易霖博信息安全培训
计算机入侵与防范培训课程简介:
一、课程介绍
现代网络中网络安全以及成为人们日益关注的焦点问题。目前,利用计算机网络实施犯罪的案件屡见不鲜,黑客们通过各种方法向目标计算机发动各种攻击,对社会政治、经济、文化等方面照成了不可估计的损失。本课程从产品、技术、管理等多方面按照由浅入深、循序渐进、分类型进行叙述。每一部分都以理论结合实际案例方式讲解,使学员尽快掌握知识并运用到实际工作和生活中。
二、课程内容简介
共分为12部分,分别为:安全基础;系统安全(Windows&Linux);黑客攻防、恶意代码;黑客脚本编写(python);通讯安全;常见应用协议威胁;WEB&脚本攻击技术;防火墙技术(FireWall);入侵检测系统技术(IDS);加密&VPN技术;产品安全;安全管理。
三、课程优势
1、以往培训机构的网络安全课程,往往是单纯的安全理论,就安全的几个层次和单个零散现象进行讲述的课程如CIW,CISSP等认证;又如厂商单针对自己公司的安全产品进行的课程如CCSP,MCSE-S等认证。市场上没有针对企业综合安全和管理问题推出的完整培训课程。
2、易霖博计算机入侵与防范安全工程师课程,是根据企业的需求而量身定制的课程。融入了大量在企业环境中得到广泛运用的产品、技术与管理。课程从产品漏洞、技术缺陷、管理脆弱等各角度打造最新,最全面,最实用的安全体系课程。本课程所有试力求将理论与时间相结合,让学员在学习理论知识同时,掌握具体技术,并通过给出例子验证所学到的理论知识,以增强学员对课程的理解和掌握能力。
四、培训与教学目的
1.了解网络与信息安全基本原理和Windows、Linux系统的一些安全配置;
2.掌握计算机被黑客入侵以及被恶意代码等其他威胁攻击的原理和防御;
3.掌握SQL注入、跨站等高级入侵与防御技术;
4.掌握各种Cisco 路由器、Cisco 交换机的安全配置和安全产品等相关安全技术;
5.掌握防火墙 ISA 2008、入侵检测系统 IDS 、VPN的安装和相关配置;
6.了解ISA、WSUS、SMS等安全产品的安全配置SQLServer 等产品的相关安全知识;
7.了解信息安全管理各类标准、流程和方法;
8.了解黑客入侵的思想以及方式,熟练运用黑客攻击的方式,掌握各种黑客攻击的防御方法;
9.熟悉黑客python语言的编写,能独自主开发黑客工具;
10.熟悉了解企业网络安全部署,风险评估,入侵检测,了解各种主流入侵方式以及防御手段,提升企业安全风险。
五、培养目标
使学员具备信息安全丰富的理论及知识。并能在各种复杂网络信息环境中从多方面独立分析网络威胁,和降低网络风险,使用各种安全技术(组策略、扫描、入侵、抓包等)产品(交换机、路由器、防火墙、入侵检测系统等)和管理手段来维护大型网络与信息系统的机密性、完整性和可用性。
六、应用范围
1、各类需要安全互联的企业和行业;
2、各中大公司的网络与信息管理员、系统管理员,信息网络安全工程师等; 联通、移动、电信、银行、国税、地税等的数据部门;Sina SoHu taobao等各大型门户等电子商务网站;
3、盛大、第九城市、腾讯等各大网游(手机网络游戏)代理公司运营部;
4、各大网络软件(QQ、MSN等)增值服务行业。
七、培训对象
1、大学信息安全专业、计算机应用专业或其他相近专业。
2、大中专院校相关专业学生。
3、系统管理员、网络管理员和广大网络技术爱好者。
4、大、中型网络信息系统管理人员。
八、课程大纲介绍
一、安全基础 | (1)什么是安全 (2)计算机常见安全命令(3)计算机病毒防治 (4)杀毒软件安装部署 (5)使用360安全卫士 | ||
了解最基本的安全概念和基本的防御方法,学会使用安全防护软件来保护计算机。 1.包括例如 arp netstat tracert sc net regedit tasklist taskkill 等命令 2.系统常见检测木马方法。如msconfig service 等 3.常见杀毒软件的安装和配置,360软件的常见功能说明等 | |||
二、系统安全 | Windows和Unix:(1)用户安全 (2)文件安全 (3)组策略安全 (3)系统服务安全 | ||
了解操作系统提供的安全功能和默认安全选项,以及如何使用操作系统自带的功能和操作完成自我的安全提升。 1.包括用用户安全策略、审计策略、用户权限指派,克隆用户、破解用户等 2.NTFS文件高级权限设置,加密式文件系统、压缩式文件系统、windows隐藏文件漏洞等 3.组策略内容,例如IPSEC策略,开机登陆框、远程IPC破解相关配置等 4.如何删除系统常见无用功能 | |||
三、黑客攻防 | (1)踩点 (2)扫描 (3)入侵 (4)扩大影响 (5)种植后门 (6)清除脚印 | ||
了解黑客入侵破坏电脑的每一个步骤和环节包括使用的工具,以及如何去防御黑客攻击。 1、使用Xscan、sss、superscan扫描系统漏洞和脆弱性 2、使用hydra破解 vnc ssh telnet mssql mysql telnet smtp pop3 pcanywhere等多种协议密码 3、mysql、mssql、oracle等提权利用 4、nc.exe 端口转发、日志清除等工具使用 5、灰鸽子、白金等木马使用 | |||
