您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > CIW网络安全培训方案
汤姆一通(北京)互联网技术有限公司1CIW网络安全培训方案一、课程名称:CIW网络安全专家课程,该课程包括以下三部分内容:网络安全和防火墙(NetworkSecurityandFirewalls)操作系统安全(OperatingSystemsSecurity)安全审核、攻击和威胁分析(SecurityAuditing,Attacks,andThreatAnalysis)二、授课时间:五天(每天按6小时计算)三、预期目标:掌握安全体系结构实施安全策略识别安全威胁利用防火墙和攻击识别技术建立安全防范对策部署和管理安全解决方案考试:参加CIW安全专家考试(1D0-470)四、培训指导思想:以CIW原版英文或中文教材翻译教材为基础,结合客户的实际需求,适当增加客户感兴趣的内容,删除一些理论性强而客户又很少用到的内容。五、具体授课安排:时间授课内容实验第一天第一部分网络安全和防火墙技术第一章、什么是安全1.Hacker统计;2.什么是风险;3.百分百安全的神话;4.实现有效安全矩阵的属性;5.什么是你要保护的对象;6.谁是威胁的来源?7.安全等级。实验一:查阅Linux缺省的存取控制权限;实验二:使用PGP创建密钥对;实验三:导出PGP公钥及签名;实验四:使用PGP密钥对加密、解密信息;实验五:用PGP加密和解密文汤姆一通(北京)互联网技术有限公司2时间授课内容实验第二章、安全的元素:1.安全策略;2.加密;3.验证;4.特殊的验证技术;5.访问控制;6.审计;7.安全折中和缺点。第三章、实施加密1.建立信任关系;2.加密强度;3.对称密钥加密;4.对称算法;5.非对称加密;6.Hash加密;8.实施加密过程。9.PKI。第四章、攻击的类型与安全规则1.前门和暴力攻击;2.Bugs和后门;3.社会工程和非直接攻击;4.偏执狂。第五章、安全规则1.制定一个安全规范;2.综合应用系统和技术;3.最小化损失;4.强制实施公司整体的安全规范;5.提供培训;6.使用整体的安全策略;7.根据需要配备设备;8.确定安全商业问题;9.考虑物理安全。件;实验六:使用MD5sum创建HASH校验和;实验七:使用sniffer捕获加密包和非加密包;实验八:在IIS中实现SSL;实验九:发送伪造的E-mail。第二天第五章、协议层和安全1.TCP/IP和网络安全;2.TCP/IP和OSI参考模型;3.物理层、网络层、传输层和应用层。第六章、保护资源1.实施安全;2.资源和服务;3.保护TCP/IP服务;实验一:TribeFloodNetwork(TFN)攻击;实验二:使用单用户模式登录Linux;实验三:在Windows2000下关闭端口;实验四:使用plisten监听端口;实验五:在IIS中配置安全的汤姆一通(北京)互联网技术有限公司3时间授课内容实验4.简单邮件传输协议;5.测试和评估;6.实施新的系统;7.安全测试软件;8.安全与重复。第七章、防火墙基础1.防火墙策略和目标;2.建立防火墙;3.堡垒主机的种类;4.硬件问题;5.常见的防火墙设计。第八章、防火墙体系结构1.防火墙的定义、描述和角色;2.防火墙术语;3.DMZ非军事化区域;4.防火墙缺省配置;5.包过滤;6.包过滤的有点和缺点;7.代理服务器;8.Web代理;9.电路级网关;10.应用级网关;11.高级特性。Web站点;实验六:在IIS中配置安全的FTP服务;实验七:配置简单的网络检测;实验八:用Winroute创建包过滤规则;实验九:使用WinRoute过渡HTTP访问;实验十:用WinRoute配置FTP过滤。第三天第二部分操作系统安全第一章、安全规则1.安全定义;2.安全评估标准;3.安全等级、过程和管理;4.WindowsNT/Windows2000的安全;5.WindowsNT/Windows2000NT安全结构。第二章、账号安全:1.WindowsNT/Windows2000和UNIX密码;2.账号过期;3.