各有关单位:
随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能。
为贯彻落实《2006-2020年国家信息化发展战略》,进一步加强信息安全专业技术人才队伍建设,我会决定联合工信部中国电子信息产业发展研究院培训中心(原信息产业部电子信息中心)决定举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班,现将有关事宜通知如下:
一、培训特点:
本班是实用性技术类重点培训。从信息安全面临的挑战切入,有针对性地讲解渗透与防御的技术知识,传授应急响应体系架构及数据恢复的实用方法,实现信息安全观念和技术的适时更新。
培训班将搭建真实的网络环境进行教学,人手一机,实机操作,学员能亲身感受入侵渗透攻击与防御的技巧,仿真模拟紧急情况下的容灾恢复,将安全损失降到最低。
二、培训对象:
政府及企事业单位、学校、城市公共服务系统、公安、银行等从事信息系统开发、网络建设的数据信息主管、技术总监,数据库管理、数据分析、网络维护的相关人员等。
三、颁发证书:
学员参加培训经考试合格者,由工业和信息化部颁发《职业技能证书》(交二寸照片二张)。
另:根据个人资历需求可单独申请,并经考试合格者,获取由工业和信息化部人事教育司及人力资源和社会保障部专业技术人员管理司联合颁发的权威证书。
详情咨询010-88636513
四、培训师资:
由中国电子信息产业发展研究院培训中心及中国科学院研究生院、信息安全国家重点实验室权威部门的专家授课,并进行模拟渗透防御演练,解答实际工作中遇到的疑难问题,学以致用,为各单位信息安全工作保驾护航。
五、时间地点:
2009年07月03日—07月07日 (03日全天报到)深 圳
六、培训费用:
每人2800元(含培训费、资料费、考试及证书费等),食宿统一安排,费用自理。
七、报名及联系方式:
咨询电话:020-87626826 林小姐
八、培训内容:
信息安全防渗透与应急响应及数据恢复技术培训班课程安排
课程 | 内容 | 演示和实验 |
第一章 渗透与 防渗透 技术 | 1、渗透技术的背景分析与发展趋势分析 2、渗透测试前期准备、方案可行性技术分析 3、基于企业内部网络接入域渗透分析 针对vpn远程接入、http、https、pppoe等接入设备进行渗透 4、基于企业服务域渗透分析 针对企业web、mail、db、oa等服务器进行内外和互联网渗透测试 5、基于企业支撑域渗透分析 针对主流防病毒软件、防火墙、网管系统进行漏洞渗透 6、基于企业内网渗透分析 企业内部链路层、网络层、应用层进行渗透 7、基于企业内部802.11无线网络接入密码破解、中间人攻击渗透 | 1、Nt架构windows系统、linux系统等暴力破解试验 2、Web服务器注入与mail服务器跨站攻击试验 3、远程缓冲区溢出主流邮件、数据库、web等服务器试验 4、Arp病毒、木马以及人为主动攻击防范试验 5、局域网、互联网dns钓鱼攻击的攻防演示 6、SYN、Land、ICMP、僵尸网络的典型攻击试验 7、脚本病毒、fso病毒、熊猫烧香等pe病毒试验分析 8、针对802.11无线网络协议的不同加密安全级别的破解试验 9、综合各种攻击技术与社会工程学练习攻防对抗试验 |
第二章 加密、 解密技 术与案 例分析 | 1、密码学概念与分类.对称密码技术.公钥密码技术.数字签名技.HASH函数及其应用.消息认证技术.数字信封技术 2、常见密码学的频率攻击、生日攻击、中间人攻击的详细分析 3、数字证书与PKI技术 4、网上银行数字证书、u盾、通讯协议的安 全性分析 5、金融行业pki技术发展分析 6、Ipsec、l2tp、pptp等vpn协议分析 | 1、本地与互联网邮件截获、内容分析演练 2、PGP加密邮件、敏感文件、虚拟磁盘技术试验 3、HTTPS、CA加密通讯过程分析试验,并通过截获证书来分析中间人攻击,分析网银的脆弱性 4、破解一次口令令牌来分析伪随机技术 5、IPSEC 网络层vpn分组实验 6、通过DH算法脆弱性、分析ipsec协议的自身脆弱性 |
