当前位置:首页 -> 客户支持 -> 客户培训 -> 培训内容
客户培训
  • 培训简介
  • 联系方式
  • 培训内容
  • 培训动态
  • 师资力量
  • FAQ
★ 启明星辰客户化定制培训 返回顶部

启明星辰客户化定制培训


※ 针对不同学员合理安排相应课程内容,涵盖了从领导决策层、技术管理层到一般网络使用者等各层次人员所需了解或掌握的网络安全知识和技术。
※ 学员可根据自身需求从已有的启明星辰认证培训课程中任意选择课程进行组合培训(请参考以下启明星辰认证培训课程内容)


初级定制课程


办公人员安全意识培训

培训目标:


提高员工的安全意识,了解当前信息安全技术的发展状况,增强技术防护的实践能力,有力地保障企事业单位的信息安全


培训内容:


1、 现实教训及根源追踪
2、 信息安全体系
3、 日常桌面系统安全
4、 常见的黑客攻击技术及演示
5、 常见的病毒及处理方法
6、 日常安全习惯


信息安全体系框架


培训目标:


了解网络安全基础知识,各种安全技术概况,以及常用术语及概念,提高安全意识,了解风险评估、应急响应等安全服务的意义和安全管理的内涵。


培训内容:


1、计算机网络安全基础
2、网络信息安全威胁
3、网络信息安全技术体系
4、安全动态防御模型
5、网络安全管理
6、安全标准


中级定制课程


计算机病毒与防病毒技术(附加实验)

培训目标:


了解病毒的起源,理解病毒工作原理和传播途径.网络防病毒系统的特点、机制和优势。


培训内容: 


1、计算机病毒概述
2、计算机病毒原理与机制
3、防病毒技术
4、网络防病毒系统
5、典型病毒分析
6、垃圾邮件病毒的防治
7、后门蠕虫结合的病毒防治


防火墙技术(附加实验)


培训目标:


掌握防火墙基本概念和术语,理解防火墙的机制和结构,明确防火墙的配置原则。通过实验深入理解原理。

培训内容:


1、防火墙、双宿主机、屏蔽子网等相关概念
2、包过滤防火墙原理
3、代理防火墙原理
4、屏蔽子网防火墙
5、基于状态检测的防火墙
6、防火墙类型及市场产品
7、如何选择防火墙
8、防火墙的发展趋势


密码学(附加实验)


培训目的:


使技术人员掌握密码原理,发展背景及相关加密技术,及其实际的用途。

培训内容:


1、加密产生的背景和历史
2、密码学原理
3、对称密钥和公钥密钥算法
4、DES、RC、RSA等原理
5、加密技术的通信应用
6、PGP使用


PKI与CA


培训目的:


通过对本课程的学习,使技术人员掌握PKI和CA的作用及应用领域,能够分析自己的网络是否有相应的的需求。

培训内容:

1、PKI的定义和构成
2、PKI的作用和功能
3、什么是数字证书
4、为什么要用数字证书
5、数字证书原理、内容及分类
6、数字证书的验证和使用
7、证书存放方式和撤消列表
8、数字证书与CA
9、CA的功能
10、CA的安全措施
11、CA的发展现状


 漏洞扫描技术(附加实验)


培训目标:


理解漏洞扫描原理,明确操作系统漏洞和网络协议漏洞产生原因,能处理UNIX.NT系统漏洞带来的安全威胁

培训内容: 


1、基本概念
2、脆弱性分析
3、扫描技术与原理
4、扫描器的实现原理

入侵检测技术(附加实验)

培训目标:


理解入侵检测技术的基本概念和原理,掌握入侵检测的分析技术及部署方案,黑客入侵事件的分类。

培训内容:


1、检测概述
2、检测系统的分类及特点
3、检测系统结构
4、检测系统的关键技术
5、检测系统的外围支撑技术
6、检测系统应用指南
7、S的实验

 Windows安全配置与管理 (附加实验)


培训目标:


明确windows系统安全问题,掌握常用服务安全配置方法和入侵防范措施,掌握系统安全恢复措施,明确系统漏洞及相应对策,能独立对WINDOWS系统安全性进行评估

培训内容: 


1、Windows系统安全综述
2、活动目录安全与备份
3、Windows 用户安全性
4、Windows文件系统安全性
5、IIS的安全配置
6、网络与服务安全配置
7、电子证书服务
8、Windows网络访问保护
9、如何评估Windows系统的安全性

UNIX安全配置与管理 (附加实验)

培训目标:


明确UNIX系统安全问题,掌握常用服务安全配置方法和入侵防范措施,掌握系统安全恢复措施,明确系统漏洞及相应对策。

培训内容: 

