让天下没有难找的讲师,职业讲师,商业讲师,培训师,讲师库-北京昭智教育

孙增辉:信息安全

[复制链接]
1)      信息安全
课程介绍
1、 本课程涵盖了信息安全从概念到细节的多个方面。本课程同样适用于初学者和专业人员,相对全面地提供了一站式的参考内容。
课程目标
l  安全基础
l  数据安全如何保护网络上的资产
l  网络安全
l  计算机安全
l  应用程序安全
l  安全操作
培训对象
相关的技术人员、管理人员、运维人员
课程长度
5天
课程内容
  
第1天
  
主题
信息安全概述
大纲
信息保护的重要性
  
信息安全的演变
  
合理的安全投资
  
安全方法论
  
建立一个安全计划
  
不可能的工作
  
最薄弱的环节
  
战略与战术
  
业务流程与技术控制
主题
风险分析
大纲
风险定义
  
攻击的种类
  
恶意移动代码
  
高级持续性渗透攻击AFT
  
手动攻击
  
风险风险
主题
遵循标准、法律和法规
大纲
信息安全标准
  
信息安全及相关技术控制目标
  
国际标准化组织
  
影响安全专家的法规
  
注意义务
  
隐私和安全规章
  
支付卡行业数据安全标准
  
影响信息安全专家的法律
  
黑客法律
  
电子通信法律
  
其他性质法律
主题
安全设计原则
大纲
CIA三元组和其他模型
  
机密性
  
完整性
  
可用性
  
其他概念
  
防御模型
  
棒棒糖模型
  
洋葱模型
  
可信区域
  
网络防御最佳实践
  
安全的物理环境
  
密码保护启动
  
密码保护CMOS
  
禁止USBCD引导
  
加固操作系统
  
保持补丁更新
  
使用防病毒扫描程序
  
使用防火墙软件
  
安全的网络共享权限
  
使用加密
  
保护应用程序
  
系统备份
  
实施ARP中毒防御
  
建立计算机安全防御计划
主题
安全策略、标准、流程和指南
大纲
安全策略
  
安全策略制定
  
安全策略参与者
  
安全策略阅读对象
  
策略种类
  
框架
  
安全意识
  
安全意识的重要性
  
意识计划的目标
  
执行
  
对供应商执行的策略
  
对员工执行的策略
  
基于软件的执行
  
安全策略主题示例
  
可接受的使用策略
  
计算机策略
  
网络策略
  
数据隐私策略
  
数据完整性策略
  
人事管理策略
  
安全管理策略
  
物理安全策略
  
安全标准
  
安全指南
  
安全流程
  
持续维护
主题
安全组织
大纲
角色和职责
  
安全职位
  
安全事件响应小组
  
安全管理服务
  
安全委员会、指导委员会、董事会
  
与人力资源的相互关系
主题
身份认证和授权
大纲
身份认证
  
用户和密码
  
基于证书的认证
  
扩展认证协议
  
生物识别
  
额外使用的认证
  
授权
  
用户授权
  
基于角色的授权
  
访问控制列表
  
基于规则的授权
  
符合标准
2
主题
非结构化数据安全
大纲
结构化数据与非结构化数据
  
静态的、传输中的以及使用中的
  
保护非结构化数据的途径
  
数据库
  
应用程序
  
网络
  
计算机
  
存储
  
打印到现实世界的数据
  
保护非结构化数据的新途径
  
数据丢失防护
主题
信息权限管理
大纲
概述
  
从加密演变到IRM
  
IRM技术细节
  
IRM技术的构成
  
架构
  
离线
  
非结构化数据格式
  
IRM技术入门
  
创建分类
  
用户供应
  
权限分配
  
保护内容
  
分发内容
  
安装配置IRM客户端
  
身份认证
  
授权
  
权限检索和存储
  
