信息安全5天
信息安全5天 详细内容
信息安全5天
信息安全
课程介绍
本课程涵盖了信息安全从概念到细节的多个方面。本课程同样适用于初学者和专业人员,相对全面地提供了一站式的参考内容。
课程目标
安全基础
数据安全如何保护网络上的资产
网络安全
计算机安全
应用程序安全
安全操作
培训对象
相关的技术人员、管理人员、运维人员
课程长度
5天
课程内容
第1天
主题
信息安全概述
大纲
信息保护的重要性
信息安全的演变
合理的安全投资
安全方法论
建立一个安全计划
不可能的工作
最薄弱的环节
战略与战术
业务流程与技术控制
主题
风险分析
大纲
风险定义
攻击的种类
恶意移动代码
高级持续性渗透攻击AFT
手动攻击
风险风险
主题
遵循标准、法律和法规
大纲
信息安全标准
信息安全及相关技术控制目标
国际标准化组织
影响安全专家的法规
注意义务
隐私和安全规章
支付卡行业数据安全标准
影响信息安全专家的法律
黑客法律
电子通信法律
其他性质法律
主题
安全设计原则
大纲
CIA三元组和其他模型
机密性
完整性
可用性
其他概念
防御模型
棒棒糖模型
洋葱模型
可信区域
网络防御最佳实践
安全的物理环境
密码保护启动
密码保护CMOS
禁止USB和CD引导
加固操作系统
保持补丁更新
使用防病毒扫描程序
使用防火墙软件
安全的网络共享权限
使用加密
保护应用程序
系统备份
实施ARP中毒防御
建立计算机安全防御计划
主题
安全策略、标准、流程和指南
大纲
安全策略
安全策略制定
安全策略参与者
安全策略阅读对象
策略种类
框架
安全意识
安全意识的重要性
意识计划的目标
执行
对供应商执行的策略
对员工执行的策略
基于软件的执行
安全策略主题示例
可接受的使用策略
计算机策略
网络策略
数据隐私策略
数据完整性策略
人事管理策略
安全管理策略
物理安全策略
安全标准
安全指南
安全流程
持续维护
主题
安全组织
大纲
角色和职责
安全职位
安全事件响应小组
安全管理服务
安全委员会、指导委员会、董事会
与人力资源的相互关系
主题
身份认证和授权
大纲
身份认证
用户和密码
基于证书的认证
扩展认证协议
生物识别
额外使用的认证
授权
用户授权
基于角色的授权
访问控制列表
基于规则的授权
符合标准
第2天
主题
非结构化数据安全
大纲
结构化数据与非结构化数据
静态的、传输中的以及使用中的
保护非结构化数据的途径
数据库
应用程序
网络
计算机
存储
打印到现实世界的数据
保护非结构化数据的新途径
数据丢失防护
主题
信息权限管理
大纲
概述
从加密演变到IRM
IRM技术细节
IRM技术的构成
架构
离线
非结构化数据格式
IRM技术入门
创建分类
用户供应
权限分配
保护内容
分发内容
安装配置IRM客户端
身份认证
授权
权限检索和存储
内容访问和权限调用
访问审计和报表
权限撤销
主题
加密
大纲
加密简史
早期编码
现代的代码
对称秘钥加密
公钥加密算法
公钥基础设施
结构和功能
CA的层次
证书的模板和注册
撤销
角色分离
交叉认证
遵循标准
主题
存储安全
大纲
存储安全的演化
现代存储安全
存储基础设施
存储网络
阵列
服务器
管理通道
数据风险
风险整治
机密性风险
完整性风险
可用性风险
最佳实践
分区
阵列
服务器
员工
异地数据存储
主题
数据库安全
大纲
常用的数据库安全概念
理解数据库安全的层次
服务器级安全
网络级安全
操作系统安全
理解数据库级安全
数据库管理安全
数据库角色和权限
对象级安全
使用其他数据库对象的安全
使用应用程序安全
应用程序级安全性的限制
支持互联网应用程序
数据库备份与恢复
确定备份约束
确定恢复需求
数据库备份的类型
保持服务器更新
数据库审计与监控
审查审计日志
数据库监控
主题
网络安全设计
大纲
安全的网络设计简介
可接受的风险
网络的安全设计
设计合适的网络
安全的成本
性能
可用性
安全性
无线对边界的影响
远程访问注意事项
内部安全实践
内部网、外部网
出站过滤
遵循的标准
主题
网络设备安全
大纲
路由器和交换机基线配置
MAC地址、IP地址、ARP
