工业和信息化部中国电子信息产业发展研究院培训中心电院培[2009]002号关于举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班的通知各有关单位:随着信息技术的飞速发展和网络应用的不断普及,政府及企事业单位已经建立了良好的安全防范意识,拥有了抵御网络安全威胁的基本能力和硬件设施。但受利益驱使,针对数据、信息、身份等窃取为主的入侵攻击、机密信息泄露现象时有发生,网络管理和安全管理人员急需要了解渗透与防御技术的内幕知识,加强应急响应体系的科学构建,掌握丢失数据的恢复方法,全面提高信息安全防范的实用操作技能。为贯彻落实《2006-2020年国家信息化发展战略》,进一步加强信息安全专业技术人才队伍建设,我中心(即赛迪培训)决定举办“信息安全防渗透与应急响应及数据恢复技术”高级培训班,现将有关事宜通知如下:一、培训特点:本班是实用性技术类重点培训。从信息安全面临的挑战切入,有针对性地讲解渗透与防御的技术知识,传授应急响应体系架构及数据恢复的实用方法,实现信息安全观念和技术的适时更新。培训班将搭建真实的网络环境进行教学,人手一机,实机操作,学员能亲身感受入侵渗透攻击与防御的技巧,仿真模拟紧急情况下的容灾恢复,将安全损失降到最低。二、培训对象:政府及企事业单位、学校、城市公共服务系统、公安、银行等从事信息系统开发、网络建设的数据信息主管、技术总监,数据库管理、数据分析、网络维护的相关人员等。三、颁发证书:学员参加培训经考试合格者,由我中心颁发《职业技能证书》(交二寸照片二张)。另:根据个人需求可单独申请,并经考试合格者,获取由工业和信息化部人事教育司及人力资源和社会保障部专业技术人员管理司联合颁发资格高级证书,详情请咨询010-83791569。四、培训费用:每人/期2800元(含培训费、资料费、考试及证书费等),食宿统一安排,费用自理。五、培训师资:由我中心及中国科学院研究生院、信息安全国家重点实验室等权威部门的专家授课,并进行模拟渗透防御演练,解答实际工作中遇到的疑难问题,学以致用,为各单位信息安全工作保驾护航。六、时间地点:2009年06月26日—06月30日(26日全天报到)北京2009年07月03日—07月07日(03日全天报到)深圳2009年07月03日—07月07日深圳(数据库另有文件)七、报名及联系方式:咨询电话:010-83791569传真电话:010-83791569联系人:舒雅13522451202网址:www.miiceic.org2009年5月04日E-mail:xxzx_bj@sina.com请至少在开班前一周将报名回执(见附表)发送给我中心,以便于我们寄发“报到通知”告知上课地点、乘车路线等相关事宜。注1:另请培训学员携带一张1GBU盘,有内部电子资料赠送。注2:企事业单位如需针对网络安全,网络诊断,数据库内容内训,请及时来电咨询。信息安全防渗透与应急响应及数据恢复技术高级培训班回执表联系人:舒雅联系电话:13522451202传真号码:010-83791569单位名称通讯地址邮编联系人电话传真学员姓名性别职务身份证号手机参会期别培训费万仟佰拾元是否住宿请汇款至:中国电子信息产业发展研究院培训中心开户行:招商银行北京万寿路支行账号:1383327510001参会单位盖章信息安全防渗透与应急响应及数据恢复技术培训班课程安排课程内容演示和实验第一章渗透与防渗透技术1.渗透技术的背景分析与发展趋势分析2.渗透测试前期准备、方案可行性技术分析3.基于企业内部网络接入域渗透分析针对vpn远程接入、http、https、pppoe等接入设备进行渗透4.基于企业服务域渗透分析针对企业web、mail、db、oa等服务器进行内外和互联网渗透测试5.基于企业支撑域渗透分析针对主流防病毒软件、防火墙、网管系统进行漏洞渗透6.基于企业内网渗透分析企业内部链路层、网络层、应用层进行渗透1.Nt架构windows系统、linux系统等暴力破解试验2.Web服务器注入与mail服务器跨站攻击试验3.远程缓冲区溢出主流邮件、数据库、web等服务器试验4.Arp病毒、木马以及人为主动攻击防范试验5.局域网、互联网dns钓鱼攻击的攻防演示7.SYN、Land、ICMP、僵尸网络的典型攻击试验9.脚本病毒、fso病毒、熊猫烧香等pe病毒试验分析11.综合各种攻击技术与社会工程学练习攻防对抗试验第二章无线网络渗透与防渗透技术1.802.11无线网络wep,wpa,wpa2协议弱点分析2.基于windows平台的弱密钥渗透分析3.基于linux平台数据包注入渗透分析4.渗透基于MAC地址过滤的技术分析5.渗透基于屏蔽ssid的技术分析6.基于无线网络的拒绝服务攻击渗透分析7.通过对无线网络的中间人攻击窃取涉密信息,解密加密信息的过程分析1.windows无线渗透试验2.Linux专用系统的渗透试验第三章加密、解密技术与案例分析1.