第1天 |
| |
| 信息保护的重要性 信息安全的演变 合理的安全投资 安全方法论 建立一个安全计划 不可能的工作 最薄弱的环节 战略与战术 业务流程与技术控制 |
| |
| 风险定义 攻击的种类 恶意移动代码 高级持续性渗透攻击AFT 手动攻击 风险风险 |
| |
| 信息安全标准 信息安全及相关技术控制目标 国际标准化组织 影响安全专家的法规 注意义务 隐私和安全规章 支付卡行业数据安全标准 影响信息安全专家的法律 黑客法律 电子通信法律 其他性质法律 |
| |
| CIA三元组和其他模型 机密性 完整性 可用性 其他概念 防御模型 棒棒糖模型 洋葱模型 可信区域 网络防御最佳实践 安全的物理环境 密码保护启动 密码保护CMOS 禁止USB和CD引导 加固操作系统 保持补丁更新 使用防病毒扫描程序 使用防火墙软件 安全的网络共享权限 使用加密 保护应用程序 系统备份 实施ARP中毒防御 建立计算机安全防御计划 |
| |
| 安全策略 安全策略制定 安全策略参与者 安全策略阅读对象 策略种类 框架 安全意识 安全意识的重要性 意识计划的目标 执行 对供应商执行的策略 对员工执行的策略 基于软件的执行 安全策略主题示例 可接受的使用策略 计算机策略 网络策略 数据隐私策略 数据完整性策略 人事管理策略 安全管理策略 物理安全策略 安全标准 安全指南 安全流程 持续维护 |
| |
| 角色和职责 安全职位 安全事件响应小组 安全管理服务 安全委员会、指导委员会、董事会 与人力资源的相互关系 |
| |
| 身份认证 用户和密码 基于证书的认证 扩展认证协议 生物识别 额外使用的认证 授权 用户授权 基于角色的授权 访问控制列表 基于规则的授权 符合标准 |
|
| |
| 结构化数据与非结构化数据 静态的、传输中的以及使用中的 保护非结构化数据的途径 数据库 应用程序 网络 计算机 存储 打印到现实世界的数据 保护非结构化数据的新途径 数据丢失防护 |
| |
| 概述 从加密演变到IRM IRM技术细节 IRM技术的构成 架构 离线 非结构化数据格式 IRM技术入门 创建分类 用户供应 权限分配 保护内容 分发内容 安装配置IRM客户端 身份认证 授权 权限检索和存储 内容访问和权限调用 访问审计和报表 权限撤销 |
| |
| 加密简史 早期编码 现代的代码 对称秘钥加密 公钥加密算法 公钥基础设施 结构和功能 CA的层次 证书的模板和注册 撤销 角色分离 交叉认证 遵循标准 |
| |
| 存储安全的演化 现代存储安全 存储基础设施 存储网络 阵列 服务器 管理通道 数据风险 风险整治 机密性风险 完整性风险 可用性风险 最佳实践 分区 阵列 服务器 员工 异地数据存储 |
| |
| 常用的数据库安全概念 理解数据库安全的层次 服务器级安全 网络级安全 操作系统安全 理解数据库级安全 数据库管理安全 数据库角色和权限 对象级安全 使用其他数据库对象的安全 使用应用程序安全 应用程序级安全性的限制 支持互联网应用程序 数据库备份与恢复 确定备份约束 确定恢复需求 数据库备份的类型 保持服务器更新 数据库审计与监控 审查审计日志 数据库监控 |
| |
| 安全的网络设计简介 可接受的风险 网络的安全设计 设计合适的网络 安全的成本 性能 可用性 安全性 无线对边界的影响 远程访问注意事项 内部安全实践 内部网、外部网 出站过滤 遵循的标准 |
| |
| 路由器和交换机基线配置 MAC地址、IP地址、ARP TCP/IP协议 集线器 交换机 路由器 网络加固 安装补丁 交换机安全实践 访问控制列表 禁用多余服务 管理实践 互联网消息控制协议 反欺骗及源路由 日志 |
|
| |
| 概述 防火墙的发展路程 应用控制 防火墙的必备功能 防火墙的核心功能 防火墙的附加功能 防火墙设计 防火墙的优势和劣势 防火墙部署 |
| |
| VPN的工作原理 VPN协议 IPSec 认证头 HA 封装安全载荷ESP AH和ESP比较 点对点隧道协议 二层隧道协议 远程访问VPN的安全 认证过程 客户端配置 客户端网络环境 离线客户活动 站到站VPN的安全 |
| |
| 视频安全性基础知识 射频知识安全效益 第一层的俺去解决方案 数据链路层的无线安全功能、缺陷和威胁 果壳中的数据链路 数据链路层的漏洞和威胁 封闭系统的SSID和MAC过滤和协议过滤 内置蓝牙网络数据链路的安全和威胁 无线漏洞和缓解 有线侧漏 流氓接入点 错误配置接入点 无线钓鱼 客户端隔离 无线网络的强化措施和建议 无线安全标准 临时秘钥完整性协议和计算器,模式CBC-MAC协议 无线入侵检测和预防 无线网络定位和安全网关 |
| |