内容访问和权限调用
  
访问审计和报表
  
权限撤销
主题
加密
大纲
加密简史
  
早期编码
  
现代的代码
  
对称秘钥加密
  
公钥加密算法
  
公钥基础设施
  
结构和功能
  
CA的层次
  
证书的模板和注册
  
撤销
  
角色分离
  
交叉认证
  
遵循标准
主题
存储安全
大纲
存储安全的演化
  
现代存储安全
  
存储基础设施
  
存储网络
  
阵列
  
服务器
  
管理通道
  
数据风险
  
风险整治
  
机密性风险
  
完整性风险
  
可用性风险
  
最佳实践
  
分区
  
阵列
  
服务器
  
员工
  
异地数据存储
主题
数据库安全
大纲
常用的数据库安全概念
  
理解数据库安全的层次
  
服务器级安全
  
网络级安全
  
操作系统安全
  
理解数据库级安全
  
数据库管理安全
  
数据库角色和权限
  
对象级安全
  
使用其他数据库对象的安全
  
使用应用程序安全
  
应用程序级安全性的限制
  
支持互联网应用程序
  
数据库备份与恢复
  
确定备份约束
  
确定恢复需求
  
数据库备份的类型
  
保持服务器更新
  
数据库审计与监控
  
审查审计日志
  
数据库监控
主题
网络安全设计
大纲
安全的网络设计简介
  
可接受的风险
  
网络的安全设计
  
设计合适的网络
  
安全的成本
  
性能
  
可用性
  
安全性
  
无线对边界的影响
  
远程访问注意事项
  
内部安全实践
  
内部网、外部网
  
出站过滤
  
遵循的标准
主题
网络设备安全
大纲
路由器和交换机基线配置
  
MAC地址、IP地址、ARP
  
TCP/IP协议
  
集线器
  
交换机
  
路由器
  
网络加固
  
安装补丁
  
交换机安全实践
  
访问控制列表
  
禁用多余服务
  
管理实践
  
互联网消息控制协议
  
反欺骗及源路由
  
日志
                                   3
主题
防火墙
大纲
概述
  
防火墙的发展路程
  
应用控制
  
防火墙的必备功能
  
防火墙的核心功能
  
防火墙的附加功能
  
防火墙设计
  
防火墙的优势和劣势
  
防火墙部署
主题
虚拟专用网
大纲
VPN的工作原理
  
VPN协议
  
IPSec
  
认证头 HA
  
封装安全载荷ESP
  
AHESP比较
  
点对点隧道协议
  
二层隧道协议
  
远程访问VPN的安全
  
认证过程
  
客户端配置
  
客户端网络环境
  
离线客户活动
  
站到站VPN的安全
主题
无线网络的安全性
大纲
视频安全性基础知识
  
射频知识安全效益
  
第一层的俺去解决方案
  
数据链路层的无线安全功能、缺陷和威胁
  
果壳中的数据链路
  
数据链路层的漏洞和威胁
  
封闭系统的SSIDMAC过滤和协议过滤
  
内置蓝牙网络数据链路的安全和威胁
  
无线漏洞和缓解
  
有线侧漏
  
流氓接入点
  
错误配置接入点
  
无线钓鱼
  
客户端隔离
  
无线网络的强化措施和建议
  
无线安全标准
  
临时秘钥完整性协议和计算器,模式CBC-MAC协议
  
无线入侵检测和预防
  
无线网络定位和安全网关
主题
入侵检测和入侵防御系统
大纲
IDS的概念
  
威胁类型
  
第一代的IDS
  
第二代的IDS
  
IDS的种类及检测模型
  
基于主机的IDS
  
基于网络的IDS
  
异常检测模型
  
应该使用什么类型的IDS
  
IDS的特点
  
IDS终端用户界面
  
入侵防御系统(IPS)
  
