主办单位:全国高科技教工委管理人才专业委员会
承办单位:中国国家职业教育网
北京通亚文化有限责任公司
网络支持:中国国家人才考评网
各企事业单位:
全国高科技教工委管理人才专业委员会由国务院九部委为加速高科技产业化进程而批准成立,为全面提高信息网络应用人员的技术水平,培养应用型、管理型人才,满足社会及广大企事业单位对网络应用、网络安全专业人才的需求,促进企事业单位电子商务和信息化水平的发展,全国高科技教工委管理人才专业委员会特举办 “国家注册信息系统安全专家”研修班
一、培训目标及培训方式:
课程使用充分体现实际网络系统架构的实验环境,了解风险评估标准与等级保护,深入剖析黑客的各种攻击手段和技巧,关注网络、操作系统、应用系统的各种典型漏洞和问题,在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握,从而建立有效的信息安全策略体系。
二、培训对象:
各行政、企事业单位,电力系统,金融系统,航空、铁道、海关系统,电信、邮政系统,公安、部队、军工系统,企业的网络管理员和技术人员;计算机软、硬件公司的客户服务及技术支持人员;高等院校计算机与信息工程教学人员。
模块名称 | 模块简介 | 演练实验 |
第一章 安全隐患展示 ??信息安全导入 | CBK(Common Body of Knowledge)共通知识体概述 信息、信息安全 典型的网络安全威胁 内网信息安全威胁 一起计算机犯罪典型案例 一个网络物理安全相关的典型案例 信息系统安全事件相关统计 信息系统安全事件引起损失的统计 安全策略与安全模型 | 实践:米特尼客攻击美洲银行 实践:使用网络诊听工具进行TCP/IP分析 实践:ARP攻击与防御 实践:破解Windows 2000管理员密码及帐号克隆攻击 |
第二章 安全审核、攻击和威胁分析 | 黑客档案追踪 入侵详细步骤分析与积极防御 踩点及其对策,利用互联网进行探测,DNS域名探测、网站信息收集等 扫描技术,包括端口扫描、OS类型探测、查点、漏洞扫描,以及相应的防范对策 嗅探技术及其对策,包括共享局域网以及交换局域网的嗅探 破坏性攻击,包括DoS和DDoS 获取访问权攻击,口令破解攻击 获取访问权攻击,包括网络欺骗攻击、缓冲区溢出攻击、输入验证攻击、恶意代码攻击提升手段 消除痕迹技术,操作系统日志审计功能 后门技术,包括常规的远程Shell、远程控制、端口重定向器、Web脚本后门等 确定安全审核原则 网络风险因素分析和审核步骤 定义安全审核和发现程序 安装和配置基于网络和基于主机的发现软件 | 实践:利用互联网资源进行踩点 实践:利用工具进行踩点与防范 实践:定制化端口扫描与预防等 实践:键盘记录器木马种植原理与检查 实践:实施SYN Flood 攻击 实践:Smbrelay中间人攻击 实践:端口型木马的攻击与手工查杀技术 实践:使用snort进行入侵监测 实践:黑客漏洞扫描与高效网络检查 实践:拒绝服务攻防技术 实践:当前流行的黑客破解系统密码与对抗 实践:溢出攻击直接获取系统权限与防范 实践:实现网络安全性管理与可靠性管理 |
第三章 安全防御 ?防火墙与VPN技术 | 防火墙的基本原理 包过滤技术 应用层代理技术 全状态检测技术 深度包检测技术 自适应代理技术 防火墙的体系结构设计 防火墙的选型 典型防火墙配置 VPN技术比较 IPSec协议分析 IPSecVPN的部署 | 实践:防火墙穿透技术 实践:包过滤防火墙的配置 实践:主机防火墙的配置 实践:代理服务器防火墙的配置 实践:配置基于Windows的IPSec VPN配置 实践:内网渗透技术分析实验 |
第四章 安全防御 ?病毒木马与网络蠕虫防治 | 病毒与防病毒基础知识 防治病毒的软件以及手工清除 防病毒体系建设案例分析 | 实践:端口型木马的攻击与手工查杀技术 实践:网页木马的攻击与手工检查 实践:防病毒系统部署与实施 实践:防病毒管理加强与执行力 |
第五章 安全防御 ?主机安全管理 | Windows服务器安全机制 Windows服务器文件系统、密码、注册表的安全 Windows服务器安全评估 Windows服务器加固 Web服务器安全加固 文件服务器安全加固 | 实践:配置虚拟机制作密罐,进行入侵监测及分析 实践:在Windows2000中实现安全略 实践:溢出攻击直接获取系统system权限与防范措施 实践:Windows系统安全加固与维护 |
