Ansys和Matlab培训课程班

网络安全实用技术培训课程

5 (9653人评价)
  • 精品
  • 笔记:(65387)

  • 学员:(217537)

  • 浏览:(277013)

  • 加入课程

课程介绍

 

其他精品课程班:
  • Halcon中级培训课程培训课程
  • Halcon初级培训课程培训课程
  • 机器视觉系统开发高级培训课程培训课程
  • 机器视觉系统开发中级培训课程培训课程
  • 机器视觉系统开发初级培训课程培训课程
  • 机器视觉培训课程培训课程
  • 基于matlab的图像识别技术培训课程培训课程
  • 图像识别培训课程培训课程
  • 图像处理与识别培训与咨询培训课程
  • 计算机视觉与图像识别培训课程培训课程
  • OpenCV初级培训课程培训课程
  • 数字图像处理培训与咨询培训课程
  • OPENCV培训,opencv技术支持培训课程
  • OpenGL开发培训课程培训课程
  • CCD视觉检测编程培训课程培训课程
  • opencv培训与技术支持培训课程
  • Visualization Toolkit(VTK)培训课程培训课程
  • 实用OpenCV培训课程,opencv技术服务培训课程
  • Halcon中级培训课程培训课程
  • Halcon初级培训课程培训课程
  • 机器视觉系统开发高级培训课程培训课程
  • 机器视觉系统开发中级培训课程培训课程
  • 机器视觉系统开发初级培训课程培训课程
  • 机器视觉培训课程培训课程
  • 基于matlab的图像识别技术培训课程培训课程
  • 图像识别培训课程培训课程
  • 图像处理与识别培训与咨询培训课程
  • 计算机视觉与图像识别培训课程培训课程
  • OpenCV初级培训课程培训课程
  • 数字图像处理培训与咨询培训课程
  • OPENCV培训,opencv技术支持培训课程
  • OpenGL开发培训课程培训课程
  • Hadoop原理、应用与优化培训与咨询培训课程
  • 大数据体系实践培训课程2019培训课程
  • 大数据处理技术架构(基于hadoop和OpenStack)培训课程培训课程
  • Spark大数据处理技术培训课程培训课程
  • Hadoop与Spark大数据架构专题培训与咨询培训课程
  • 大数据(Hadoop、Spark、NOSQL)案例分析与实践培训课程培训课程
  • 基于Spark的大数据分析培训与咨询培训课程
  • Spark大数据处理案例分析与实践培训课程培训课程
  • 大数据落地技术系列培训课程2019培训课程
  • 大数据( ELK+Kafka)培训课程培训课程
  • 大数据搜索框架(ElasticSearch)与应用培训课程培训课程
  • 大数据平台规划与设计-搜索与异地容灾培训课程培训课程
  • 基于Hadoop大数据平台数据治理培训课程培训课程
  • Storm与大数据分析培训与咨询培训课程
  • Spark内存计算框架原理与实践应用培训课程2019培训课程
  • Hadoop架构与大数据开发应用实践培训课程培训课程
  • 大数据工具Flume&Kafka集成实践培训与咨询培训课程
  • 大数据(Hadoop、Spark、NoSQL等)的技术与实践培训课程培训课程
  • 大数据架构设计实战演练培训课程培训课程
  • 大数据系统运维培训与咨询培训课程
  • 大数据平台架构与应用实战培训课程培训课程
  •  
     

    曙海教学优势

      本课程面向企事业项目实际需要,秉承二十一年积累的教学品质,网络安全实用技术培训课程以项目实现为导向,老师将会与您分享设计的全流程以及工具的综合使用技巧、经验。线上/线下/上门皆可,网络安全实用技术培训课程专家,课程可定制,热线:4008699035。

      大批企业和曙海
    建立了良好的合作关系,合作企业30万+。曙海的课程培养了大批受企业欢迎的工程师。曙海的课程在业内有着响亮的知名度。

     

    精品课程班级列表

    •    网络安全培训课程目的:

        讲述实际应用的各种信息安全技术,同时介绍安全产品的检测方法、

        信息安全产品分析及选型。

        课程对象:

        从事网络规划、安全设计、维护的工程技术人员及管理人员。

        课程内容:

        培训与教学目的

        1.指导学员全面分析TCP/IP协议栈的脆弱性

        2.深入剖析黑客的各种攻击手段和技巧

        3.了解黑客实施攻击的思维和行为模式

        4.关注网络、操作系统、应用系统的各种典型漏洞和问题

        5.利用典型案例的分析来理解黑客发掘漏洞展开攻击的实际过程

        6.针对具体漏洞和攻击手段,提出相应的防护策略和解决方案,包括典型操作系统

        和网络设备安全维护方面应该注意的要点

        7.在研究攻防技术的同时,引导大家熟悉各类黑客攻击工具,通过大量的演示实验和

        攻防操练,加深学员对黑客攻击和着重对安全防护技术的理解和掌握。

        8.熟悉信息安全策略体系,从而掌握建立有效的信息安全策略体系

        招生对象

        政府和企业的信息系统主管(CIO)和信息安全主管(CSO)、信息系统管理员或网络管理员、

        网络或安全系统集成商、电信、ISP、ICP等服务提供商、金融、证券等服务提供商、有志于从

        事信息安全行业的高校学生、对网络信息安全感兴趣的IT人员

        课程安排

        模块名称 模块简介 演练实验

        第一章

        信息安全导入

        安全模型与结构

        信息安全定义

        信息安全威胁

        信息安全要素

        识别用户验证的关键技术

        主机网络安全系统体系结构

        信息安全组件

        使用Sniffer 工具进行TCP/IP分析

        实施DOS和DDOS攻击

        使用sniffer 捕获加密包和非加密包;

        实现SSH

        实施网络嗅探

        第二章

        实现系统安全

        实现操作系统安全性

        黑客攻击实验,前门攻击、后门攻击

        Red Button 工具探测Windows 管理员帐号及共享

        Windows基本命令操作,用来查点,WindowsNT/2000攻防技术

        Windows系统安全加固与维护

        漏洞扫描,ISS,流光NetXray

        端口扫描,nmap,superscan,xscan等

        口令破解,LC5,NAT等工具

        系统风险评估,SSS等。

        OS类型探测、查点、漏洞扫描,以及相应的防范对策

        SQL Server注入式改击

        第三章

        加密技术应用

        对称密钥加密技术;

        非对称密钥加密技术;

        数字签名技术;

        数据完整性保护;

        密码管理技术;

        PKI技术;

        密码分析和攻击;

        密码技术的典型应用;

        常见的安全协议分析(SSL、SET等);

        电子商务与电子政务系统中的密码技术应用;

        文件加密工具使用

        利用CA实现邮件加密

        利用PGP实现邮件加密

        NTFS分区下的EFS文件加密系统

        基于USB Token的主机终端保护

        基于SSL的HTTPS安全文件传输;

        第四章

        防火墙和入侵检测

        防火墙组件检测和验证

        防火墙监控、规则配置、远程管理

        防火墙访问控制策略

        防火墙关键技术:数据包过滤技术、代理技术、状态检查技术、地址翻译技术、VPN技术等。

        网络边界设计与实现

        主机IDS和网络IDS分析;

        IDS系统实现和配置;

        典型包过滤防火墙的配置

        典型代理服务器防火墙的配置

        配置防火墙的统计分析功能

        NAT、VPN技术的实施

        PPTP、L2TP协议的配置

        使用IDS进行入侵检测

        企业IDS产品的部署

        防火墙和IDS产品的联动功能设置

        第五章

        黑客技术与网络侦察

        攻击流程:隐藏自身、预攻击探测、采取攻击行为、清除痕迹等

        攻击技术方法:远程信息探测、远程缓冲区溢出攻击、CGI攻击、拒绝服务攻击、口令攻击、木马攻击、欺骗攻击

        、恶意代码、社会工程等。

        特权提升攻击,Windows系统常见的特权提升手段

        消除痕迹技术,Windows系统和Unix系统的日志审计功能

        后门技术,包括常规的远程Shell、隐蔽通道Shell、远程控制、RootKit、端口重定向器、代理跳板、Web脚本后门

        、Trojans等

        安全审计;

        分析侦查与扫描技术;

        屏蔽信息的手段与方法;

        企业级侦查与风险评估

        利用互联网资源进行踩点

        利用nslookup命令或类似工具进行域名踩点

        IIS Web服务器漏洞攻击,包括ISAPI .printer、.idq/ida、Unicode、CGI二次解码漏洞攻击等

        实现网络管理,SolarWinds。

        网络侦察

        用ISS Internet Scanner进行网络检测与分析

        用SessionWall 监视

        在Linux 下使用Nmap 检测端口

        对企业网进行风险评估

        第六章

        数据安全和应急响应

        数据备份和恢复:备份方式、存储设备、备份策略、灾难恢复方式

        应急响应机制

        系统数据备份

        SQL Server数据库备份

        第七章

        企业网络的安全规划

        掌握在一个具体的网络中安全策略的具体实施。

        掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、认证技术和访问控制等的综合应用

        ①项目介绍

        ②需求分析

        ③设计方案

        ④实施计划

        第八章

        信息安全管理体系介绍

        信息网络安全策略和管理体系国际标准(ISO17799)。




    • 联系曙海客服