第三章 防火墙 与入侵 检测技 术 | 1、防火墙的原理、结构分析 2、包过滤防火墙脆弱性分析 3、状态检测防火墙的状态检测的算法分析与安全性分析 4、典型硬件防火墙地址转换(nat)的弱点分析 5、应用级网关的cache技术的应用分析 6、防火墙的典型部署结构分析 7、防火墙的背靠背、吞吐量、最大转发率等性能指标分析 8、防火墙发展趋势分析 9、入侵检测技术特点与cidf标准分析 10、入侵检测、蜜罐系统与僵尸网络的对抗分析 11、基于异常检测、误用检测的特点分析 12、基于神经网络系统、智能挖掘系统结构特点以及检测算法分析 13、基于网络入侵检测与主机入侵检测的安全分析 14、常见入侵检测的部署模式分析 15、入侵检测的发展趋势分析 | 1、基于包过滤防火墙的隧道封装穿墙试验 2、基于winpcap技术的穿墙试验 3、基于状态检测表的欺骗攻击和洪水攻击攻击防御试验 4、典型防火墙多次地址转换导致内网无法访问dmz区的分析与解决试验 5、通过入侵检测检测僵尸、暴力破解、缓冲区溢出等常见的攻击行为试验 6、蜜罐、入侵检测与僵尸网络的分组对抗试验 |
第四章 Windows 主动防 御病毒、 木马与 黑客入 侵技术 分析 | 1、Windows C2 级别安全特性分析 2、windows 安全子系统模块详解 3、Windows进程、服务安全分析 4、Windows 注入进程式木马识别、检测、防御 5、Windows rootkit木马的分析、检测、清除 6、彻底分析windows pe 病毒特征码、入侵过程监控、中毒文件恢复 7、Windows cifs文件系统自身脆弱性分析、通过组策略安全加固 8、注册表访问控制、安全审计详解 9、通过安全模板、安全策略提升windows自身的安全防护能力 10、IIS 服务器的dll模块安全与溢出分析 | 1、Windows gina木马攻防试验 2、listdll、devil5 注入试木马入侵、检测、防护试验 3、Icesword、sdtrestore识别、检测、清除rootkit木马 4、redbutton分析windows cifs协议的安全特性 5、配置并调整backlog 增强windows服务器防御dos攻击的能力攻防试验 6、PEeditor 分析PE病毒的发作过程 7、通过安全模板配置注册表、关键文件系统、组策略的安全试验 8、常见的idq、ida、msw3prt模块的安全试验 |
第五章 数据备 份、恢 复与软 件破解 技术 | 1、数据恢复的技术要点分析 2、针对不同的分区格式进行恢复的要点分析 3、对删除后清空回收站、格式化、分区后恢复数据的演练 4、针对数据库已确认删除、非法修改后的记录等相关数据进行恢复 5、针对功能受限、时间受限、次数受限等软件进行破解 | 1、恢复误删除、格式化、分区后的文件 2、手工完成oracle数据库的备份与回复试验 3、通过对oracle转储、重做、回滚等技术回复已删除记录 4、常用软件脱壳技术 5、破解常用受限软件 |
第六章 信息安 全管理 与应急 响应 | 1、信息安全发展背景与最新动态 2、典型的威胁分析 3、黑客典型的攻击思路与手段 4、组织内部威胁的分析 5、内部管理部门、技术部门、应用部门的安全脆弱性分析 6、信息安全管理体系的内容分析 7、信息安全管理体系成功实施的关键因素分析 8、Sp800-30风险评估的应用分析与信息安全管理体系得实施分析 9、应急响应背景分析与特点介绍 10、应急响应团队组建的流程分析 11、应急响应的具体内容分析 12、应急响应具体步骤分析 13、应急响应关键检测难点、取证难点技术分析 14、国内与国际应急响应发展阶段分析 15、灾难恢复计划制定、测试、实施、维护 | 1、某外资银行的信息安全管理体系规划、实施、监控、改进过程的典型分析 2、某省通信行业外企公司的应用中的案例分析 3、分组练习针对自身的企业业务流程、企业战略来 规划、实施有效的信息安全管理系统 4、分组练习通过分析不同的安全事件现象、分析事件发生过程来判断应急响应得准确性与及时性 5、通过社会工程攻击与反社会工程攻击来分析信息安全应急得应对策略 6、通过安全案例分析来说明我国信息安全应急与国际信息安全应急的不足,差异 |
广东省通信行业协会
二OO九年六月四日