| IDS的概念 威胁类型 第一代的IDS 第二代的IDS IDS的种类及检测模型 基于主机的IDS 基于网络的IDS 异常检测模型 应该使用什么类型的IDS IDS的特点 IDS终端用户界面 入侵防御系统(IPS) IDS管理 IDS日志和警报 IDS部署注意事项 IDS微调 IPS部署计划 安全信息和事件管理 数据聚合 分析 操作界面 |
| |
| 背景 VoIP部件 呼叫控制 语音和媒体网关和网守 多会议单元 硬件终端 软件终端 呼叫和联络中心组建 语音信箱系统 VoIP的漏洞及对策 老生常谈、故伎重演:原始黑客 漏洞和攻击 协议 安全性:系统集成商和VoIP托管 PBX 破解PBX 保护PBX |
| |
| 操作系统安全模型 底层协议是不安全的 访问控制列表 强制访问控制与自主访问控制 经典安全模型 Bell-LaPadula模型 Biba模型 Clark-wilson模型 标签 参考监视器 参考监视器的概念 Windows安全参考监视器 可信计算 操作系统安全的国际标准 通用标准 通用标准的起源 通用标准部分 保护配置文件和安全目标 通用标准存在的问题 |
| |
| 初始化安装 保护unix系统 减少攻击面 安装安全软件 配置安全设置 保持软件更新 把服务器放入网络区域 加强身份验证流程 需要强有力的的密码 采用其他密码方式 限制系统的物理访问 现实中管理的数量和管理员特权 备份系统 订阅安全列表 符合标准 |
|
| |
| 确保windows操作系统的安全性 禁用windows系统服务项目和删除软件 安全配置剩余软件 使用组策略来管理设置 计算机策略 用户策略 安全配置和分析 组策略 安装安全软件 应用程序白名单 定期安装系统补丁 将网络划分为信任区域 屏蔽和过滤对服务的访问 减轻欺诈端口的影响 加强认证过程 要求、促进和训练用户使用高强度的密码 使用密码代替品 应用技术和物理控制保护接入点 修改windows身份验证系统的默认设置 限制管理员的数量以及特权 需要管理员权限访问文件和注册表的应用程序 权限提升的需要 程序员作为管理员 要求管理员使用runas 活动目录域体系结构 逻辑安全边界 基于角色的管理 基于角色的安全配置方法 遵循标准 |
| |
| 电子邮件 协议的缺陷及应对措施 垃圾邮件及垃圾邮件控制 恶意软件及恶意软件控制 Web服务器 攻击的类型 Web服务器的保护 DNS服务器 安装补丁 阻止未经许可的区域传输 DNS缓存污染 代理服务器 HTTP代理 FTP代理 直接映射 POP3代理 HTTP连接 反向代理 |
| |
| 虚拟机 保护管理程序 保护客机操作系统 保护虚拟存储器 保护虚拟网络 云计算服务类型 云计算的安全效益 安全考虑 云计算风险和补救 |
| |
| 移动设备风险 设备风险 应用程序风险 移动设备安全 内置的安全功能 移动设备管理 数据丢失防护 |
| |
| 安全开发生命周期 应用程序安全实践 安全培训 安全开发基础设施 安全要求 安全设计 威胁建模 安全编码 安全代码审查 安全测试 安全稳定 安全发布管理 相关补丁监控 安全事件响应 决策继续 Web应用程序安全 SQL注入 表单和脚本 Cookie和会话管理 一般攻击 Web应用程序安全结论 客户端应用程序安全 运行权限 应用程序管理 与操作系统安全的集成 应用程序更新 远程管理安全 实施远程管理的原因 使用web界面进行远程管理 验证基于web的远程管理 自定义远程管理 |
| |
| 安全漏洞:原因及防御 缓冲区溢出 整数溢出 跨站点脚本 SQl注入 白名单和黑名单 |
| |
| Java和J2EE概述 Java语言 对JVM的攻击 J2EE架构 认证和授权 协议 |
|
| |
| .net的核心安全功能 .net中的应用程序级安全 |
| |
| 基于网络的应用程序控制 访问控制面临的问题 应用程序可见度 控制应用程序通信 基于计算机的应用程序控制 应用程序白名单软件 应用程序安全控制 |
| |
| 沟通和报告 变更管理 合法使用之法 行政安全 管理措施 问责控制 紧跟时事 事件影响 |
| |
| 灾难恢复 业务连续性计划 业务连续性计划的4个组成部分 第三方供应商的问题 认知培训计划 备份 传统备份方法 非传统备份方案和前沿方法 备份策略 高可用性 自动冗余方法 手动冗余 遵循标准 |
| |
| 事件响应 事件检测 响应控制 恢复和重新开始 评估和改进 取证 法律要求 取证采集 证据分析 在事件响应中遵循法律 是否联系执法 争取保全 报名和特权问题 |
| |
| 资产分类 物理脆弱性评估 建筑 计算机设备和外围设备 文档 记录和设备 选择安全的站点位置 便利性 采光 临近其他建筑物 靠近执法和应急响应点 射频和无线传输拦截 公共设备可靠性 建造和挖掘 保护资产:锁和入口控制 物理入侵检测 闭路电视 警报器 |