分类菜单
其他计算机
企业网络信息安全
移动客户端下载:

企业网络信息安全

参考价格: 电话咨询
咨询电话: 400-656-1450
立即预约 确认报名
姓名:
电话:
城市:
想学
什么:
企业网络信息安全
课程说明
课程级别
入门级
培训周期
2个月
上课地址
武汉市洪山区珞狮南路狮城名居2栋1单元904
【课程详情】

计算机入侵与防范(共四大部分)

之企业网络信息安全(第二大部分)



一、背景介绍
信息安全本身包括的范围很大。大到军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
网络信息安全是一个关系安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

二、课程介绍
随着全球性信息化的深入发展,信息网络技术已广泛应用到企业商务系统、金融业务系统、政府部门信息系统等,由于Inter具有开放性、国际性和自由性等特点,因此为保护机密信息不受黑客和间谍的入侵及破坏,各系统对网络安全的问题日益重视,在此方面的投资比例亦日趋增大。为此,建立一套统一的标准,培养合格的信息安全专业人员来应付网络安全的需要显得尤为迫切。企业信息安全正是为了满足此方面的需求发展而来,并在信息系统安全领域发挥了极为重要的作用。


三、就业群体及培训对象

网络安全人才紧缺,专业就业前景良好。毕业生可在IT、银行、税务、金融、证券、学校、行政机关、电子商务、电信等各个行业从事网络安装调试及管理维护、网络安全规划设计及管理、信息安全管理、技术支持服务等工作。


四、课程大纲

一、网络基础与行为管理

0SI7层模型

局域网通信原理

内网组网基础

路由协议(静态、动态路由)

交换协议

防火墙、入侵检测、网闸技术

VPN技术

端口映射

状态检测

DD0S攻击原理

协议基础

流量控制、行为控制技术

流量整形技术Q0S

上网行为控制技术

二、信息安全与管理

(1)、安全三元组:(可用性、机密性、完整性)

(2)、安全模型

(3)、风险分析:(定量、定性)、总风险、剩余风险

(4)、策略、规程、标准、基线、方针

(5)、安全意识

三、访问控制

(1)、标识、认证、与稽核

(2)、访问控制模型:(自主型、强制型)

(3)、访问控制方法与技术

(4)、访问控制管理

(5)、访问控制对应的威胁

四、安全体系结构

(1)、计算机体系结构

(2)、系统体系结构

(3)、安全模型

(4)、安全模式

(5)、TCSEC可信安全、橘皮书

(6)、EAL通用准则

(7)、对安全体系的威胁:隐蔽通道、后门、溢出

五、物理安全

(1)、设施管理安全

(2)、物理安全风险

(3)、环境安全因素

(4)、周边安全

六、远程通信(电信)与网络安全

(1)、开放系统互联模型0SI:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层

(2)、TCP/IP通信原理

(3)、远程传输类型:模拟、数字、同步、异步

(4)、网络拓扑结构:环形、总线型、星型、网格型

(5)、LAN介质访问:CA/CD、冲突域、令牌

(6)、协议:ARP、RARP

(7)、局域网与互联网、无线技术

(8)、远程访问:拨号、ISDN、DSL、VPN

(9)、高可用性:集群、备份

(10)、网络设备:中继器、转发表、路由器、交换机、VLAN、网关、防火墙

七、应用开发安全

(1)、应用系统存在的一些问题

(2)、数据库和数据仓库的安全性,软件面临的攻击

(3)、数据信息存储时的安全考虑

(4)、基于知识的系统:系统和神经网络

(5)、系统开发控制:在系统开发生命周期内考虑到安全措施

(6)、关于恶意代码的讨论

(7)、各种针对应用的攻击手段

八、密码学

(1)、密码学历史

(2)、密码类型:代换、置换

(3)、政府与密码学的关联

(4)、加密方式:对称、非对称、流密码、分组密码、混合加密

(5)、公钥基础设施PKI

(6)、消息完整性函数与算法

(7)、密钥管理技术

(8)、链路加密与端到端加密

(9)、e-mail标准与安全

(10)、蛮力攻击

九、业务连续性与灾难恢复

(1)、业务影响分析BIA

(2)、备份方案选择:全备份、增量备份、差异备份

(3)、恢复与重建

(4)、测试与演习

(5)、紧急时间响应

十、信息安全等级保护

用户自主保护级

系统审计保护级

安全标记保护级

结构化保护级

访问验证保护级

十一、信息安全风险评估

采用实战形式、通过讲师所参与的项目案例进行讲解

十二、信息安全风险评估

采用实战形式、通过讲师所参与的项目案例进行讲解

十三、项目实战

通过与讲师一起参与安全项目、提升和锻炼,包括前期项目沟通、安全方案制定、产品实施与部署

以上就是计算机培训课程的全部内容介绍,如需了解更多的计算机培训班、课程、价格、试听等信息,也可以点击进入 计算机 相关频道,定制专属课程,开始您的学习之旅。

课程内容以实际授课为准
  • Adobe认证
  • Oracle认证
  • 思科认证
  • 微软认证
  • Linux认证
  • 其他
  • 职业技能提升
  • 考证找工作
  • 兴趣爱好
  • 周末班
  • 全日制白班
  • 随到随学

个性定制课程

温馨提示