明扬信息(SafeTEK)多年来在信息安全领域的研究成果和实践经验,总结并推出了具有特色面向企业事业单位的“安全培训课程”,而且我们在培训的技术先进性,广度与深度,以及培训服务体系的质量和规模方面,都深受行业推崇。至今已为政府企事业单位培养了许多安全技术和安全管理人材。专家型的师资队伍,个性化的课程讲解,相信会让您受益非浅。
我们为您提供的安全培训服务课程主要有:
信息安全事件与安全威胁
|
通过大量当前典型的安全事件导入,反映当前安全形势的极端恶化,从感性认识层面对安全威胁给予直观、形象的描述,并形成一定的安全现象/知识冲击结果,分析、强调漠视信息安全的严重后果,以及安全威胁的发展趋势:速度更快、范围更广、影响更深刻。
|
日常办公安全
|
通过实际案例和安全事件,表述信息安全对于个人生活、工作、学习无处不在的事实,同时阐明安全问题并非孤立、遥远的技术,在此基础上按照一般的安全技术划分深入浅出地描述信息安全所包含的各个领域,以及这些领域和日常工作、生活的密切联系,对常见客户端应用工具/系统的安全问题进行分析,采用实证方式阐明OS、IE、Foxmail、MSN/QQ、P2P工具等的安全设置,以此加强个人办公信息及日常信息安全风险防范。
|
信息安全基础
|
从ISO 7498-2模型出发,结合CBK领域、BS 7799领域划分,对信息安全中涉及到的标准、协议、技术手段、工具/产品、过程方法等,通过对安全领域和知识的清晰划分和描述,最终能够形成一张信息安全的知识结构图。
|
攻击目标信息采集与识别
|
在分析目标端网络数据采集方法的基础上,简明扼要地说明一些典型的工具应用,通过掌握目标端信息辨别的方法和原理,能够有效地进行Footprinting资料搜集、挖掘和准确的人工判断。
|
日常办公安全
|
通过实际案例和安全事件,表述信息安全对于个人生活、工作、学习无处不在的事实,同时阐明安全问题并非孤立、遥远的技术,在此基础上按照一般的安全技术划分深入浅出地描述信息安全所包含的各个领域,以及这些领域和日常工作、生活的密切联系,对常见客户端应用工具/系统的安全问题进行分析,采用实证方式阐明OS、IE、Foxmail、MSN/QQ、P2P工具等的安全设置,以此加强个人办公信息及日常信息安全风险防范。
|
WEB语言基础
|
简单介绍HTTP协议,该协议中客户端与服务端之间的信息处理,让学员了解HTML、JavaScript等语言及各语言的特性,使学员对各WEB语言有所了解,从而对语言编写不规范引发的安全问题进行讲解,通过相关案例让学员更好的了解WEB语言规范化的重要性。
|
社会工程学
|
通过现实生活中各类典型的社会工程学攻击案例,从而了解常见社会工程学攻击的攻击思路及手法、人性常见弱点等,通过此类案例分析来提高个人对社会工程学攻击的防范方法。
|
常见黑客攻击方法介绍
|
通过过往相关黑客攻击案例,从而了解常见黑客攻击的流程,所采用的攻击思路及方法,通过分析此类常见的攻击方法,让学员对常见攻击方法有所了解,从而进行预防。
|
Windows系统安全
|
从Windows操作系统安全结构入手,对Windows安全子系统中的重要组件如SAM、LSA、GINA等进行详细分析,分别阐明帐户安全、文件系统安全、系统安全配置及功能等,同时结合典型漏洞及安全事件进行分析,以此加强Windows操作系统安全管理。
|
Linux/Unix系统安全
|
从Linux/Unix操作系统发展历程及系统安全结构入手,对Linux/Unix系统的系统结构、服务/进程、文件系统及各重要组件如shadow、passwd等进行详细讲解,分别阐明帐号安全、文件系统安全、常见应用安全功能及配置,同时结合现较流行漏洞及过往安全事件进行分析,以此提升学员对Linux/Unix的安全认识。
|
数据库安全
|
介绍Oracle、MySQL、SQL SERVER等数据库自身安全特性,对各类数据库漏洞攻击技术原理进行讲解,通过完善的安全管控手段,如入侵防御、访问身份认证、权限访问控制、数据加密等其他安全措施,提升数据库的安全防护,以此保护数据库中的核心数据。
