感谢您的预订!我们的团队成员将会尽快与您取得联系。
感谢您的预订!我们的团队成员将会尽快与您取得联系。
课程大纲
模块 1:Network Security 简介
- 网络拓扑;网络类型和 OSI 模型
模块 2: 网络协议
- 网络协议:SLIP;公私合营;ARP;RARP;IGMP的;ICMP的;SNMP、HTTP协议
- IP:攻击和对策
- TCP、UDP:攻击和对策
- FTP、TFTP、TELNET、SMTP:漏洞
模块 3: 安全策略
- 什么是安全策略?
- 什么定义一个好的安全策略
- 安全策略结构
- 制定和实施安全策略
- 有效安全策略的要求
模块 4: 物理安全
- 物理安全威胁
- 锁和钥匙
- 暴风雨
- 消防安全:灭火、气体排放系统
- 笔记本电脑安全:物理安全对策
- Bio公制设备
- PC 安全:启动访问
模块 5: 网络攻击
- 电流 Statistics
- 定义术语:威胁、攻击和利用
- 黑客和攻击的分类
- 欺骗;垃圾 邮件;屋檐掉落;网络钓鱼;战争拨号;密码破解
- 网页污损;SQL注入;攻丝;缓冲区溢出
- 战时驾驶;战争粉笔;战争飞行
- 拒绝服务 (DOS) 攻击和分布式 DOS
模块 6:入侵检测系统
- IDS的特点
- 基于主机的 IDS 与基于网络的 IDS
- IDS检测方法;签名类型
- 入侵防御系统
- IDS与IPS
- IPS 工具
模块 7: 防火墙
- 处理威胁和安全任务
- 防止黑客攻击
- 集中化和 Documentation
- 多层防火墙保护
- 数据包过滤和有状态数据包过滤
- 多防火墙 DMZ
- 专用防火墙和反向防火墙
模块 8:数据包过滤和代理服务器
- 网络地址转换
- 应用层网关和代理
- 虚拟专用网络和身份验证过程
模块 9: 堡垒主机和蜜罐
- 堡垒主机
- 蜜罐和蜜网
模块 10: 强化路由器
- 互联网工作操作系统 (IOS)
- 路由器故障排除
- 强化路由器
- 路由器安全的组成部分
- 路由器安全:测试工具
模块 11: 强化操作系统安全性
- Windows 安全中心
- 对象和权限
- NTFS 文件系统权限
- 活动目录
- Kerberos 身份验证和安全性
- IP 安全
- Linux
模块 12:补丁 Management
- Red Hat up2date 补丁管理实用程序安装步骤
- Microsoft 修补程序管理过程和 Windows 更新服务
- 补丁管理工具:Qchain
- 补丁管理工具:Microsoft 基线安全分析器
- 其他补丁管理工具
模块 13: 应用程序安全
- 保护 Web 应用程序
- IPSec 和 SSL 安全
- 写作 Secure Code;最佳实践
- 远程管理安全性
模块 14: 网络安全
- 网络设备与设计
- 更改网络地址
- 客户端授权和安全客户端传输
- 便携式应用
- 恶意代码检测
- 浏览器安全设置
- 通用网关接口 (CGI)
- Web 应用程序输入数据验证和缓冲区溢出
模块 15: 电子邮件安全
- An 的组件 Email
- 电子邮件协议
- 电子邮件安全风险
- 如何防范电子邮件安全风险
模块 16: 加密
- 实现加密的防火墙
- 保密
- 数字证书
- 公钥和私钥(包括PGP)
- 选择密钥的大小
- 分析流行的加密方案,包括 IPSEC
模块 17: 虚拟专用网络
- VPN 隧道协议
- PPTP 和 L2TP
- VPN 安全
模块 18:WLAN
- 无线网络类型
- 天线
- WLAN标准
- 蓝牙和超宽带
- WEP 描述工具(Air Snort 和 WEPCrack)
- WLAN安全;水 渍 险;TKIP;WTLS系列
- EAP 方法
- 高级加密标准 (AES);DES;RSA 加密
- 半径;多因素身份验证
- 通过证书实现移动安全
- 证书 Management 通过 PKI
模块 19: 创建容错
- Network Security:容错
- 为什么要创建 Fault Tolerance
- 规划容错
- 系统故障原因
- 预防措施
模块 20:事件响应
- 什么是事件
- 分步过程
- 管理事件
- 什么是事件响应
- 事件处理的六步法(PICERF 方法)
- 事件响应团队
模块 21: 灾难恢复和规划
- 什么是灾难恢复
- 灾难恢复规划
- Business 连续性规划流程
- 防灾
模块 22: 网络漏洞评估
- 漏洞评估
- Go漏洞评估
- 网络漏洞评估方法:
- 选择漏洞评估工具
要求
参加本课程不需要任何特定要求。
35 小时