数字化

黑河市信息安全

作者:博为咨询 日期:2025-04-07 人气:2

主讲老师: 孙增辉(培训费:2-2.5万元/天)    


工作背景:
Oracle 数据库 DBA认证SAS 数据分析高级程序员认证Hadoop大数据及数据分析讲师

主讲课程:
《大数据与使用sas做数据挖掘》《数据挖掘》《使用python做数据分析》《信息安全》《Oracle 数据库管理》《SAS 数据分析 从入门到精通》《Spark数据分析》《...

孙增辉



  信息安全课程大纲详细内容

课程分类: 信息安全

课程目标:

安全基础
数据安全如何保护网络上的资产
网络安全
计算机安全
应用程序安全
安全操作


课程对象:相关的技术人员、管理人员、运维人员

课程时间:5天

课程大纲:


1

主题

信息安全概述

大纲

信息保护的重要性

信息安全的演变

合理的安全投资

安全方法论

建立一个安全计划

不可能的工作

最薄弱的环节

战略与战术

业务流程与技术控制

主题

风险分析

大纲

风险定义

攻击种类

恶意移动代码

高级持续性渗透攻击AFT

手动攻击

风险风险

主题

遵循标准、法律和法规

大纲

信息安全标准

信息安全及相关技术控制目标

国际标准化组织

影响安全专家的法规

注意义务

隐私和安全规章

支付卡行业数据安全标准

影响信息安全专家的法律

黑客法律

电子通信法律

其他性质法律

主题

安全设计原则

大纲

CIA三元组和其他模型

机密性

完整性

可用性

其他概念

防御模型

棒棒糖模型

洋葱模型

可信区域

网络防御最佳实践

安全的物理环境

密码保护启动

密码保护CMOS

禁止USBCD引导

加固操作系统

保持补丁更新

使用防病毒扫描程序

使用防火墙软件

安全的网络共享权限

使用加密

保护应用程序

系统备份

实施ARP中毒防御

建立计算机安全防御计划

主题

安全策略、标准、流程指南

大纲

安全策略

安全策略制定

安全策略参与者

安全策略阅读对象

策略种类

框架

安全意识

安全意识的重要性

意识计划的目标

执行

供应商执行的策略

对员工执行的策略

基于软件的执行

安全策略主题示例

可接受的使用策略

计算机策略

网络策略

数据隐私策略

数据完整性策略

人事管理策略

安全管理策略

物理安全策略

安全标准

安全指南

安全流程

持续维护

主题

安全组织

大纲

角色和职责

安全职位

安全事件响应小

安全管理服务

安全委员会、指导委员会董事会

与人力资源的相互关系

主题

身份认证和授权

大纲

身份认证

用户和密码

基于证书的认证

扩展认证协议

生物识别

额外使用的认证

授权

用户授权

基于角色的授权

访问控制列表

基于规则的授权

符合标准

2

主题

非结构化数据安全

大纲

结构化数据与非结构化数据

静态的、传输中的以及使用中的

保护非结构化数据途径

数据库

应用程序

网络

计算机

存储

打印到现实世界的数据

保护非结构化数据的新途径

数据丢失防护

主题

信息权限管理

大纲

概述

加密演变到IRM

IRM技术细节

IRM技术的构成

架构

离线

非结构化数据格式

IRM技术入门

创建分类

用户供应

权限分配

保护内容

分发内容

安装配置IRM客户端

身份认证

授权

权限检索和存储

内容访问和权限调用

访问审计和报表

权限撤销

主题

加密

大纲

加密简史

早期编码

现代的代码

对称秘钥加密

公钥加密算法

公钥基础设施

结构和功能

CA的层

证书的模板和注册

撤销

角色分离

交叉认证

遵循标准

主题

存储安全

大纲

存储安全的演化

现代存储安全

存储基础设施

存储网络

阵列

服务器

管理通道

数据风险

风险整治

机密性风险

完整性风险

可用性风险

最佳实践

分区

阵列

服务器

员工

异地数据存储

主题

数据库安全

大纲

常用的数据库安全概念

理解数据库安全的层次

服务器级安全

网络级安全

操作系统安全

理解数据库级安全

数据库管理安全