IDS管理
  
IDS日志和警报
  
IDS部署注意事项
  
IDS微调
  
IPS部署计划
  
安全信息和事件管理
  
数据聚合
  
分析
  
操作界面
主题
网络电话和程控交换机的安全
大纲
背景
  
VoIP部件
  
呼叫控制
  
语音和媒体网关和网守
  
多会议单元
  
硬件终端
  
软件终端
  
呼叫和联络中心组建
  
语音信箱系统
  
VoIP的漏洞及对策
  
老生常谈、故伎重演:原始黑客
  
漏洞和攻击
  
协议
  
安全性:系统集成商和VoIP托管
  
PBX
  
破解PBX
  
保护PBX
主题
操作系统安全模型
大纲
操作系统安全模型
  
底层协议是不安全的
  
访问控制列表
  
强制访问控制与自主访问控制
  
经典安全模型
  
Bell-LaPadula模型
  
Biba模型
  
Clark-wilson模型
  
标签
  
参考监视器
  
参考监视器的概念
  
Windows安全参考监视器
  
可信计算
  
操作系统安全的国际标准
  
通用标准
  
通用标准的起源
  
通用标准部分
  
保护配置文件和安全目标
  
通用标准存在的问题
主题
Unix安全
大纲
初始化安装
  
保护unix系统
  
减少攻击面
  
安装安全软件
  
配置安全设置
  
保持软件更新
  
把服务器放入网络区域
  
加强身份验证流程
  
需要强有力的的密码
  
采用其他密码方式
  
限制系统的物理访问
  
现实中管理的数量和管理员特权
  
备份系统
  
订阅安全列表
  
符合标准
                                    4
主题
Windows操作系统安全
大纲
确保windows操作系统的安全性
  
禁用windows系统服务项目和删除软件
  
安全配置剩余软件
  
使用组策略来管理设置
  
计算机策略
  
用户策略
  
安全配置和分析
  
组策略
  
安装安全软件
  
应用程序白名单
  
定期安装系统补丁
  
将网络划分为信任区域
  
屏蔽和过滤对服务的访问
  
减轻欺诈端口的影响
  
加强认证过程
  
要求、促进和训练用户使用高强度的密码
  
使用密码代替品
  
应用技术和物理控制保护接入点
  
修改windows身份验证系统的默认设置
  
限制管理员的数量以及特权
  
需要管理员权限访问文件和注册表的应用程序
  
权限提升的需要
  
程序员作为管理员
  
要求管理员使用runas
  
活动目录域体系结构
  
逻辑安全边界
  
基于角色的管理
  
基于角色的安全配置方法
  
遵循标准
主题
保护基础设施服务
大纲
电子邮件
  
协议的缺陷及应对措施
  
垃圾邮件及垃圾邮件控制
  
恶意软件及恶意软件控制
  
Web服务器
  
攻击的类型
  
Web服务器的保护
  
DNS服务器
  
安装补丁
  
阻止未经许可的区域传输
  
DNS缓存污染
  
代理服务器
  
HTTP代理
  
FTP代理
  
直接映射
  
POP3代理
  
HTTP连接
  
反向代理
主题
虚拟机和云计算
大纲
虚拟机
  
保护管理程序
  
保护客机操作系统
  
保护虚拟存储器
  
保护虚拟网络
  
云计算服务类型
  
云计算的安全效益
  
安全考虑
  
云计算风险和补救
主题
移动设备的安全性
大纲
移动设备风险
  
设备风险
  
应用程序风险
  
移动设备安全
  
内置的安全功能
  
移动设备管理
  
数据丢失防护
主题
安全的应用程序设计
大纲
安全开发生命周期
  
应用程序安全实践
  
安全培训
  
安全开发基础设施
  
安全要求
  
安全设计
  
威胁建模
  
安全编码
  
安全代码审查
  
安全测试
  
安全稳定
  
安全发布管理
  
相关补丁监控
  
安全事件响应
  
决策继续
  
Web应用程序安全
  
SQL注入
  
表单和脚本
  
Cookie和会话管理
  
一般攻击
  
Web应用程序安全结论
  
客户端应用程序安全
  
运行权限
  
应用程序管理
  
与操作系统安全的集成
  
应用程序更新
  
远程管理安全
  
实施远程管理的原因
  
使用web界面进行远程管理
  
验证基于web的远程管理
  
自定义远程管理
主题
编写安全软件
大纲
安全漏洞:原因及防御
  
缓冲区溢出
  
整数溢出
  
跨站点脚本
  
SQl注入
  
白名单和黑名单
主题
J2EE安全
大纲
JavaJ2EE概述
  
Java语言
  
JVM的攻击
  
J2EE架构
  
认证和授权
  
协议
5
主题
Windows  .net安全
大纲
.net的核心安全功能
  
.net中的应用程序级安全
主题
控制应用程序行为
大纲
基于网络的应用程序控制
  
访问控制面临的问题
  
应用程序可见度
  
控制应用程序通信
  
基于计算机的应用程序控制
  
应用程序白名单软件
  
应用程序安全控制
主题
安全操作管理
大纲
沟通和报告
  
变更管理
  
合法使用之法
  
行政安全
  
管理措施
  
问责控制
  
紧跟时事
  
事件影响
主题
灾难恢复、业务连续性、备份及高可用性
大纲
灾难恢复
  
业务连续性计划
  
业务连续性计划的4个组成部分
  
第三方供应商的问题
  
认知培训计划
  
备份
  
传统备份方法
  
非传统备份方案和前沿方法
  
备份策略
  
高可用性
  
自动冗余方法
  
手动冗余
  
遵循标准
主题
事件响应和取证分析
大纲
事件响应
  
事件检测
  
响应控制
  
恢复和重新开始
  
评估和改进
  
取证
  
法律要求
  
取证采集
  
证据分析
  
在事件响应中遵循法律
  
是否联系执法
  
争取保全
  
报名和特权问题
主题
物理安全性
大纲
资产分类
  
物理脆弱性评估
  
建筑
  
计算机设备和外围设备
  
文档
  
记录和设备
  
选择安全的站点位置
  
便利性
  
采光
  
临近其他建筑物
  
靠近执法和应急响应点
  
射频和无线传输拦截
  
公共设备可靠性
  
建造和挖掘
  
保护资产:锁和入口控制
  
物理入侵检测
  
闭路电视
  
警报器


使用道具

管理技能讲师|企业战略讲师|网络媒体讲师|营销服务讲师|职场技能讲师|人力资源讲师|党政爱国讲师|财税金融讲师|生产管理讲师|其他类讲师|内训课程|讲师列表|手机版|

讲师库 | 讲师列表 | 账号登录 | 立即注册 | 网站地图 | 京公网安备11010702002698 | 京ICP备2024062795号-1

返回顶部 返回列表