四、黑客脚本编写 | (1)python基础与数据类型 (2)python条件循环语句与文件处理 (3)python网络编程(重点)(4)python多线程 | ||
了解计算机黑客语言的编写以及他的数据结构类型。 1、利用python实现处理文本数据 2、破解常见密码协议(如ftp email电子邮件 数据库破解) 3、使用python实现自动化(收集分析目标网站信息) 4、实现利用python语言编写黑客工具等等 | |||
五、恶意代码 | (1)木马技术(特征码修改) (2)Rootkit技术(3)病毒技术 (4)蠕虫技术 (5)网页恶意代码技术 | ||
了解计算机病毒的概念以及它的发展趋势。还会去讲解病毒如何隐藏自己、感染其他电脑的其他高级技术与高级防御。 1、木马特征码技术 2、特征码修改 3、一次真实的蠕虫检测清除 4、无exe、无端口、Gina、复用端口木马 5、Rootkit检测技术 6、网页恶意代码原理(javascript)与防护 | |||
六、通讯安全 | (1)TCP/IP协议威胁介绍 (2)无线网络威胁介绍(3)路由交换原理介绍 (4)Cisco路由器安全配置(5)Cisco交换机安全配置 | ||
学习计算机网络组成的基本协议和设备,了解设备和协议的关系和他们的脆弱性。学会配置设备来减少这种脆弱性。 1、常见协议各种包样本分析 2、arp缺陷与常见DOS原理,syn、smurf、teardorp,udpflood,以及各种ddos工具使 3、无线网各种加密如ssid广播,wpa、wpa2、wep等加密技术以及BT5破解无线密钥技术 4、配置cisco aaa、高级acl、logging等技术 5、利用snmp入侵cisco设备 | |||
七、应用协议威胁 | (1)HTTP (2)FTP (3)Pop3smtp (4)Sniffer抓包 (5)封包修改 | ||
学习常见网络互联的一些应用的原理,和这些在我们常用的应用下底层却被忽视的安全问题,数据窃听、修改数据包等。 1、常见应用协议包样本原理分析 2、了解明文脆弱性 3、使用x-sniff mssqlsniff Wireshark cain等软件抓密码 | |||
八、WEB脚本攻击 | (1)SQL注入攻击 (2)跨站(XSS)攻击 (3)Cookie欺骗技术 (4)WEB Shell技术 (5)IIS Scan & SecureIIS 介绍 | ||
了解最流行、最具想象力、最具通用性的纯粹基于网页的黑客入侵服务器的原理和防御方法。 1.wvs软件使用(蜘蛛爬行、基于表单验证破解、会话重放) 2.sql注入、代码注入、截断、跨站等漏洞 3.IIS、apache nginx常见解析漏洞 4.php文件上传、包含、变量喂初始化、动态执行等漏洞 5.代码白盒黑盒测fuzzer技术 6.cookie、session脆弱性分析 | |||
九、防火墙 | (1)防火墙原理 (2)防火墙体系结构 (3)防火墙部署 (4)Linux Iptables 和ISA 2008的规划和安装 | ||
了解防火墙这种安全产品的原理和规划,并拿Linux Iptables ,Microsoft ISA Server这款产品作为例子讲解它的部署安装和基本配置。类似的产品还有联想网御、PIX、CheckPoint等。 | |||
十、入侵检测(IDS) | (1)入侵检测原理 (2)入侵检测系统的分类(3)入侵检测系统的部署 (4)Snort系统的规划与安装 | ||
了解入侵检测系统这种安全产品的工作原理和规划,并拿Snort这款轻量级世界文明IDS系统作为例子讲解安装和基本配置。类似产品还有天阗、冰之眼等。 | |||
十一、加密&VPN | (1)密码学技术 (2)签名&加密 (3)PKI & CA (4)实施HTTP SSL (5)VPN工作原理介绍 (6)实施 Windows VPN | ||
学习密码学中的基本知识,了解基于密码学的PKI&CA平台下的各种安全应用。例如电子商务网站如各大银行网站和淘宝网站的HTTP SSL,又例如在家报税的会计所使用的VPN技术。基于密码学和PKI & CA类似的应用例子很多,又如:银行的U盾,IC卡等。 | |||
十二、产品安全 | (1)Wsus补丁管理 (2)ISA防火墙高级配置 (3)SQLServer安全 (4)其他… | ||
学习一些其他的产品和技术,例如WSUS的自动给一群计算机打补丁,ISA Server的HTTP高级过滤技术,以及一些其他企业用的比较多的产品的一些安全配置,如SqlServer等。 | |||
十三、安全管理 | (1)安全标准 (2)风险评估 (3)风险管理 (3)灾难恢复计划 | ||
学会使用现有的国标,来管理、规范、约束公司的运作流程等。从而借用成熟的现有体系来为你的企业降低安全风险和成本,这些并不限与纯粹技术和产品。 |