 
1、UNIX系统安全综述
2、UNIX文件系统和设备的安全
3、UNIX系统用户安全性
4、UNIX域名服务的安全性
5、WWW服务器和FTP服务器的安全配置
6、UNIX系统入侵防范基础
7、UNIX系统日志与审计
8、UNIX系统的网络安全工具
9、UNIX系统的入侵检测
10、UNIX系统的安全恢复措施

 数据库安全配置与管理 (附加实验)

培训目标:


掌握数据库安全原理,熟练配置SqlServer及Oracle等常见数据库系统的安全。

培训内容: 


1、数据库产生及发展
2、数据库模型及组成
3、关系模型的概念
4、数据及数据库加密
5、数据库的故障与恢复
6、数据库运行安全
7、SQLServer和Oracle数据库安全配置
8、补丁检查及安装
9、用户口令安全配置
10、存储管理和日志管理
11、络安全配置

高级定制课程

安全管理体系

培训目标:


了解安全管理体系框架和相关的标准,掌握安全系统管理体系的建设、运行及审核。

培训内容: 


1、信息安全基础知识
2、信息安全管理体系标准概述
4、信息安全管理体系方法
5、BS7799的控制目标和控制措施
6、ISMS建设、运行、审核与认证
7、信息系统安全保障管理要求

安全相关标准及法律法规

培训目标:


了解国内外相关的标准及法律法规,掌握各标准的特点及应用范围;了解国内的相关安全法律规定。

培训内容: 


1、相关法律法规
2、密码政策
3、安全法
4、维护互联网安全的决定
5、采购法和计算机信息系统安全保护条例
6、密码管理条例
7、条例和认证认可条例
8、技术保密规定和27号文
9、机信息系统安全专用产品检测和销售许可证管理办法
10、信息系统国际联网保密管理规定
11、EC、TCSEC、CC等标准

信息安全工程


培训目标:


掌握信息系统安全工程的基本框架,了解系统工程执行流程和工程生命周期,掌握系统安全工程的步骤、过程以及相关标准的内容。

培训内容: 


1、是信息系统安全工程
2、么需要ISSE
3、E-CMM的内容
4、工程的建设执行和生命周期
5、SE的阶段

 应急响应与灾难恢复


培训目标:


了解应急响应的背景,掌握保持业务持续的实施方法,了解应急响应体系的建立及执行流程和相关案例。掌握灾难恢复的方法及等级划分。

培训内容:

 
1、应急响应服务背景
2、什么是应急响应
3、应急响应组的组建
4、应急响应服务的过程
5、应急响应服务的形式和内容
6、应急响应服务的指标
7、应急响应服务案例
8、持续性计划/灾难恢复概述
9、相关定义和关系
10、持续性计划实施方法论

黑客攻击技术


培训目标:


了解黑客攻击的一般过程及常见的方法,了解黑客常见的利用方式及应对措施。

培训内容: 


1、黑客攻击的一般过程
2、缓冲区溢出攻击以及口令破解
3、基于Web的攻击
4、拒绝服务攻击
5、网络结构探测
6、网络嗅探技术
7、欺骗类攻击


渗透测试技术(Penetration Test)

培训目标:


了解如何模拟黑客使用的攻击技术和漏洞发现技术,对目标系统的安全作深入的探测,发现系统最脆弱的环节;了解网络中所面临的问题

培训内容: 

1、渗透测试的基本概念
2、渗透测试实施流程—信息收集,渗透攻击
3、渗透测试使用的技术手段
4、漏洞分类简介
5、案例分析


WEB应用安全


培训目标:


了解WEB安全漏洞;了解典型的针对WEB安全漏洞的攻击

培训内容: 

1、WEB应用程序基本概念
2、WEB应用安全基本概念
3、SQL注入攻击介绍
4、SQL注入攻击的防范
5、跨站脚本攻击(XSS)介绍
6、跨站脚本攻击(XSS)的防范

安全编程


培训目标:

了解常见的安全漏洞;了解如何编写安全的应用程序,以及如何培养好的安全编程意识与习惯;

培训内容: 


1、安全编程概述
2、安全漏洞介绍
3、攻击与脆弱性原理
4、Java安全编程介绍
5、C/C++安全编程介绍

无线网络安全


培训目标:


了解无线网络的技术特点、发展历程和应用现状,了解无线网络面临的威胁和攻击方法,掌握必要的防护手段

培训内容:


1、 无线局域网技术介绍
2、 无线局域网的安全风险和解决方案
3、 无线局域网安全技术展望
4、 智能终端的介绍
5、 智能终端面临的威胁和防护措施
6、 GPRS技术介绍
7、 GPRS安全风险和解决方案

  • 公司总部 | 分支机构 | 法律声明 | 投资者关系 | 400-624-3900 800-810-6038
  • © 启明星辰1996-2015 版权所有 京ICP备05032414号 京公网安备11010802024551号