TCP/IP协议
集线器
交换机
路由器
网络加固
安装补丁
交换机安全实践
访问控制列表
禁用多余服务
管理实践
互联网消息控制协议
反欺骗及源路由
日志
第3天
主题
防火墙
大纲
概述
防火墙的发展路程
应用控制
防火墙的必备功能
防火墙的核心功能
防火墙的附加功能
防火墙设计
防火墙的优势和劣势
防火墙部署
主题
虚拟专用网
大纲
VPN的工作原理
VPN协议
IPSec
认证头 HA
封装安全载荷ESP
AH和ESP比较
点对点隧道协议
二层隧道协议
远程访问VPN的安全
认证过程
客户端配置
客户端网络环境
离线客户活动
站到站VPN的安全
主题
无线网络的安全性
大纲
视频安全性基础知识
射频知识安全效益
第一层的俺去解决方案
数据链路层的无线安全功能、缺陷和威胁
果壳中的数据链路
数据链路层的漏洞和威胁
封闭系统的SSID和MAC过滤和协议过滤
内置蓝牙网络数据链路的安全和威胁
无线漏洞和缓解
有线侧漏
流氓接入点
错误配置接入点
无线钓鱼
客户端隔离
无线网络的强化措施和建议
无线安全标准
临时秘钥完整性协议和计算器,模式CBC-MAC协议
无线入侵检测和预防
无线网络定位和安全网关
主题
入侵检测和入侵防御系统
大纲
IDS的概念
威胁类型
第一代的IDS
第二代的IDS
IDS的种类及检测模型
基于主机的IDS
基于网络的IDS
异常检测模型
应该使用什么类型的IDS
IDS的特点
IDS终端用户界面
入侵防御系统(IPS)
IDS管理
IDS日志和警报
IDS部署注意事项
IDS微调
IPS部署计划
安全信息和事件管理
数据聚合
分析
操作界面
主题
网络电话和程控交换机的安全
大纲
背景
VoIP部件
呼叫控制
语音和媒体网关和网守
多会议单元
硬件终端
软件终端
呼叫和联络中心组建
语音信箱系统
VoIP的漏洞及对策
老生常谈、故伎重演:原始黑客
漏洞和攻击
协议
安全性:系统集成商和VoIP托管
PBX
破解PBX
保护PBX
主题
操作系统安全模型
大纲
操作系统安全模型
底层协议是不安全的
访问控制列表
强制访问控制与自主访问控制
经典安全模型
Bell-LaPadula模型
Biba模型
Clark-wilson模型
标签
参考监视器
参考监视器的概念
Windows安全参考监视器
可信计算
操作系统安全的国际标准
通用标准
通用标准的起源
通用标准部分
保护配置文件和安全目标
通用标准存在的问题
主题
Unix安全
大纲
初始化安装
保护unix系统
减少攻击面
安装安全软件
配置安全设置
保持软件更新
把服务器放入网络区域
加强身份验证流程
需要强有力的的密码
采用其他密码方式
限制系统的物理访问
现实中管理的数量和管理员特权
备份系统
订阅安全列表
符合标准
第4天
主题
Windows操作系统安全
大纲
确保windows操作系统的安全性
禁用windows系统服务项目和删除软件
安全配置剩余软件
使用组策略来管理设置
计算机策略
用户策略
安全配置和分析
组策略
安装安全软件
应用程序白名单
定期安装系统补丁
将网络划分为信任区域
屏蔽和过滤对服务的访问
减轻欺诈端口的影响
加强认证过程
要求、促进和训练用户使用高强度的密码
使用密码代替品
应用技术和物理控制保护接入点
修改windows身份验证系统的默认设置
限制管理员的数量以及特权
需要管理员权限访问文件和注册表的应用程序
权限提升的需要
程序员作为管理员
要求管理员使用runas
活动目录域体系结构
逻辑安全边界
基于角色的管理
基于角色的安全配置方法
遵循标准
主题
保护基础设施服务
大纲
电子邮件
协议的缺陷及应对措施
垃圾邮件及垃圾邮件控制
恶意软件及恶意软件控制
Web服务器
攻击的类型
Web服务器的保护
DNS服务器
安装补丁
阻止未经许可的区域传输
DNS缓存污染
代理服务器
HTTP代理
FTP代理
直接映射
POP3代理
HTTP连接
反向代理
主题
虚拟机和云计算
大纲
虚拟机
保护管理程序
保护客机操作系统
保护虚拟存储器
保护虚拟网络
云计算服务类型
云计算的安全效益
安全考虑
云计算风险和补救
