深圳市信息工程协会

当前位置:首页 >> 协会动态

选择字号【

关于举办“信息安全管理师培训班”的通知

2005/7/29 16:35:00


 

全国网络与信息技术培训项目管理中心


 

各有关单位:

为了全面普及推进信息化工作开展,尽快使专业技术人员掌握信息化工程建设与管理领域的业务知识,加强网络与信息安全知识培训工作并开展专题研讨。帮助各位参加代表解决在管理本单位信息化中所遇到的如何组织、实施信息化以及突出的安全管理等问题。并提供包括策略、实施 办法和管理方法组成的信息化整体解决方案,现将培训有关事宜通知如下:

一、培训内容:

1、网络安全基础

2、Windows系统与应用服务安全性

3、密码编码学与应用加密技术

4、网络侦查技术审计

5、入侵检测系统、攻击与渗透技术

6、防火墙以及防病毒技术

7、构建安全网络

8、信息网络安全策略和管理体系国际标准

二、培训对象:

各企事业单位及行业系统的主管或分管信息化工作的管理人员、技术人员。

三、培训讲师:

师资由业界专家、高等院校资深教授及上市集团全国优秀 CIO 等担任 。

四、考核发证:

学习结束颁发技术证书,需颁发国家职业资格等级证书人员,经考试合格方能颁发。报名时间、地点及费用等相关事宜详见附件。

 

                 二零零五年六月

 

附件一:具体培训内容

 

网络安全基础

演 示

◆ 网络数据与安全保护

◆ 识别用户验证的关键技术

◆ 网络安全要素

◆ 网络威胁

◆ 使用Sniffer工具进行TCP/IP分析

◆ Red Button工具探测Windows2000管理员帐号及共享

Windows系统与应用服务安全性

演 示

◆ Windows2000安全性

◆ Web验证与加密

◆ FTP安全配置

◆ SMTP安全配置

◆ 网络风险、脆弱性、威胁分析

◆ 编辑Windows2000组策略

◆ Windows2000系统安全策略

◆ Web的安全配置

 

密码编码学与应用加密技术

演 示

◆ 数据加密技术

◆ Windows2000加密与网络安全

◆ 密码编码技术应用

◆ VPN技术

 

◆ SSH加密传输与认证

◆ PGP加密和解密文件

◆ 用sniffer捕获加密包和非加密包

网络侦查技术审计

演 示

◆ 安全审计

◆ 分析侦查技术

◆ 网络高级扫描技术

◆ 企业级侦查与风险评估

◆ 网络端口扫描

◆ 用SSS进行网络检测与分析

◆ 在Windows下使用Nmap进行端口监测与系统堆栈扫描

入侵检测系统、攻击与渗透技术

演 示

◆ 主机IDS和网络IDS分析 

◆ IDS系统实现和配置 

◆ 黑客入侵的常见行为与特征、入侵指纹采集与归纳

◆ 渗透策略与手法

◆ TCP/IP堆栈攻击

◆ 反渗透和攻击

◆ 字典攻击破解密码

◆ 实施拒绝服务攻击

◆ 实施SYN Flood攻击

防火墙以及防病毒技术

演 示

◆ 防火墙原理、组件检测和验证,VPN的配置实施

◆ 防火墙监控、规则配置、远程管理

◆ 病毒原理及防病毒技术

◆ 用iptables搭建防火墙

◆ 病毒代码特征分析

构建安全网络

案例分析

◆ 业务持续性(business continue)的重要性

◆ 信息安全模型的最终目的

◆ 事件响应与应急处理

◆ 识别灾难恢复的商业影响和潜在的威胁

◆ 规划过程和文档   

◆ 构建安全网络

 

 

◆ 企业网络安全实施案例

信息网络安全策略和管理体系国际标准

案例分析

◆ 国际国内的信息安全相关法律法规和地方政策

 

◆ ISO17799标准

 附件一:具体培训内容

网络安全基础

     示

◆ 网络数据与安全保护
◆ 识别用户验证的关键技术
◆ 网络安全要素
◆ 网络威胁

 ◆ 使用Sniffer工具进行TCP/IP分析
 ◆ Red Button工具探测Windows2000管理员帐号及共享

Windows系统与应用服务安全性

     示

◆ Windows2000安全性
◆ Web验证与加密
◆ FTP安全配置
◆ SMTP安全配置
◆ 网络风险、脆弱性、威胁分析

    编辑Windows2000组策略
Windows2000系统安全策略
Web的安全配置

 

密码编码学与应用加密技术

     示

数据加密技术
Windows2000加密与网络安全
密码编码技术应用
VPN技术

 

SSH加密传输与认证
PGP加密和解密文件
sniffer捕获加密包和非加密包

网络侦查技术审计

     示

◆ 安全审计
◆ 分析侦查技术
◆ 网络高级扫描技术
◆ 企业级侦查与风险评估

◆ 网络端口扫描
◆ 用SSS进行网络检测与分析
◆ 在Windows下使用Nmap进行端口监测与系统堆栈扫描

入侵检测系统、攻击与渗透技术

     示

◆ 主机IDS和网络IDS分析 
◆ IDS系统实现和配置 
黑客入侵的常见行为与特征、入侵指纹采集与归纳
渗透策略与手法
TCP/IP堆栈攻击
反渗透和攻击

◆ 字典攻击破解密码
◆ 实施拒绝服务攻击            
实施SYN Flood攻击

防火墙以及防病毒技术

     示

◆ 防火墙原理、组件检测和验证,VPN的配置实施
防火墙监控、规则配置、远程管理      
◆ 病毒原理及防病毒技术

◆ 用iptables搭建防火墙    
病毒代码特征分析              

构建安全网络

案例分析

◆ 业务持续性(business continue)的重要性            
◆ 信息安全模型的最终目的
◆ 事件响应与应急处理
◆ 识别灾难恢复的商业影响和潜在的威胁
◆ 规划过程和文档   
◆ 构建安全网络

 

 

◆ 企业网络安全实施案例 

信息网络安全策略和管理体系国际标准

案例分析

国际国内的信息安全相关法律法规和地方政策

 

ISO17799标准    

[1] [2]  下一页

点击:2247




  [关闭]  [返回首页]