CIW网络安全培训方案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

汤姆一通(北京)互联网技术有限公司1CIW网络安全培训方案一、课程名称:CIW网络安全专家课程,该课程包括以下三部分内容:网络安全和防火墙(NetworkSecurityandFirewalls)操作系统安全(OperatingSystemsSecurity)安全审核、攻击和威胁分析(SecurityAuditing,Attacks,andThreatAnalysis)二、授课时间:五天(每天按6小时计算)三、预期目标:掌握安全体系结构实施安全策略识别安全威胁利用防火墙和攻击识别技术建立安全防范对策部署和管理安全解决方案考试:参加CIW安全专家考试(1D0-470)四、培训指导思想:以CIW原版英文或中文教材翻译教材为基础,结合客户的实际需求,适当增加客户感兴趣的内容,删除一些理论性强而客户又很少用到的内容。五、具体授课安排:时间授课内容实验第一天第一部分网络安全和防火墙技术第一章、什么是安全1.Hacker统计;2.什么是风险;3.百分百安全的神话;4.实现有效安全矩阵的属性;5.什么是你要保护的对象;6.谁是威胁的来源?7.安全等级。实验一:查阅Linux缺省的存取控制权限;实验二:使用PGP创建密钥对;实验三:导出PGP公钥及签名;实验四:使用PGP密钥对加密、解密信息;实验五:用PGP加密和解密文汤姆一通(北京)互联网技术有限公司2时间授课内容实验第二章、安全的元素:1.安全策略;2.加密;3.验证;4.特殊的验证技术;5.访问控制;6.审计;7.安全折中和缺点。第三章、实施加密1.建立信任关系;2.加密强度;3.对称密钥加密;4.对称算法;5.非对称加密;6.Hash加密;8.实施加密过程。9.PKI。第四章、攻击的类型与安全规则1.前门和暴力攻击;2.Bugs和后门;3.社会工程和非直接攻击;4.偏执狂。第五章、安全规则1.制定一个安全规范;2.综合应用系统和技术;3.最小化损失;4.强制实施公司整体的安全规范;5.提供培训;6.使用整体的安全策略;7.根据需要配备设备;8.确定安全商业问题;9.考虑物理安全。件;实验六:使用MD5sum创建HASH校验和;实验七:使用sniffer捕获加密包和非加密包;实验八:在IIS中实现SSL;实验九:发送伪造的E-mail。第二天第五章、协议层和安全1.TCP/IP和网络安全;2.TCP/IP和OSI参考模型;3.物理层、网络层、传输层和应用层。第六章、保护资源1.实施安全;2.资源和服务;3.保护TCP/IP服务;实验一:TribeFloodNetwork(TFN)攻击;实验二:使用单用户模式登录Linux;实验三:在Windows2000下关闭端口;实验四:使用plisten监听端口;实验五:在IIS中配置安全的汤姆一通(北京)互联网技术有限公司3时间授课内容实验4.简单邮件传输协议;5.测试和评估;6.实施新的系统;7.安全测试软件;8.安全与重复。第七章、防火墙基础1.防火墙策略和目标;2.建立防火墙;3.堡垒主机的种类;4.硬件问题;5.常见的防火墙设计。第八章、防火墙体系结构1.防火墙的定义、描述和角色;2.防火墙术语;3.DMZ非军事化区域;4.防火墙缺省配置;5.包过滤;6.包过滤的有点和缺点;7.代理服务器;8.Web代理;9.电路级网关;10.应用级网关;11.高级特性。Web站点;实验六:在IIS中配置安全的FTP服务;实验七:配置简单的网络检测;实验八:用Winroute创建包过滤规则;实验九:使用WinRoute过渡HTTP访问;实验十:用WinRoute配置FTP过滤。第三天第二部分操作系统安全第一章、安全规则1.安全定义;2.安全评估标准;3.安全等级、过程和管理;4.WindowsNT/Windows2000的安全;5.WindowsNT/Windows2000NT安全结构。第二章、账号安全:1.WindowsNT/Windows2000和UNIX密码;2.账号过期;3.