主题
移动设备的安全性
大纲
移动设备风险
设备风险
应用程序风险
移动设备安全
内置的安全功能
移动设备管理
数据丢失防护
主题
安全的应用程序设计
大纲
安全开发生命周期
应用程序安全实践
安全培训
安全开发基础设施
安全要求
安全设计
威胁建模
安全编码
安全代码审查
安全测试
安全稳定
安全发布管理
相关补丁监控
安全事件响应
决策继续
Web应用程序安全
SQL注入
表单和脚本
Cookie和会话管理
一般攻击
Web应用程序安全结论
客户端应用程序安全
运行权限
应用程序管理
与操作系统安全的集成
应用程序更新
远程管理安全
实施远程管理的原因
使用web界面进行远程管理
验证基于web的远程管理
自定义远程管理
主题
编写安全软件
大纲
安全漏洞:原因及防御
缓冲区溢出
整数溢出
跨站点脚本
SQl注入
白名单和黑名单
主题
J2EE安全
大纲
Java和J2EE概述
Java语言
对JVM的攻击
J2EE架构
认证和授权
协议
第5天
主题
Windows .net安全
大纲
.net的核心安全功能
.net中的应用程序级安全
主题
控制应用程序行为
大纲
基于网络的应用程序控制
访问控制面临的问题
应用程序可见度
控制应用程序通信
基于计算机的应用程序控制
应用程序白名单软件
应用程序安全控制
主题
安全操作管理
大纲
沟通和报告
变更管理
合法使用之法
行政安全
管理措施
问责控制
紧跟时事
事件影响
主题
灾难恢复、业务连续性、备份及高可用性
大纲
灾难恢复
业务连续性计划
业务连续性计划的4个组成部分
第三方供应商的问题
认知培训计划
备份
传统备份方法
非传统备份方案和前沿方法
备份策略
高可用性
自动冗余方法
手动冗余
遵循标准
主题
事件响应和取证分析
大纲
事件响应
事件检测
响应控制
恢复和重新开始
评估和改进
取证
法律要求
取证采集
证据分析
在事件响应中遵循法律
是否联系执法
争取保全
报名和特权问题
主题
物理安全性
大纲
资产分类
物理脆弱性评估
建筑
计算机设备和外围设备
文档
记录和设备
选择安全的站点位置
便利性
采光
临近其他建筑物
靠近执法和应急响应点
射频和无线传输拦截
公共设备可靠性
建造和挖掘
保护资产:锁和入口控制
物理入侵检测
闭路电视
警报器
孙增辉老师的其它课程
hadoop 大数据技术培训 5天 02.03
大数据处理技术培训课程介绍Hadoop实现了一个分布式文件系统(HadoopDistributedFileSystem),简称HDFS。HDFS有高容错性的特点,并且设计用来部署在低廉的(low-cost)硬件上;而且它提供高传输率(highthroughput)来访问应用程序的数据,适合那些有着超大数据集(largedataset)的应用程序。课程目标掌握
讲师:孙增辉详情
应用容器引擎 Docker5天 12.08
应用容器引擎Docker课程介绍Docker是基于GO语言实现的云开源项目,诞生于2013年初。Docker希望达到应用组件级别的“一次封装,到处运行”。学员可以简单将docker容器理解为沙盒。每个容器运行一个应用,不同的容器互相隔离,容器之间也可以建立通信机制。容器的创建和停止十分快速,容器自身对资源的需求也十分有限,远远低于虚拟机。很多时候直接把容器党
讲师:孙增辉详情
云计算 openstack5天 12.08
云计算openstack课程介绍云计算从提出到成熟,中间经历了较长的时间。云计算的各种概念也在不断发展更新。本课程能够给想要学习云计算知识的人们,提供一个可供学习的云计算系统,帮助大家学习、实验和使用。课程目标了解云计算,知道云计算产生的原因以及应用场景。了解云存储,知道云计算系统中大数据的存储方式。私有云和公有云。云计算的两种不同应用场景,它们的联系与区别
讲师:孙增辉详情
mysql 4天 12.08
MYSQL数据库课程介绍本课程介绍MySQL的启动、连接等基础应用开始,SQL语句的使用、MySQL内置函数、备份与恢复、数据库优化、数据库安全等主题,介绍相关开发实例课程目标了解mysql数据库的体系结构创建和管理mysql数据库备份和恢复数据库培训对象软件开发人员、数据库管理员课程长度5天(30学时)培训方式案例分析、情景演练课程内容第1天主题体系结构大