修剪用户和检查账号改变;4.UNIX密码文件格式;5.重命名账号;6.记录不成功登录;实验一:安装REDBUTTEN测试操作系统的默认安全性;实验二:用NAT暴力破解密码;实验三:查看Win2000的访问控制列表(ACL);实验四:查看Win2000安全策略的安全选项;实验五:查看Win2000的安全结构;实验六:实现文件系统安全;实验七:实现账号安全;实验八:使用UNIX命令。汤姆一通(北京)互联网技术有限公司4时间授课内容实验7.限制和监视账号。第三章、文件系统安全1.WindowsNT/Windows2000文件级权限;2.实施NTFS权限;3.远程文件访问控制;4.设置和使用共享权限;5.合并本地和远程访问权限;6.UNIX文件系统安全概念(作为重点来切入AIX操作系统的安全问题);7.Umask命令;8.用户ID和组ID;9.Setuid、Setgid和Sticky位。第四章、风险评估1.安全威胁;2.击键记录;3.WindowsNT/Windows2000安全风险;4.系统扫描;5.UNIX安全风险;6.rlogin命令;7.NIS安全问题;8.NFS安全问题。第五章、减小风险1.补丁和热修复;2.注册表安全;3.从WindowsNT/Windows2000和UNIX中禁止不必要的服务;4.TCP包;5.MD5;6.WindowsNT/Windows2000日志。第四天第三部分安全审计、攻击和威胁分析第一章、安全审计1.安全审计原则;2.审计过程;3.审计人员职责和视角;4.实施风险评估;5.风险评估过程。第二章、侦查方法实验一:WHOIS实验二:NSLOOKUP实验三:HOSTS;实验四:使用Ws_PingPropack进行网络检测和扫描;实验五:使用tracert命令检测路由和拓扑结构信息;实验六:从SNMP中获取信息;实验七:在Linux下使用Nmap汤姆一通(北京)互联网技术有限公司5时间授课内容实验1.侦查;2.安全扫描;3.企业级的审计程序;4.扫描等级;5.社会工程;6.你能获得什么信息。第三章、审计服务器渗透和攻击方法1.网络渗透;2.攻击特征和审计;3.通常遭受攻击的对象;4.审计系统漏洞;5.审计TrapDoors和RootKits;6.审计拒绝服务攻击;7.缓冲区溢出;8.组合攻击策略。检测端口;实验八:使用ISSInternetScanner进行网络检测与分析;实验九:分析SYNFlood攻击原理;实验十:分析Smurf攻击原理。第五天第四章、安全审计和控制阶段1.网络控制;2.控制阶段;3.UNIX密码文件位置;4.控制方法;5.审计和控制阶段。第五章、入侵监测1.入侵监测系统;2.什么是入侵监测;3.入侵监测系统规则;4.误报;5.入侵监测软件;6.购买入侵监测系统;7.用入侵监测系统进行审计。第六章、审计和分析日志1.日志分析;2.建立基线;3.防火墙和路由器日志;4.过滤日志;5.可疑活动;6.附加日志;7.日志存储;8.审计和性能减弱。第七章、审计结果实验一:使用LoPhtCrack破解WindowsNT密码;实验二:使用JohntheRipper破解Linux密码;实验三:使用NetBus进行主机控制;实验四:分析NetBus会话端口实验五:使用NetBus进行远程控制实验六:使用SessionWall进行实时安全检测;实验七:用SessionWall监视主机活动;实验八:在SessionWall中创建、设置、编辑审计规则实验九:审计WindowsNT引导与登录实验十:激活、分析WindowsNT文件夹审计实验十一:使用Linux审计工具;实验十二:查看ISS检测报告;实验十三:安装SSHServer替换Telnet和rlogin工具。汤姆一通(北京)互联网技术有限公司6时间授课内容实验1.审计建议;2.建立审计报告;3.增强一致性;4.安全审计和安全等级;5.增强路由器安全;6.使用提前监测;7.主机安全的解决方案;8.替代和升级服务。
本文标题:CIW网络安全培训方案
链接地址:https://www.777doc.com/doc-3539983 .html