下载此文档

【管理精品】北京地税CIW培训方案(五天).doc


文档分类:通信/电子 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
北京市地税局
CIW网络安全培训方案
北京昆仑瑞通高级技术培训中心
2003年1月23日
课程名称:
CIW网络安全专家课程,该课程包括以下三部分内容:
work Security and Firewalls)
操作系统安全(Operating Systems Security)
安全审核、攻击和威胁分析(Security Auditing, Attacks, and Threat Analysis)
授课时间:
五天(每天按6小时计算)
预期目标:
掌握安全体系结构
实施安全策略
识别安全威胁
利用防火墙和攻击识别技术建立安全防范对策
部署和管理安全解决方案
考试:参加CIW安全专家考试(1D0-470)
培训指导思想:
以CIW原版英文或中文教材翻译教材为基础,结合客户的实际需求,适当增加客户感兴趣的内容,删除一些理论性强而客户又很少用到的内容。
具体授课安排:
时间
授课内容
实验
第一天
第一部分网络安全和防火墙技术
第一章、什么是安全
1. Hacker统计;
2. 什么是风险;
实验一:查阅Linux缺省的存取控制权限;
实验二:使用PGP创建密钥对;
实验三:导出PGP公钥及签名;
时间
授课内容
实验
3. 百分百安全的神话;
4. 实现有效安全矩阵的属性;
5. 什么是你要保护的对象;
6. 谁是威胁的来源?
7. 安全等级。
第二章、安全的元素:
1. 安全策略;
2. 加密;
3. 验证;
4. 特殊的验证技术;
5. 访问控制;
6. 审计;
7. 安全折中和缺点。
第三章、实施加密
1. 建立信任关系;
2. 加密强度;
3. 对称密钥加密;
4. 对称算法;
5. 非对称加密;
6. Hash加密;
8. 实施加密过程。
9. PKI。
第四章、攻击的类型与安全规则
1. 前门和暴力攻击;
2. Bugs和***;
3. 社会工程和非直接攻击;
4. 偏执狂。
第五章、安全规则
1. 制定一个安全规范;
2. 综合应用系统和技术;
3. 最小化损失;
4. 强制实施公司整体的安全规范;
5. 提供培训;
6. 使用整体的安全策略;
7. 根据需要配备设备;
8. 确定安全商业问题;
9. 考虑物理安全。
实验四:使用PGP密钥对加密、解密信息;
实验五:用PGP加密和解密文件;
实验六:使用MD5sum创建HASH校验和;
实验七:使用sniffer捕获加密包和非加密包;
实验八:在IIS中实现SSL;
实验九:发送伪造的E-mail。
第二天
第五章、协议层和安全
1. TCP/IP和网络安全;
2. TCP/IP和OSI参考模型;
实验一:Tribe work (TFN)攻击;
实验二:使用单用户模式登录
时间
授课内容
实验
3. 物理层、网络层、传输层和应用层。
第六章、保护资源
1. 实施安全;
2. 资源和服务;
3. 保护TCP/IP服务;
4. 简单邮件传输协议;
5. 测试和评估;
6. 实施新的系统;
7. 安全测试软件;
8. 安全与重复。
第七章、防火墙基础
1. 防火墙策略和目标;
2. 建立防火墙;

【管理精品】北京地税CIW培训方案(五天) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人wz_198613
  • 文件大小144 KB
  • 时间2018-09-14