上銀行安全性分析 1.操作系統口令暴力破解 2.應用程序口令暴力破解 3.(toncat,webshpere,weblogic) 4.數據庫口令暴力破解 5.(ms sql, mysql, oracle, Informix, db2) 6.Lotus,exchange2007等郵件系統口令破解 7.遠程控制終端vnc pcanywhere等口令暴力破解 8.管理后臺口令暴力破解 9.常見密碼學的頻率攻擊、生日攻擊、中間人攻擊的詳細分析 10.網絡釣魚原理和檢測分析口令破解和嗅探、緩沖區溢出攻擊、Dos/DDoS攻擊、木 馬后門攻擊、基于認證的入侵、漏洞利用攻擊的網絡異常特征分析和防范 11.網上銀行系統安全隱患及其防范 演示和實驗 腳本入侵 無arp欺騙,終極會話劫持技術 服務器的網絡僵尸DDoS攻擊 內網滲透與機密文件獲取 生日密碼組建 更上一層樓:文件破解與機密信息獲取 實例分析:郵箱密碼破譯 文件及文件夾加密 第四天 八、恢復丟失的數據 1.數據恢復的前提條件和恢復的概率 2.恢復已格式化的分區 3.手工恢復FAT和NTFS磁盤格式的文件 4.利用工具恢復已經刪除的文件 演示和實驗 Easy recovery、Final data找回丟失的數據 Diskgren找回丟失的分區 winhex恢復刪除的FAT分區 winhex恢復刪除的NTFS分區 格式化分區的數據恢復 九、業務系統安全保障最佳實踐、建立信息安全管理體系 1.BS7799管理體系概述 2.企業BS7799建立過程與策略 3.ITIL概述 十、風險評估概述與要素與風險評估方法工具 1.風險評估概述 2.風險評估過程 3.風險評估方法 4.企業風險評估案例 5.業務連續性規劃與分析 演示和實驗 風險評估軟件安全檢測操作 MBSA&MRAST評估小型企業安全案例 某OA系統風險評估實例 復習考試
-
2015-02-13查看詳情>> 第一天 一、網絡概述與基礎IPV6 1.網絡及其發展、企業網絡架構 2.網絡協議分析 3.IP地址與IP規劃 4.IPv6編址的優點分析 5.IPv6編址格式、部署原則 6.IPv6編址特性、工作原理 7.IPv6編址的配置、調試技術 8.IPv4編址向IPv6編址的轉換技術 演示和實驗 抓包協議分析 抓包FTP口令探測 ARP欺騙與防范 二、Cisco網絡架構 1.結合具體案例,分析網絡工程的需求,描述Cisco網絡設備性能、講解Cisco 網絡模型、給出Cisco設備的架構方案。 2.路由器在企業中的應用分析 3.路由器的工作原理講解 4.路由器在企業網中的部署 5.路由器的應用描述 6.交換機原理與技術 演示和實驗 Cisco設備基本配置 網絡協議故障分析 第二天 三、高級路由技術解析 1.路由原理的剖析 2.路由器在企業網絡中的典型配置 3.RIP協議的原理與實現、案例分析 演示和實驗 路由協議安全性演示 路由的過濾與控制演示 路由器訪問控制實驗 路由器防火墻的配置演示 廣域網協議安全性實驗 靜態路由配置 四、高級路由技術解析 1.EIGRP協議的原理與實現、案例描述 2.OSPF協議的原理與實現、案例講解 3.路由排錯 演示和實驗 eigrp路由配置 ospf路由配置 路由控制配置 路由排錯分析 第三天 五、高級交換技術 1.交換機的功能講解 2.交換機在企業中的典型配置 3.三層交換技術的原理分析 4.三層交換機的具體配置 演示和實驗 VLAN劃分 VLAN間路由 STP配置 交換機的具體配置演示 六、高級交換技術 1.Catalyst交換機的應用技術 2.Catalyst交換機的安全技術 3.三層交換機原理與技術 4.VLAN的原理、特性與具體實現 5.交換機的端口安全分析 6.生成樹協議的原理及應用 ?演示和實驗 三層交換機的配置實驗 綜合交換網絡技術的配置實驗 VLAN的配置演示 交換機攻擊演示 交換機安全端口安全演示 生成樹的配置演示 第四天 七、高級網絡安全技術 1.Cisco防火墻的原理分析及應用 2.網絡安全配置 3.冗余技術 4.協議加密 ?演示和實驗 ACL控制技術 網絡安全配置 冗余技術(hsrp,vrrp) 八、高級網絡安全技術 1.Cisco設備的安全驗證技術 2.Cisco設備的審計和日志分析 3.Cisco設備的常見故障及排除方法 演示和實驗 路由器的日志處理實驗 交換機的日志處理實驗 防火墻的日志處理實驗 設備服務的處理實驗 設備故障及排除方法展示 復習考試





請輸入正確的用戶名