- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
附件一课程安排.doc
附件一: 课 程 安 排
课程 内容 演示和实验 网络安全架构设计 ?案例教学:结合具体案例,分析网络安全的需求,进而给出网络安全架构的设计 ?交互网络安全方案
? 黑客攻击手段与防御措施 ?黑客攻击的思路、步骤及具体实现
?常用攻击手段及防护措施:TCP会话劫持、Dos/DDoS攻击、缓冲区溢出攻击、木马后门攻击、应用层攻击、DNS和ARP欺骗、端口扫描攻击等攻击方式
?网络攻击的应对策略
?案例分析:结合具体案例,分析其漏洞、攻击方式及安全部署 ?各种攻击方式(TCP会话劫持、Dos/DDoS攻击、缓冲区溢出攻击、木马后门攻击、应用层攻击、DNS和ARP欺骗、端口扫描攻击等)的演示 密码破解与防护技术 ?密码的攻击手段、密码的破解思路
?密码破解的技巧分析
?路由器的密码破解技术分析、实现及防护
?交换机的密码破解技术分析、实现及防护
?防火墙的密码破解技术分析、实现及防护
?Windows系统的密码破解技术分析、实现及防护
?常用应用程序(office、压缩文档、邮箱等)的密码破解与防护措施 ?演示路由器、交换机、防火墙的密码破解与防护
?演示Windows系统的密码破解与防护 网络设备的部署与安全策略、无线网络安全 ?路由器的工作原理、部署和安全策略
?交换机的工作原理、攻击与防护
?硬件防火墙的工作原理、部署及安全策略
?企业环境中,路由器、交换机、防火墙的配置
?IDS在企业中的部署与实现
?无线网络的规划
?无线网络的安全部署
?无线路由器的攻击与防护 ?路由器的安全策略及防火墙配置
?交换机的攻击与防护演示
?硬件防火墙的配置演示
?配置无线路由器的安全性 主机操作系统的攻击与防护 ?Windows攻击的具体手段
?Windows的常见漏洞分析
?Windows的攻击过程
?Windows高级而隐蔽的攻击技巧
?Windows安全的部署
?Windows下应用层防火墙(ISA)的工作原理及应用
?Windows攻击实例分析 ?Windows的攻击过程演示
?Windows隐蔽的攻击技巧演示
?ISA的应用与配置
?Windows的安全设置演示 Web入侵、数据库攻击与安全防护 ?网站核心的刺探技术
?网站的欺骗技术
?SQL Server数据库的注入攻击
?MySql数据库的注入攻击
?Access数据库的注入攻击
?Cookie攻击与信息泄露
?网站代码的漏洞分析与网站挂马技术
?跨站攻击技术的原理、具体实现
?网站服务器的安全配置策略 ?Access数据库注入攻击演示
?SQL Server数据库注入攻击演示
?网站攻击演示
?网站服务器的安全配置 数据备份和恢复技术、数据的可靠性保证 ?数据的备份策略
?数据备份的手段及具体实现
?数据恢复的步骤
?对删除数据的恢复原理及实现
?数据可靠性保证的措施
?冗余和容错技术的原理与实现 ?数据备份和恢复软件的具体使用
?恢复“已删除数据”的演示
?冗余和容错 ?
病毒的感染与防护
?
? ?病毒的危害
?常见病毒的种类
?病毒的攻击原理、步骤及具体实现
?病毒的特性、感染病毒的特征
?病毒免杀技术的原理与实现
?病毒的清除、防护及预防策略
?病毒的传播途径和方式
?病毒防护系统的部署 ?病毒攻击过程的演示
?病毒制作的演示
?病毒有效传播的演示
?病毒的高级处理
?病毒的清除 企业信息安全风险评估 ?业务连续性概述、管理
?业务连续性计划
?企业信息安全风险评估的概述
?企业信息安全风险评估的实施流程
?企业信息安全风险评估的具体操作
?BS7799标准的概述 ?安全风险评估工具 网络监控技术、故障排除及应急处理预案 ?为了保证网络的正常运行、加固网络完全,所应采用的监控技术
?网络故障诊断排除的思路和方法
?网络和系统常用网络故障诊断工具
?利用网管系统进行网络故障诊断和排除
?路由和交换网络环境下的典型故障分析
?建立企业总体应急预案及部门应急预案 ?交换网络的故障分析排除
?路由的故障分析与排除
?利用Sniffer对网络协议、网络流量、网络异常数据包进行分析
?网络监控软件的使用
?
文档评论(0)