财富国际彩票官网

  • <tr id='EEHjYg'><strong id='EEHjYg'></strong><small id='EEHjYg'></small><button id='EEHjYg'></button><li id='EEHjYg'><noscript id='EEHjYg'><big id='EEHjYg'></big><dt id='EEHjYg'></dt></noscript></li></tr><ol id='EEHjYg'><option id='EEHjYg'><table id='EEHjYg'><blockquote id='EEHjYg'><tbody id='EEHjYg'></tbody></blockquote></table></option></ol><u id='EEHjYg'></u><kbd id='EEHjYg'><kbd id='EEHjYg'></kbd></kbd>

    <code id='EEHjYg'><strong id='EEHjYg'></strong></code>

    <fieldset id='EEHjYg'></fieldset>
          <span id='EEHjYg'></span>

              <ins id='EEHjYg'></ins>
              <acronym id='EEHjYg'><em id='EEHjYg'></em><td id='EEHjYg'><div id='EEHjYg'></div></td></acronym><address id='EEHjYg'><big id='EEHjYg'><big id='EEHjYg'></big><legend id='EEHjYg'></legend></big></address>

              <i id='EEHjYg'><div id='EEHjYg'><ins id='EEHjYg'></ins></div></i>
              <i id='EEHjYg'></i>
            1. <dl id='EEHjYg'></dl>
              1. <blockquote id='EEHjYg'><q id='EEHjYg'><noscript id='EEHjYg'></noscript><dt id='EEHjYg'></dt></q></blockquote><noframes id='EEHjYg'><i id='EEHjYg'></i>

                易霖博信息安全培训


                企业网络信息安全培训课程简介


                一、背景介绍
                    信息安全本身包括的范□围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信♀息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种↓安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统〖,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的⌒ 基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
                    网络信息安全是一☆个关系国家安全和主权、社会稳定、民族文化继承和发扬▼的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息〗安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
                    
                二、课程介绍
                     随着全球性信息】化的深入发展,信息网络技术已广泛应用到企业商务系统、金融业务系统、政府部门信息系统等,由于Internet具有开放性、国际■性和自由性等特点,因此为保护机密信息不受黑客和间谍的入侵及破坏,各系统对网络安全的问题日益重视,在此方面的投资比例亦日趋增大。为此,建立一套统一的标准,培养合格的信息安全专业人员来应付网络安全的需要显得尤为迫切。企业信息安全正是为了满足此方面的需求发展而来,并在信息系统安全领域发挥了极为重要的作用。
                    
                三、就业群体及培训对象
                     网络安全人才紧缺,专业就业前景良好。毕业◥生可在IT、银行、税务、金融、证券、学校、国家行 政 机关、电子商务、电信等各个行业从事网络安 装调 试及管理维护、网◥络安全规划设计及管理、信息安全管理、技术支持服务等工作。
                    
                四、课程大纲
                一、网络基础与行为管理 网络基础: OSI7层模型 、局域网通信原理 、内网组网基础 、路由协议(静态、动态路由) 、交换协议
                安全网关、入侵检测 : 防火墙 、VPN技术 、端口映射 、包过滤 、状态检测 、DDOS攻击原理 、协议基础 、流量整形技术QOS 、上网行为控制技术
                二、信息安全与管理 (1)、安全三元组:(可用性、机密性、完整性)
                (2)、安全模型
                (3)、风险分析:(定量、定性)、总风险、剩余风险
                (4)、策略、规程、标准、基线、方针
                (5)、安全意识
                三、访问控制 (1)、标识、认证、授权与稽核
                (2)、访问控制模型:(自主型、强制型)
                (3)、访问控制方法与技术
                (4)、访问控制管理
                (5)、访问控制对应的威胁
                四、安全体系结构 (1)、计算机体★系结构
                (2)、系统体系结构
                (3)、安全模型
                (4)、安全模式
                (5)、TCSEC可信安全、橘皮书
                (6)、EAL通用准则
                (7)、对安全体系的威胁:隐蔽通道、后门、溢出
                五、物理安全 (1)、设施管理〓安全
                (2)、物理安全风险
                (3)、环境安全因素
                (4)、周边安全
                六、远程通信(电信)与网络安全 (1)、开放系统〓互联模型OSI:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
                (2)、TCP/IP通信原理
                (3)、远程传输类型:模拟、数字、同步、异步
                (4)、网络拓扑结构:环形、总线型、星型、网格型
                (5)、LAN介质访问:CSMA/CD、冲突域、令牌
                (6)、协议:ARP、RARP
                (7)、局域网与互联网、无线技术
                (8)、远程访问:拨号、ISDN、DSL、VPN
                (9)、高可用性:集群、备份
                (10)、网络设备:中继器、转发表、路由器、交换机、VLAN、网关、防火墙
                七、应用开发安全 (1)、应用系统存在的一些问题
                (2)、数据库和数据仓库的安全性,软件面临的攻击
                (3)、数据信息存储时的安全考虑
                (4)、基于知识的系统:专家系统和神经网络
                (5)、系统开发控制:在系统开发生命周期内考虑到安全措施
                (6)、关于恶意代码的讨论
                (7)、各种针对应用的攻击手段↘
                八、密码学 (1)、密∏码学历史
                (2)、密码类型:代换、置换
                (3)、政府与密码学的关联
                (4)、加密方式:对称、非对称、流密码、分组密码、混合加密
                (5)、公钥基础设施PKI
                (6)、消息完整性函数Ψ 与算法
                (7)、密钥管理技术
                (8)、链路加密与端到端加密
                (9)、e-mail标准与安全
                (10)、蛮力攻击
                九、业务连续性与灾难恢复 (1)、业务影∞响分析BIA
                (2)、备份方案选择:全备份、增量备份、差异备份
                (3)、恢复与重建
                (4)、测试与演习
                (5)、紧急时间响应
                十、信息安全等级保护 (1)、用户自主保护级
                (2)、系统审计保护级
                (3)、安全标记︽保护级
                (4)、结构化保护级
                (5)、访问验证保护级
                十一、信息安全风¤险评估、项目实战 采用实战形式、通过讲师所参与的项目案例进行讲解
                通过与讲师一起参与安全项目、提升和锻炼,包括前期项目沟通、安全方案制定、产品实施与部署