密码学概念与分类.对称密码技术.公钥密码技术.数字签名技.HASH函数及其应用.消息认证技术.数字信封技术2.常见密码学的频率攻击、生日攻击、中间人攻击的详细分析3.数字证书与PKI技术4.网上银行数字证书、u盾、通讯协议的安全性分析5.金融行业pki技术发展分析6.Ipsec、l2tp、pptp等vpn协议分析7.对于word、pdf、access、sql等数据的密码破解1.本地与互联网邮件截获、内容分析演练2.PGP加密邮件、敏感文件、虚拟磁盘技术试验3.HTTPS、CA加密通讯过程分析试验,并通过截获证书来分析中间人攻击,分析网银的脆弱性4.破解一次口令令牌来分析伪随机技术5.IPSEC网络层vpn分组实验6.通过DH算法脆弱性、分析ipsec协议的自身脆弱性第四章防火墙与入侵检测技术1.防火墙的原理、结构分析2.包过滤防火墙脆弱性分析3.状态检测防火墙的状态检测的算法分析与安全性分析4.典型硬件防火墙地址转换(nat)的弱点分析5.应用级网关的cache技术的应用分析6.防火墙的典型部署结构分析7.防火墙的背靠背、吞吐量、最大转发率等性能指标分析8.防火墙发展趋势分析9.入侵检测技术特点与cidf标准分析10.入侵检测、蜜罐系统与僵尸网络的对抗分析11.基于异常检测、误用检测的特点分析1.基于包过滤防火墙的隧道封装穿墙试验2.基于winpcap技术的穿墙试验3.基于状态检测表的欺骗攻击和洪水攻击攻击防御试验4.典型防火墙多次地址转换导致内网无法访问dmz区的分析与解决试验5.通过入侵检测检测僵尸、暴力破解、缓冲区溢出等常见的攻击行为试验6.蜜罐、入侵检测与僵尸网络的分组对抗试验12.基于神经网络系统、智能挖掘系统结构特点以及检测算法分析13.基于网络入侵检测与主机入侵检测的安全分析14.常见入侵检测的部署模式分析15.入侵检测的发展趋势分析第五章Windows主动防御病毒、木马与黑客入侵技术分析1.WindowsC2级别安全特性分析2.windows安全子系统模块详解3.Windows进程、服务安全分析4.Windows注入进程式木马识别、检测、防御5.Windowsrootkit木马的分析、检测、清除6.彻底分析windowspe病毒特征码、入侵过程监控、中毒文件恢复7.Windowscifs文件系统自身脆弱性分析、通过组策略安全加固8.注册表访问控制、安全审计详解9.通过安全模板、安全策略提升windows自身的安全防护能力10.IIS服务器的dll模块安全与溢出分析1.Windowsgina木马攻防试验2.listdll、devil5注入试木马入侵、检测、防护试验3.Icesword、sdtrestore识别、检测、清除rootkit木马4.redbutton分析windowscifs协议的安全特性5.配置并调整backlog增强windows服务器防御dos攻击的能力攻防试验6.PEeditor分析PE病毒的发作过程7.通过安全模板配置注册表、关键文件系统、组策略的安全试验8.常见的idq、ida、msw3prt模块的安全试验第六章数据备份、恢复与软件破解技术1.数据恢复的技术要点分析2.针对不同的分区格式进行恢复的要点分析3.对删除后清空回收站、格式化、分区后恢复数据的演练4.针对数据库已确认删除、非法修改后的记录等相关数据进行恢复5.针对功能受限、时间受限、次数受限等软件进行破解1.恢复误删除、格式化、分区后的文件2.手工完成oracle数据库的备份与恢复试验3.通过对oracle转储、重做、回滚等技术回复已删除记录4.常用软件脱壳技术5.破解常用受限软件第七章信息安全管理与应急响应1.信息安全发展背景与最新动态2.典型的威胁分析3.黑客典型的攻击思路与手段4.组织内部威胁的分析5.内部管理部门、技术部门、应用部门的安全脆弱性分析6.信息安全管理体系的内容分析7.信息安全管理体系成功实施的关键因素分析8.Sp800-30风险评估的应用分析与信息安全管理体系得实施分析9.应急响应背景分析与特点介绍10.应急响应团队组建的流程分析11.应急响应的具体内容分析12.应急响应具体步骤分析13.应急响应关键检测难点、取证难点技术分析14.国内与国际应急响应发展阶段分析15.灾难恢复计划制定、测试、实施、维护1.某外资银行的信息安全管理体系规划、实施、监控、改进过程的典型分析2.某省通信行业外企公司的应用中的案例分析3.分组练习针对自身的企业业务流程、企业战略来规划、实施有效的信息安全管理系统4.分组练习通过分析不同的安全事件现象、分析事件发生过程来判断应急响应得准确性与及时性5.通过社会工程攻击与反社会工程攻击来分析信息安全应急得应对策略6.通过安全案例分析来说明我国信息安全应急与国际信息安全应急的不足,差异