|
应用服务器安全
|
介绍Apache、Tomcat、IIS、Weblogic等中间件自身安全特性,对各类中间件对应的安全配置进行详细讲解,同时结合现较流行漏洞攻击,加深学员对中间件的了解,如Strust2、管理后台弱口令等。
|
无线安全
|
介绍各类无线认证方式,如WEP、WPA、WPA2等,了解WLAN系列相关国际标准,如IEEE802.11等协议。结合目前主流无线攻击技术,如无线窃听、WEP加密破解、WPA密码破解等,使学员了解目前无线面临的安全威胁,从而通过相应的安全配置、访问控制等技术措施来进行抵御,提升无线整体安全。
|
DNS系统安全防护
|
介绍DNS域名解析的原理,深入了解DNS域名解析服务,从主流的DNS组网架构、解析流程出发,让学员掌握DNS工作原理及常规安全防护,同时结合典型DNS漏洞、DNS泛洪等攻击进行讲解,以此提升学员对DNS服务的安全认识及防范。
|
应急响应与入侵调查
|
结合应急响应演练,通过多个应急响应经典案例,对应急响应预案等核心步骤进行清晰的分析和描述,并且对在多个系统上对入侵痕迹的调查,易消失证据的获取进行详解介绍和演示。
|
DDOS攻击与防护
|
从拒绝服务攻击的原理出发,对常见拒绝服务攻击进行分类,如利用畸形数据包触发软件异常的WinNuke,利用网络协议机制结合flood的攻击手段如SYN、ACK、UDP、HTTP connect以及CC攻击以及其原理进行了详细描述,从而进一步分析如运营商、企业网的角度如何对常见攻击进行防御和缓解。
|
网络层攻击与防护技术
|
介绍局域网的基本概念,如Vlan、STP、ARP等协议,同时介绍局域网常见攻击手段及防护措施,常见攻击手段如Arp欺骗、网络监听、端口扫描等,介绍相关工具及技术手段验证网络攻击等问题,分析网络安全风险。
|
信息安全风险评估
|
结合国际标准ISO 27001:2005风险管理体系及国家标准《GB-T 20984-2007 信息安全技术 信息安全风险评估规范》,对风险评估整体工作进行讲解,主要以技术层面出发,从风险识别、风险计算及分析、风险处置及应对这几个阶段进行。让学员了解信息安全风险评估工作流程及评估所使用的方法。
|
常见漏洞安全加固
|
通过对系统安全加固的流程进行介绍,说明安全加固工作的主要工作任务。完全参照实际的工作过程,通过大量的现场模拟环境的加固实践,针对不同操作系统(Windows、Linux、HP UX、IBM AIX、BSD、Cisco IOS等)和相应应用系统(Web、Mail等)描述其检查流程、入侵调查、加固方案和相应的checklist。
|
信息安全基础
|
从ISO 7498-2模型出发,结合CBK领域、BS 7799领域划分,对信息安全中涉及到的标准、协议、技术手段、工具/产品、过程方法等,通过对安全领域和知识的清晰划分和描述,最终能够形成一张信息安全的知识结构图。
|
入侵防护技术
|
介绍一般的黑客攻击途径,着重描述当前流行的攻击技术和防御手段,从踩点扫描着手,重点分析网络嗅探、病毒与木马攻击、拒绝服务攻击、SQL Injection原理、XSS跨站脚本攻击等,并阐明相应的防御措施,通过一次完整、完美的黑客攻击过程的实践展示,首先对黑客攻击的一般步骤进行分析,阐明黑客攻防的基本思路,并按照步骤顺序对其中涉及到的工具、平台、弱点、手法进行叙述,对黑客的惯常思维方式进行归纳总结。
|
网络安全设备
|
从访问控制、风险评估、行为监控等网络应用需求出发,详细讨论防火墙、IDS、扫描器、抗DDOS产品等主流安全设备的工作原理,并加以实际演练,对其在信息安全系统中所扮演的角色进行深入讨论,同时对设备选型、设备部署等进行相应的介绍。
|
Web渗透测试
|
结合OWASP TOP10常见的WEB攻击方法进行讲解,介绍目前主流的WEB漏洞原理及验证方法,以及各类渗透测试工具使用,包括Fiddler、burpsuite、IE调试模式等。通过各典型案例,介绍WEB漏洞对网络造成的影响及危害,应对此类漏洞应如何进行修复及加固。
