关于开展“网络安全管理与黑客防范技术”高级工程师 资格认证培训通知
各企事业单位:
随着信息化时代的飞速发展,如何确保信息系统、信息内容和信息网络的基本安全,已受到各行业以及各级党政机关的高度重视。为配合国家信息安全建设,解决我国面临的信息安全领域技术人才严重紧缺的问题。中国科学院计算技术研究所教育中心特举办 “网络安全管理与黑客防范技术”资格认证培训,并委托中研科联(北京)经济文化发展中心具体承办
。中国科学院计算技术研究所是中国建立最早、最具权威性的国家级信息技术研究和开发基地,在国内外享有盛誉,正逐步建设成为世界一流的科研学术机构,已成为国家信息技术领域基础研究和关键技术研究的重要创新基地与中国计算机一流人才的重要培养基地。现将有关事宜通知如下:
一、课时安排:
课程 | 内容 | 演示和实验 |
第一章 信息安全现状和信息安全体系基础 | 1. 信息安全的定义 2. 网络面临的常见安全威胁 3. 网络安全案例分析 4. 安全系统设计的基本理念 5. 信息与网络安全组件 6. 安全策略的制定与实施 7. 常用安全工具的使用 | 1. 近期被黑客攻击系统的网络截图 2. 最新漏洞演示 3. 系统漏洞检查工具实验 4. 服务端口检查工具实验 5. 异常进程查看与异常进程清除实验 6. Sniffer网络监听工具实验 7. 远程登录工具实验 |
第二章 黑客攻击与防范技术 | 1. 攻击的一般步骤 2. 典型的攻击方式 3. 各种网络踩点方式分析 4. 口令破解和嗅探、缓冲区溢出攻击、Dos/DDoS攻击、木马后门攻击、基于认证的入侵、漏洞利用、ARP/IP/DNS欺骗攻击等多种攻击及其防范技术 5. 网络攻击的综合防范 6. 网络系统安全扫描 | 1. 远程密码破解 2. 网络扫描工具进行网络检测与分析 3. 用SessionWall 监视主机活动
4. 使用 Sniffer 嗅探工具进行网络数据监听分析以及网络故障分析 5. SYN、Land、ICMP洪水攻击 6. 木马工具的使用与清除 7. ARP欺骗工具的使用 8. 个人防火墙的应用 | 第三章 Windows系统安全加固技术 | 1. 操作系统安全基础 2. Windows安全结构 3. Windows文件系统安全 4. Windows账号安全 5. Windows账号安全审计 6. AD(Active Directory)安全性考察 7. Windows的证书服务 8. Windows 系统的服务和常用命令的安全 | 1. 操作系统的安全命令演示 2. 操作系统安全模板及其应用 3. 基于智能卡的操作系统安全登录 4. 操作系统系统加固系列配置实验 5. 配置注册表保护操作系统的安全 6. 系统注册表和系统文件监控工具的使用 7. 系统进程和服务端口的检查和分析 8. 系统漏洞检查和分析 | 第四章 服务器安全防范技术 | 1. Web服务器入侵分析 2. Web服务器漏洞评估和分析 3. Web应用程序漏洞扫描和评估 | 1. IIS Web服务器漏洞攻击 2. Web服务器漏洞评估 3. Web应用程序漏洞评估 | 第五章 数据安全 | 1. 应急响应和数据恢复 2. 数据备份技术 3. 容灾备份原理 4. Windows文件恢复 | 1. Windows系统备份工具的使用 2. 电子取证工具的应用 3. Windows系统口令被非法篡改后的无条件恢复技术 4. Windows被删除文件的恢复 | 第六章 病毒防范与入侵检测技术 | 1. 计算机病毒概述 2. 病毒机制与组成结构 3. 病毒攻击的防范与清除 4. IDS基本原理 5. IDS的模型 6. IDS的检测方法 7. IDS产品的部署 | 1. 网络版防病毒系统演示 2. 病毒感染与手动清除试验 3. 病毒软件无法查杀病毒的手工高级查杀和清除试验 4. Snort入侵检测系统的安装与配置 5. 蜜罐技术试验 | 第七章 密码技术、数字证书、PKI/CA系统原理 | 1 密码学基本概念 2 对称密码技术 3 公钥密码技术 4 数字签名技术 5 HASH函数及其应用 6 消息认证技术 7 数字证书与PKI技术 8 SSL协议分析 9 密码与PKI技术的应用 | 1 OutLook加密电子邮件和数字签名邮件的配置 2 PGP安全加密工具实验SSL安全WEB站点的配置实验 3 可视化数字签章系统实验 4 Windows操作系统下EFS加密文件系统与密钥恢复实验 5 Windows 2000/2003的CA和证书服务配置 | 第八章 防火墙与VPN技术 | 1. 防火墙的基本原理 2. 包过滤技术 3. 应用层代理技术 4. 全状态检测技术 5. 深度包检测技术 6. 自适应代理技术 7. 防火墙的体系结构设计 8. 防火墙的选型 9. 典型防火墙配置 10. VPN技术比较 11. IPSec协议分析 12. IPSecVPN的部署 | 1. 防火墙穿透技术 2. 包过滤防火墙的配置 3. 主机防火墙的配置 4. 代理服务器防火墙的配置 5. 配置基于Windows的IPSec VPN配置 |
二、培训对象:
各行政单位、企事业单位、部队、学校、城市公共服务系统、大型银行等从事信息系统开发、网络建设的数据信息主管、技术总监,数据库管理、数据分析、网络维护的相关人员等。 三、培训时间: 2007年6月下旬 四、联系方式:
联系电话: 010-82037106 010-86638614
E-mail: now.study@hotmail.com |