讲师:孙增辉详情
oracle 数据库管理(DBA) 5天 12.08
Oracle数据库管理(DBA)课程介绍本课程是你作为Oracle专业人员走向成功的第一步。课程设计为你打下基本的数据库管理的坚实基础并帮助你准备通过OracleCertifiedAssociate考试。课程目标课程中,你将学习如何安装和维护Oracle数据库。学员将获得Oracle数据库结构的概念性理解,以及它的组件是如何彼此协调工作的。学员将学习如何创建
讲师:孙增辉详情
Oracle调优培训 3 天 12.08
Oracle调优培训课程介绍该培训课程面向大中型企业中的数据库相关的开发人员和管理人员。课程的主要内容是Oracle11g数据库性能调优的各种实例、方法、技巧以及与之对应的原理的讲解通过本课程地学习。学员可以大大的提升数据库性能调优的能力。课程结合大量案例,使学员能够理论结合实际,学以致用。课程目标←掌握Oracle11g数据库性能调优的各种实例、方法、技巧
讲师:孙增辉详情
oracle数据库性能优化 4天 12.08
Oracle数据库调优课程课时:4天1.课程适合对象Oracle数据库运维人员(DBA)2.培训所需实验设备及软件清单编号设备及软件名称对应课程1Oracle11g数据库课程安排上午(9:00-12:00)下午(14:00-17:00)第一天(1).Oracle数据库性能诊断工具•最根本的性能信息工具——数据库数据字典和动态性能视图•诊断性能定位问题工具:S
讲师:孙增辉详情
SAS 数据分析 从入门到精通 5天 12.08
SAS数据分析从入门到精通课程介绍SAS数据分析软件是应用最广泛的商业统计分析软件之一。本课程是从基础开始到专业应用的整体内容,帮助您理解数据分析的操作。课程目标SAS编程基础SAS常用函数及应用SAS数据集处理操作SAS宏编程SASPROCSQL描述统计T检验方差分析回归分析。培训对象数据库管理员、开发人员课程长度5天(30学时)培训方式案例分析、情景演练
讲师:孙增辉详情
Spark大数据分析 5天 12.08
Spark数据分析课程介绍本课程将关注spark的数据分析技术实际应用。课程目标数据分析培训对象开发人员课程长度5天(30学时)培训方式案例分析、情景演练课程内容第1天主题Spark的环境搭建与运行大纲Spark的本地安装与配置Spark集群Spark编程模型主题数据分析系统商业案例大纲个性化目标营销和客户细分预测建模与分析机器学习的系统架构第2天主题Spa
讲师:孙增辉详情
大数据与SAS数据挖掘4天 12.08
课程名称课程介绍本课程是大数据与使用sas做数据挖掘的基础课。主要内容是:1、介绍了大数据的定义。回顾大数据的时代背景、大数据的构成,已经大数据的“4v”特征。并且介绍了大数据的技术与应用范围。并介绍了大数据已经对我们产生的影响。以及一个广受欢迎的大数据支撑产品---hadoop软件的安装2、大数据是数据分析的前提,也是从数据中产生价值的基础。真正产生价值,
讲师:孙增辉详情
- [潘文富] 中小企业招聘广告的内容完
- [潘文富] 优化考核方式,减少员工抵
- [潘文富] 厂家心目中的理想化经销商
- [潘文富] 经销商的产品驱动与管理驱
- [潘文富] 消费行为的背后
- [王晓楠] 辅警转正方式,定向招录成为
- [王晓楠] 西安老师招聘要求,西安各区
- [王晓楠] 西安中小学教师薪资福利待遇
- [王晓楠] 什么是备案制教师?备案制教
- [王晓楠] 2024年陕西省及西安市最
- 1社会保障基础知识(ppt) 21149
- 2安全生产事故案例分析(ppt) 20176
- 3行政专员岗位职责 19034
- 4品管部岗位职责与任职要求 16208
- 5员工守则 15448
- 6软件验收报告 15383
- 7问卷调查表(范例) 15103
- 8工资发放明细表 14540
- 9文件签收单 14183