数据库角色权限

对象级安全

使用其他数据库对象安全

使用应用程序安全

应用程序级安全性的限制

支持互联网应用程序

数据库备份与恢复

确定备份约束

确定恢复需求

数据库备份的类型

保持服务器更新

数据库审计与监控

审查审计日志

数据库监控

主题

网络安全设计

大纲

安全的网络设计简介

可接受的风险

网络的安全设计

设计合适的网络

安全的成本

性能

可用性

安全性

无线对边界的影响

远程访问注意事项

内部安全实践

内部网、外部网

出站过滤

遵循的标准

主题

网络设备安全

大纲

路由器和交换机基线配置

MAC地址、IP地址ARP

TCP/IP协议

集线器

交换机

路由器

网络加固

安装补丁

交换机安全实践

访问控制列表

禁用多余服务

管理实践

互联网消息控制协议

反欺骗及源路由

日志

???????????????????????????????????第3

主题

防火墙

大纲

概述

防火墙的发展路程

应用控制

防火墙的必备功能

防火墙的核心功能

防火墙的附加功能

防火墙设计

防火墙的优势和劣势

防火墙部署

主题

虚拟专用网

大纲

VPN的工作原理

VPN协议

IPSec

认证头?HA

封装安全载荷ESP

AHESP比较

点对点隧道协议

二层隧道协议

远程访问VPN的安全

认证过程

客户端配置

客户端网络环境

离线客户活动

站到站VPN安全

主题

无线网络的安全性

大纲

视频安全性基础知识

射频知识安全效益

第一层的俺去解决方案

数据链路层的无线安全功能、缺陷和威胁

果壳中的数据链路

数据链路层的漏洞和威胁

封闭系统的SSIDMAC过滤和协议过滤

内置蓝牙网络数据链路的安全和威胁

无线漏洞和缓解

有线侧漏

流氓接入点

错误配置接入点

无线钓鱼

客户端隔离

无线网络的强化措施和建议

无线安全标准

临时秘钥完整性协议和计算器,模式CBC-MAC协议

无线入侵检测和预防

无线网络定位和安全网关

主题

入侵检测和入侵防御系统

大纲

IDS的概念

威胁类型

第一代IDS

第二代IDS

IDS的种类及检测模型

基于主机的IDS

基于网络的IDS

异常检测模型

应该使用什么类型的IDS

IDS的特点

IDS终端用户界面

入侵防御系统(IPS

IDS管理

IDS日志和警报

IDS部署注意事项

IDS微调

IPS部署计划

安全信息和事件管理

数据聚合

分析

操作界面

主题

网络电话和程控交换机的安全

大纲

背景

VoIP部件

呼叫控制

语音媒体网关网守

会议单元

硬件终端

软件终端

呼叫和联络中心组建

语音信箱系统

VoIP漏洞及对策

老生常谈、故伎重演原始黑客

漏洞攻击

协议

安全性系统集成商和VoIP托管

PBX

破解PBX

保护PBX

主题

操作系统安全模型

大纲

操作系统安全模型

底层协议是不安全的

访问控制列表

强制访问控制自主访问控制

经典安全模型

Bell-LaPadula模型

Biba模型

Clark-wilson模型

标签

参考监视器

参考监视器的概念

Windows安全参考监视器

可信计算

操作系统安全的国际标准

通用标准

通用标准的起源

通用标准部分

保护配置文件和安全目标

通用标准存在的问题

主题

Unix安全

大纲

初始化安装

保护unix系统

减少攻击面

安装安全软件

配置安全设置

保持软件更新

把服务器放入网络区域

加强身份验证流程

需要强有力的的密码

采用其他密码方式

限制系统的物理访问

现实中管理的数量和管理员特权

备份系统

订阅安全列表

符合标准

????????????????????????????????????第4

主题

Windows操作系统安全

大纲

确保windows操作系统的安全性

禁用windows系统服务项目和删除软件

安全配置剩余软件

使用组策略来管理设置

计算机策略

用户策略

安全配置和分析

组策略

安装安全软件

应用程序白名单

定期安装系统补丁

网络划分为信任区域