修剪用户和检查账号改变;4.UNIX密码文件格式;5.重命名账号;6.记录不成功登录;实验一:安装REDBUTTEN测试操作系统的默认安全性;实验二:用NAT暴力破解密码;实验三:查看Win2000的访问控制列表(ACL);实验四:查看Win2000安全策略的安全选项;实验五:查看Win2000的安全结构;实验六:实现文件系统安全;实验七:实现账号安全;实验八:使用UNIX命令。汤姆一通(北京)互联网技术有限公司4时间授课内容实验7.限制和监视账号。第三章、文件系统安全1.WindowsNT/Windows2000文件级权限;2.实施NTFS权限;3.远程文件访问控制;4.设置和使用共享权限;5.合并本地和远程访问权限;6.UNIX文件系统安全概念(作为重点来切入AIX操作系统的安全问题);7.Umask命令;8.用户ID和组ID;9.Setuid、Setgid和Sticky位。第四章、风险评估1.安全威胁;2.击键记录;3.WindowsNT/Windows2000安全风险;4.系统扫描;5.UNIX安全风险;6.rlogin命令;7.NIS安全问题;8.NFS安全问题。第五章、减小风险1.补丁和热修复;2.注册表安全;3.从WindowsNT/Windows2000和UNIX中禁止不必要的服务;4.TCP包;5.MD5;6.WindowsNT/Windows2000日志。第四天第三部分安全审计、攻击和威胁分析第一章、安全审计1.安全审计原则;2.审计过程;3.审计人员职责和视角;4.实施风险评估;5.风险评估过程。第二章、侦查方法实验一:WHOIS实验二:NSLOOKUP实验三:HOSTS;实验四:使用Ws_PingPropack进行网络检测和扫描;实验五:使用tracert命令检测路由和拓扑结构信息;实验六:从SNMP中获取信息;实验七:在Linux下使用Nmap汤姆一通(北京)互联网技术有限公司5时间授课内容实验1.侦查;2.安全扫描;3.企业级的审计程序;4.扫描等级;5.社会工程;6.你能获得什么信息。第三章、审计服务器渗透和攻击方法1.网络渗透;2.攻击特征和审计;3.通常遭受攻击的对象;4.审计系统漏洞;5.审计TrapDoors和RootKits;6.审计拒绝服务攻击;7.缓冲区溢出;8.组合攻击策略。检测端口;实验八:使用ISSInternetScanner进行网络检测与分析;实验九:分析SYNFlood攻击原理;实验十:分析Smurf攻击原理。第五天第四章、安全审计和控制阶段1.网络控制;2.控制阶段;3.UNIX密码文件位置;4.控制方法;5.审计和控制阶段。第五章、入侵监测1.入侵监测系统;2.什么是入侵监测;3.入侵监测系统规则;4.误报;5.入侵监测软件;6.购买入侵监测系统;7.用入侵监测系统进行审计。第六章、审计和分析日志1.日志分析;2.建立基线;3.防火墙和路由器日志;4.过滤日志;5.可疑活动;6.附加日志;7.日志存储;8.审计和性能减弱。第七章、审计结果实验一:使用LoPhtCrack破解WindowsNT密码;实验二:使用JohntheRipper破解Linux密码;实验三:使用NetBus进行主机控制;实验四:分析NetBus会话端口实验五:使用NetBus进行远程控制实验六:使用SessionWall进行实时安全检测;实验七:用SessionWall监视主机活动;实验八:在SessionWall中创建、设置、编辑审计规则实验九:审计WindowsNT引导与登录实验十:激活、分析WindowsNT文件夹审计实验十一:使用Linux审计工具;实验十二:查看ISS检测报告;实验十三:安装SSHServer替换Telnet和rlogin工具。汤姆一通(北京)互联网技术有限公司6时间授课内容实验1.审计建议;2.建立审计报告;3.增强一致性;4.安全审计和安全等级;5.增强路由器安全;6.使用提前监测;7.主机安全的解决方案;8.替代和升级服务。

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功