产品展示

全力为中小企业提供网页设计、网站建设等店铺详情装修设计、平面设计、品牌推广等高度定制服务

课程推荐

课程介绍:
 

CIW Security Analyst(CIW网络安全分析师)是世界上认可度较高的超越厂商背景的互联网安全资历证书。CIW认证证书在互联网络安全领域具有最为广泛的认可度,是目前市场上最为广泛和专业的网络安全认可度较高的认证。
 

 

培训目标:
 

CIW网络安全专家课程培训目标:具备企业最需要的使用防火墙系统、攻击识别技术、实施安全策略、识别安全威胁并开发对策之技能,能够顺利通过1D0-570认证考试。

 

 

课程大纲:
 

操作系统安全
1.      安全定义
2.      安全评估标准
3.      安全等级、过程和管理
4.      NT安全
5.      NT安全结构
6.      安全结构
 

 账号安全
1.      NT和UNIX码
2.      账号过期
3.      修剪用户和检查账号改变
4.      UNIX密码文件格式
5.      重命名账号
6.      记录不成功登录
7.      限制和监视账号
8.      文件系统安全:
9.      NT文件级权限
10.   实施NTFS权限
11.   远程文件访问控制
12.   设置和使用共享权限
13.   合并本地和远程访问权限
14.   UNIX文件系统安全概念(作为重点来切入AIX操作系统的安全问题)
15.   Umask命令
16.   用户ID和组ID
17.   setuid,setgid和sticky位

 

风险评估
1.      安全威胁
2.      击键记录
3.      NT安全风险
4.      系统扫描
5.      UNIX安全风险
6.      rlogin命令
7.      NIS安全问题
8.      NFS安全问题

 

减小风险
1.      补丁和热修复
2.      注册表安全
3.      从NT和UNIX中禁止不必要的服务
4.      TCP包
5.      MD5
6.      NT日

 

附录
1.      安全配置管理器
2.      互联网安全资源
 

什么是安全
1.      Hacker统计
2.      什么是风险
3.      百分百安全的神话
4.      实现有效安全矩阵的属性
5.      什么是你要保护的对象
6.      谁是威胁的来源?
7.      安全等级

 

安全的元素
8.      安全规则
9.      加密
10.   验证
11.   特殊的验证技术
12.   访问控制
13.   审计
14.   安全折中和缺点

 

实施加密
1.      建立信任关系
2.      加密强度
3.      对称密钥加密
4.      对称算法
5.      非对称加密
6.      Hash加密
7.      实施加密过程
8.      PKI
9.      加密回顾

 

攻击的类型
1.      前门和暴力攻击
2.      Bugs和后门
3.      社会工程和非直接攻击

 

安全规则
1.      偏执狂
2.      制定一个安全规范
3.      综合应用系统和技术
4.      最小化损失
5.      强制实施公司整体的安全规范
6.      提供培训
7.      使用整体的安全策略
8.      根据需要配备设备
9.      确定安全商业问题
10.   考虑物理安全
 

协议层和安全
1.      TCP/IP和网络安全
2.      TCP/IP和OSI参考模型
3.      物理层、网络层、传输层和应用层

 

资源安全
1.      实施安全
2.      资源和服务
3.      保护TCP/IP服务
4.      简单邮件传输协议
5.      测试和评估
6.      实施新的系统
7.      安全测试软件
8.      安全与重复

 

防火墙安全等级
1.      防火墙策略和目标
2.      建立防火墙
3.      堡垒主机的种类
4.      硬件问题
5.      常见的防火墙设计

 

防火墙
1.      防火墙的定义、描述和角色
2.      防火墙术语
3.      DMZ非军事化区域
4.      防火墙缺省配置
5.      包过滤
6.      包过滤的有点和缺点
7.      代理服务器
8.      Web代理
9.      电路级网关
10.   应用级网关
11.   高级特性
12.   远程访问和VPN
 

探查和迷惑黑客
1.      前至检测
2.      迷惑和惩罚黑客
 

事件反应
1.      提前决定
2.      不要恐慌
3.      记录全部事件
4.      评估形式
5.      停止和包容活动
6.      实施反应计划
7.      分析和学习

 

安全审计
1.      安全审计原则
2.      审计过程
3.      审计人员职责和视角
4.      实施风险评估
5.      风险评估过程

 

侦查方
1.      侦查
2.      安全扫描
3.      企业级的审计程序
4.      扫描等级
5.      社会工程
6.      你能获得什么信息

 

审计服务器渗透和攻击方法
1.      网络渗透
2.      攻击特征和审计
3.      通常遭受攻击的对象
4.      路由器
5.      数据库
6.      WEB和FTP服务
7.      邮件服务
8.      名称服务
9.      审计系统漏洞
10.   审计Trap Doors和Root Kits
11.   审计拒绝服务攻击
12.   缓冲区溢出
13.   组合攻击策略
14.   TCP/IP堆栈

 

安全审计和控制阶段
1.      网络控制
2.      控制阶段
3.      UNIX密码文件位置
4.      控制方法
5.      审计和控制阶段

 

入侵监测
1.      入侵监测系统
2.      什么是入侵监测
3.      入侵监测系统规则
4.      误报
5.      入侵监测软件
6.      ITA
7.      购买入侵监测系统
8.      用入侵监测系统进行审计

 

审计和分析日志
1.      日志分析
2.      建立基线
3.      防火墙和路由器日志
4.      过滤日志
5.      可疑活动
6.      附加日志
7.      日志存储
8.      审计和性能减弱

 

审计结果
1.      审计建议
2.      建立审计报告
3.      增强一致性
4.      安全审计和安全等级
5.      增强路由器安全
6.      使用提前监测
7.      主机安全的解决方案
8.      替代和升级服务
9.      SSH
10.   SSH和DNS
 

附录
1.      安全审计报告样例
2.      企业扫描报告样例
3.      安全审计程序
4.      安装TCP/IP堆栈升级
5.      安全和审计文件
6.      标准文档
7.      互联网安全资源

首页    全部课程    安全专题    CIW网络安全专家