屏蔽和过滤对服务的访问

减轻欺诈端口的影响

加强认证过程

要求、促进和训练用户使用高强度的密码

使用密码代替品

应用技术和物理控制保护接入点

修改windows身份验证系统的默认设置

限制管理员的数量以及特权

需要管理员权限访问文件和注册表的应用程序

权限提升的需要

程序员作为管理员

要求管理员使用runas

活动目录体系结构

逻辑安全边界

基于角色的管理

基于角色的安全配置方法

遵循标准

主题

保护基础设施服务

大纲

电子邮件

协议的缺陷及应对措施

垃圾邮件及垃圾邮件控制

恶意软件及恶意软件控制

Web服务器

攻击的类型

Web服务器的保护

DNS服务器

安装补丁

阻止未经许可的区域传输

DNS缓存污染

代理服务器

HTTP代理

FTP代理

直接映射

POP3代理

HTTP连接

反向代理

主题

虚拟机和云计算

大纲

虚拟机

保护管理程序

保护操作系统

保护虚拟存储器

保护虚拟网络

云计算服务类型

云计算的安全效益

安全考虑

云计算风险和补救

主题

移动设备的安全性

大纲

移动设备风险

设备风险

应用程序风险

移动设备安全

内置的安全功能

移动设备管理

数据丢失防护

主题

安全的应用程序设计

大纲

安全开发生命周期

应用程序安全实践

安全培训

安全开发基础设施

安全要求

安全设计

威胁建模

安全编码

安全代码审查

安全测试

安全稳定

安全发布管理

相关补丁监控

安全事件响应

决策继续

Web应用程序安全

SQL注入

表单和脚本

CookIE和会话管理

一般攻击

Web应用程序安全结论

客户端应用程序安全

运行权限

应用程序管理

操作系统安全的集成

应用程序更新

远程管理安全

实施远程管理的原因

使用web界面进行远程管理

验证基于web的远程管理

自定义远程管理

主题

编写安全软件

大纲

安全漏洞:原因及防御

缓冲区溢出

整数溢出

跨站点脚本

SQl注入

白名单和黑名单

主题

J2EE安全

大纲

JavaJ2EE概述

Java语言

JVM的攻击

J2EE架构

认证和授权

协议

5

主题

Windows??.net安全

大纲

.net的核心安全功能

.net的应用程序级安全

主题

控制应用程序行为

大纲

基于网络的应用程序控制

访问控制面临的问题

应用程序可见度

控制应用程序通信

基于计算机的应用程序控制

应用程序白名单软件

应用程序安全控制

主题

安全操作管理

大纲

沟通和报告

变更管理

合法使用之法

行政安全

管理措施

问责控制

紧跟时事

事件影响

主题

灾难恢复业务连续性、备份及高可用性

大纲

灾难恢复

业务连续性计划

业务连续性计划的4组成部分

第三方供应商的问题

认知培训计划

备份

传统备份方法

传统备份方案和前沿方法

备份策略

高可用性

自动冗余方法

手动冗余

遵循标准

主题

事件响应取证分析

大纲

事件响应

事件检测

响应控制

恢复和重新开始

评估和改进

取证

法律要求

取证采集

证据分析

在事件响应遵循法律

是否联系执法

争取保全

报名和特权问题

主题

物理安全性

大纲

资产分类

物理脆弱性评估

建筑

计算机设备和外围设备

文档

记录和设备

选择安全的站点位置

便利性

采光

临近其他建筑物

靠近执法和应急响应点

射频和无线传输拦截

公共设备可靠性

建造和挖掘

保护资产:锁和入口控制

物理入侵检测

闭路电视

警报器


0
0
付款方式
×

关注我们:给团队赋能

微信咨询

7*24小时服务热线

180-3635-4458

电话:400-800-8516

地址:博为黑河市企业管理培训中心

E-mail:Bovor@bovorchina.com

博为咨询_成为最受尊重的企业培训整体解决方案供应商!

Copyright © 2010-2025  博为咨询™  All Rights Reserved.  ICP备案:苏州博为盛世企业管理顾问有限公司  苏ICP备17005821号-19  网站地图