第六章 安全防御 ?PKI/CA | 密码学基本概念 对称密码技术 公钥密码技术 数字签名技术 HASH函数及其应用 消息认证技术 数字证书与PKI技术 SSL协议分析 密码与PKI技术的应用 | 实践:PGP 加密和解密文件 实践:PKI CA建立原理 实践:PKI 证书申请流程实验 实践:PKI SSL 应用建立 实践:0utLook加密电子邮件和数字签名邮件的配置 实践:Windows操作系统下EFS加密文件系统与密钥恢复 实践:Windows 2000/2003的CA和证书服务配置 |
第七章 业务连续性和灾难恢复计划(上)??卷与分区分析 | 数据存储与恢复的作用 存储技术概览 磁盘技术、数据编码、数据分类参考模型 磁盘物理结构、逻辑结构 文件系统分析 卷与分区分析 RAID基本知识、各种RAID类型 | 实践:硬盘分区 实践:格式化文件恢复 实践:MBR恢复实验 实践:分区恢复实验 实践:数据恢复实验 |
第八章 业务连续性和灾难恢复计划(下)??文件系统分析 | 文件系统分析(FAT):FAT文件系统的文件管理技术,文件查找、文件删除、文件恢复 文件系统分析(NTFS) 企业级用户数据备份与灾难恢复解决方案 容灾计划分析设计过程 《重要信息系统灾难恢复指南》介绍 | 实践:FAT文件恢复 实践:NTFS文件恢复 实践:硬盘逻辑锁 实践:分区表恢复 实践:特定格式文件恢复 |
第九章 网络应急技术处理与规划 | 企事业安全规划与体系构建 应急响应与安全响应系统建设 业务连贯性计划与方案制定 | 实践:大型企事业安全体系构建案例分析 实践:应急响应团队建设 |
第十章 安全风险评估及加固 | 安全风险评估流程: 网络设备安全评估 主机系统安全评估 应用系统安全评估 安全防御体系架构及防御规划 安全规划与策略 安全体系与架构 安全技术与产品 安全工程与过程 安全标准与规范 安全加固流程: 网络层加固方法和工具 主机层加固方法和工具 应用层加固方法和技巧 桌面端安全防护方法 建立安全控制运营中心SOC | 实践:风险管理方法 实践:风险要素关系 实践:风险分析过程 实践:实施风险评估 实践:风险评估实例 实践:风险评估工具 实践:风险评估流程 实践:安全域设计 |
第十一章 信息安全管理体系建设与技术应用 | 国内外信息安全法律和标准 适应国际、国家标准要求的信息安全管理体系的建设 信息安全风险评估与管理 | 信息安全法律法规 信息安全管理测评标准 信息安全等级保护??等级保护定义、 等级保护所作的工作、等级保护实施步骤 |
四、培训师资:
商宏图:微软公司特邀讲师 中科院软件所高级技术培训中心高级讲师 中科院计算所高级技术培训中心 高级讲师 中软公司高级技术培训中心 高级讲师 信息产业部全国信息化工程师认证考试管理中心 教学督导 卫生部医院管理研究所信息化教育项目特聘专家。
张欣:清华大学IT系统工程师Windows讲师、国家反计算机入侵和防病毒研究中心信息安全培训山东分中心、教学督导、山东省信息安全员培训基地、副主任、教学总监、计算机用户协会信息安全高级讲师、国家互联网紧急事件山东服务中心信息安全咨询专家。
五、培训时间及地点:
六、考核及发证:
A类:考试合格后颁发全国高科技教工委管理人才专业委员会《专业人才资格》证书、并协助办理中华人民共和国劳动和社会保障部(国家职业资格)高级证书。B类:全国高等学校计算机教育研究会联合颁发的《全国信息化计算机应用技术资格证书》(CCAT),此证书与国际资格证书互认的专业技术资格证书,具有很高的权威性,是计算机专业技术岗位评聘的有效依据,持有者被直接收入人事部中国国家人事人才培训网。
七、培训费用:
A类:培训费2600元/人(含报名费、培训费、资料费、考试费 )食宿统一安排,费用自理。
B类: 培训费2800元/人(含报名费、培训费、资料费、考试费 )食宿统一安排,费用自理。
八、报名事宜:
1、请各有关部门统一组织本地区行政、企事业单位报名参加培训,各单位也可直接报名参加
报名回执表请传真或电邮, 临会一周内发正式的报到通知。
2、报到时间、地点及有关事宜将在正式报到通知中说明。
注:请学员带两寸蓝底彩照4张(背面注明学员姓名)、身份证和学历证明复印件各一张,携带笔记本电脑者可以和专家进行同步操作实验。拷贝一些工作应用资料。
九、联系方法: 监督电话:13810837591
联系电话:010-85750668 010-85750955 传 真:010-85766023
联 系 人:卢敏
全国高科技教工委管理人才专业委员会
二零零七年九月十八日


