当前位置: 首页 >> IT培训课程 >> 文章正文

网络安全企业培训课程方案

 网络安全培训内容
第一部分 网络安全基础(第一、二天)
一、什么是安全
1. Hacker介绍;
2. 什么是风险;
3. 安全策略;
4. 加密;
5. 验证;
6. 特殊的验证技术;
7. 访问控制;
8. 审计;

二、网络协议
1. TCP/IP和网络安全;
2. TCP/IP和OSI参考模型;
3. 物理层、网络层、传输层和应用层。
4. UDP用户数据报协议。
5. FTP文件传输协议
6. TELNET远程登陆
7.SMTP简单邮件传输协议
8.NetBIOS网络基本输入输出系统
9.ICMP危害、ARP地址解析协议。
10.SNMP协议
三、加密技术
1. 非对称加密;
2. 对称加密;
3. Hash加密;
4. 实施加密过程。
5. 日志系统
6、PGP使用
实验:
实验一:查阅Linux缺省的存取控制权限;
实验二:使用PGP创建密钥对;
实验三:导出PGP公钥及签名;
实验四:使用PGP密钥对加密、解密信息;
实验五:用PGP加密和解密文件;
实验六:使用sniffer捕获加密包和非加密包;
实验七:默认共享、IPC$空连接;
实验八:发送伪造的E-mail;
实验九:在IIS中配置安全的Web站点;
实验十:在IIS中配置安全的FTP服务;
实验十一:配置简单的网络检测;
实验十二:ARP表。
实验十三:从SNMP中获取信息;

第二部分操作系统与防火墙(第三天)
一、账号安全:
1. Windows NT/Windows 2003和UNIX密码;
2. 账号过期;
3. 修剪用户和检查账号改变;
4. UNIX密码文件格式;
5. 重命名账号;
6. 记录不成功登录;
7. 限制和监视账号。
二、文件系统安全
1. Windows NT/Windows2003文件级权限;
2. 实施NTFS权限;
3. 远程文件访问控制;
4. 设置和使用共享权限;
5. 用户ID和组ID;
三、减少风险措施
四、防火墙基础
1. 防火墙策略和目标;
2. 建立防火墙;
3. 堡垒主机的种类;
4. 硬件问题;
5. 常见的防火墙设计。
6. 防火墙体系结构
7. DMZ非军事化区域;
8. 包过滤;
9. 代理服务器;
8. Web代理;
10. 电路级网关;
11. 应用级网关;

实验
实验一:查看Windows2003的访问控制列表(ACL);
实验二:查看Windows2003安全策略的安全选项;
实验三:Windows2003的安全结构;
实验四:文件系统安全;
实验五:账号安全;
实验六:在Windows 2003下关闭端口,关闭ICMP;
实验七:使用单用户模式登录Linux;
实验八:Linux文件结构、命令及重要文件配置
实验九:用ISA创建包过滤规则;
实验十:使用ISA制定HTTP访问策略;
实验十一:使用ISA配置VPN。
第三部分攻击与防御(第四天)
一、扫描、监听
1. 侦查;
2. 安全扫描;
3. 网络渗透;
4. 扫描等级;
5. 社会工程。
二、物理、暴力、DOS等攻击
1. 攻击方法;
2. 攻击对象;
3. 缓冲区溢出;
4. 组合攻击策略。
三、病毒
1. 病毒简介;
2. 病毒特征;
3. 病毒预防;
四、备份管理
实验
实验一:WHOIS
实验二:NSLOOKUP
实验三:HOSTS;
实验四:进行网络检测和扫描;
实验五:Tracert 命令检测路由和拓扑结构信息;
实验六:SYN Flood攻击;
第四部分审计(第五天)
一、审计服务器渗透
二、安全审计和控制阶段
1.日志分析;
2. 建立基线;
3. 防火墙和路由器日志;
4. 过滤日志;
5. 可疑活动;
6. 日志存储;
三、入侵监测
1. 入侵监测系统;
2. 什么是入侵监测;
3. 入侵监测系统规则;
4. 入侵监测软件;
四、审计结果(IDS)
1. 审计建议;
2. 建立审计报告;
3. 增强一致性;
4. 安全审计和安全等级;
5. 增强路由器安全;
实验
实验一:使用LoPhtCrack破解Windows 密码;
实验二:使用Net Bus进行控制;
实验三:使用Session Wall进行实时安全检测;
实验四:使用IDS软件监测主机;
实验五:审计Windows 文件与登录

第五部分 整体网络安全方案设计(第五天)

网络安全分析
网络安全体系设计
网络安全方案制定

建议加入:证书相关内容,和网络准入相关内容

发表评论