Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
课程大纲
模块 1:Network Security 简介
- 网络拓扑;网络类型和 OSI 模型
模块 2: 网络协议
- 网络协议:SLIP;公私合营;ARP;RARP;IGMP的;ICMP的;SNMP、HTTP协议
- IP:攻击和对策
- TCP、UDP:攻击和对策
- FTP、TFTP、TELNET、SMTP:漏洞
模块 3: 安全策略
- 什么是安全策略?
- 什么定义一个好的安全策略
- 安全策略结构
- 制定和实施安全策略
- 有效安全策略的要求
模块 4: 物理安全
- 物理安全威胁
- 锁和钥匙
- 暴风雨
- 消防安全:灭火、气体排放系统
- 笔记本电脑安全:物理安全对策
- Bio公制设备
- PC 安全:启动访问
模块 5: 网络攻击
- 电流 Statistics
- 定义术语:威胁、攻击和利用
- 黑客和攻击的分类
- 欺骗;垃圾 邮件;屋檐掉落;网络钓鱼;战争拨号;密码破解
- 网页污损;SQL注入;攻丝;缓冲区溢出
- 战时驾驶;战争粉笔;战争飞行
- 拒绝服务 (DOS) 攻击和分布式 DOS
模块 6:入侵检测系统
- IDS的特点
- 基于主机的 IDS 与基于网络的 IDS
- IDS检测方法;签名类型
- 入侵防御系统
- IDS与IPS
- IPS 工具
模块 7: 防火墙
- 处理威胁和安全任务
- 防止黑客攻击
- 集中化和 Documentation
- 多层防火墙保护
- 数据包过滤和有状态数据包过滤
- 多防火墙 DMZ
- 专用防火墙和反向防火墙
模块 8:数据包过滤和代理服务器
- 网络地址转换
- 应用层网关和代理
- 虚拟专用网络和身份验证过程
模块 9: 堡垒主机和蜜罐
- 堡垒主机
- 蜜罐和蜜网
模块 10: 强化路由器
- 互联网工作操作系统 (IOS)
- 路由器故障排除
- 强化路由器
- 路由器安全的组成部分
- 路由器安全:测试工具
模块 11: 强化操作系统安全性
- Windows 安全中心
- 对象和权限
- NTFS 文件系统权限
- 活动目录
- Kerberos 身份验证和安全性
- IP 安全
- Linux
模块 12:补丁 Management
- Red Hat up2date 补丁管理实用程序安装步骤
- Microsoft 修补程序管理过程和 Windows 更新服务
- 补丁管理工具:Qchain
- 补丁管理工具:Microsoft 基线安全分析器
- 其他补丁管理工具
模块 13: 应用程序安全
- 保护 Web 应用程序
- IPSec 和 SSL 安全
- 写作 Secure Code;最佳实践
- 远程管理安全性
模块 14: 网络安全
- 网络设备与设计
- 更改网络地址
- 客户端授权和安全客户端传输
- 便携式应用
- 恶意代码检测
- 浏览器安全设置
- 通用网关接口 (CGI)
- Web 应用程序输入数据验证和缓冲区溢出
模块 15: 电子邮件安全
- An 的组件 Email
- 电子邮件协议
- 电子邮件安全风险
- 如何防范电子邮件安全风险
模块 16: 加密
- 实现加密的防火墙
- 保密
- 数字证书
- 公钥和私钥(包括PGP)
- 选择密钥的大小
- 分析流行的加密方案,包括 IPSEC
模块 17: 虚拟专用网络
- VPN 隧道协议
- PPTP 和 L2TP
- VPN 安全
模块 18:WLAN
- 无线网络类型
- 天线
- WLAN标准
- 蓝牙和超宽带
- WEP 描述工具(Air Snort 和 WEPCrack)
- WLAN安全;水 渍 险;TKIP;WTLS系列
- EAP 方法
- 高级加密标准 (AES);DES;RSA 加密
- 半径;多因素身份验证
- 通过证书实现移动安全
- 证书 Management 通过 PKI
模块 19: 创建容错
- Network Security:容错
- 为什么要创建 Fault Tolerance
- 规划容错
- 系统故障原因
- 预防措施
模块 20:事件响应
- 什么是事件
- 分步过程
- 管理事件
- 什么是事件响应
- 事件处理的六步法(PICERF 方法)
- 事件响应团队
模块 21: 灾难恢复和规划
- 什么是灾难恢复
- 灾难恢复规划
- Business 连续性规划流程
- 防灾
模块 22: 网络漏洞评估
- 漏洞评估
- Go漏洞评估
- 网络漏洞评估方法:
- 选择漏洞评估工具
要求
参加本课程不需要任何特定要求。
35 小时