|
代码安全开发与审计
|
利用过往安全测试经验,结合各项目实践,向学员讲述安全编码规范、安全规划设计建议,避免不安全的编码方式,同时向学员传授源代码安全测试及源代码审计工具使用方法,对于源代码存在的安全问题提供修改建议,提高源代码自身的安全性。
|
业务逻辑风险及规避
|
根据过往实施案例,从业务安全测试出发,对业务逻辑风险引起的成因及测试的方法思路进行讲解,通过规范代码层面的开发及业务逻辑设计进而规避。
|
Android/IOS手机安全测试
|
介绍手机软件(Android或者IOS )的设计、编码和单元测试方法,手机软件逆向分析方法及思路,常用手机安全测试框架及工具的使用,如Appium、Calabash等。
|
恶意代码检测及防范
|
介绍windows、linux系列操作系统中恶意代码的识别方法及防护措施。包括:隐藏账户后门、注册表级后门、Rootkit、远程控制木马、键盘记录木马、网页木马、webshell等。
|
二进制逆向测试
|
介绍ARM、ASM汇编、C/C++/Java等语言基础,从客户端、服务端、网络通信三方面讲解二进制逆向测试内容及方法,让开发人员了解软件逆向测试的检测方法及手段。
|
信息安全发展战略
|
介绍国际,国内信息安全管理体系及发展情况,向信息安全从业人员讲述应如何结合国内外ISMS管理体系,构建企业自身的纵深安全防御体系,完善企业信息安全管理工作。
|
信息安全事件管理
|
根据国家标准《GB-Z 20985-2007 信息技术 安全技术 信息安全事件管理指南》《GB-Z 20986-2007 信息安全技术 信息安全事件分类分级指南》,对信息安全事件按各类型不同进行划分,同时讲述各类型应对危害层度进行划分,以此让企业建立完善的信息安全事件分类分级。
|
信息安全等级保护政策法规介绍
|
介绍我国信息安全等级保护政策及相关要求,各等级相关的安全要求及差异介绍,以及信息安全等级保护工作开展流程,从定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段出发进行细述。
|
电信网/互联网安全防护标准体系等解读
|
1. 工业和信息化部第11号令《通信网络安全防护管理办法》法规的解读;
2. 信电函[2006]35号《关于电信网络等级保护工作有关问题的通知》,信部电[2007]555号《关于进一步开展电信网络安全防护工作的实施意见》等政策文件解读;
3. 《电信网和互联网安全防护管理指南》、《电信网和互联网安全等级保护实施指南》等标准解读。
|
信息系统安全基线标准
|
结合国际标准SP 800-53标准,对信息系统各类型安全基线标准进行讲解,同时结合对应行业标准,详细讲述信息系统中的操作系统、数据库、中间件、网络设备各类中安全基线要求及各项配置详细说明。
|
WEB攻防
|
通过相关案例及模拟场景实战环境的方式,现场演示及讲解,让学员站在攻击者的角度去尝试攻击及测试,以验证学员对知识的掌握及应用,同时通过增加相应安全防护设备,提升攻击难度,提升学员攻防能力。
|
DDOS攻击原理及防御手段
|
介绍DDOS基本原理及攻击种类,理解DDOS各类攻击原理的基础上,讲解应对的DDOS防护手段,包括网络层面控制,安全设备清洗等;应对DDOS攻击的取证及分析方法,如操作系统层面、网络层面等;最后通过实验演示DDOS,加深学员对DDOS的认识与防御。
|
密码破解技术
|
介绍各类密码破解技术,如Windows下SAM文件、Linux下shadow文件等密码读取及破解,同时介绍主流密码破解软件使用,如John、hydra等,让学员了解密码破解决技术及相应工作的使用。
|
权限提升技术
|
介绍提权攻击原理、测试及防护方法,以及相关提权实验。如利用操作系统漏洞提权、应用程序漏洞提权、数据库漏洞提权、文件系统权限配置不不当提权、第三方组件提权等。
|