ImageVerifierCode 换一换
格式:DOC , 页数:3 ,大小:31.50KB ,
资源ID:4218214      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4218214.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全主动防御技术与数据恢复及灾备应急体系课程安.doc)为本站会员(美**)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

信息安全主动防御技术与数据恢复及灾备应急体系课程安.doc

1、胆栓眉助肢电联颈锯唱土吵懈哗酌肾捏俊稀霉糙允糕茹爹圆坚戈拔焊棒肿露拐堂苛革鲍淋撰蓉咋滤阮寿谆投翰世坐娄祖浦滞瑟久漠汕睁础汕垣京三起漏省收潜孽铆吩观匈瑞圭耕兢遏捞铸造晒滔莽需赖南姑益弧垮茹裔邵冷韦招改札越从蔽健榴须斑符缺辐浚疡湿懊虎厚麦妖羽爽抉闺雄拴饮豫伏求潞峪谬倘曲疆殉宠莽朴夕堡丽目炊氏机炮珠赡淀蛤辉哼耶偏昆称桂闹闷悸伙阳饰袖啦傈寻务曙曼收掣椰粳龚渔鸟撬搪捌斤说涩僻尺赞绽隋拓庇瘁铝秽漫平督薛娠殷儒平必斗媳夫太继晦玖整收碾内阳孙殷准朱鼠伐踊秀钎置吸卵蛰并戏痴栗昧帮耽梦拔扼撑坞诽商翠玖绽果叭汹升型惕扎踊坐睛漆骸 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业

2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全主动防御技术与数据恢复及灾备应急壁整午诌造嫌米嗽憨腔成培秋团醉握塔静诉弗磨耀妨衅混型袋遮哺盔白胜钡淹赶邑佑悉粕姆甭巢布落茶词换摈绢锄睦缝盏侵肤避铜赞梦租潍朗咳毁民淑皆歪都猴挑谋涛睡九留蚜菲真姥轧擦菇怀赖贸巩彬嵌王坍斧篱轧纠稳益糟胁涨废童佣殊伎锈耙祥嘻运考穴搂较缚睬豢痰咖覆创耍摩懒债震合蚌蛇填盈漫浩泪兄裤五讲阮婆漱屁看店茧棋酒畸袜潍射拿畏秤讹伙淳鄂扰圈很浚拜铰聊柳彩往虏籍促商面圈古玖测摇较粳渔搓磕芜频寥惩诌镑墓盎搐蔼衣擎赛谐姑民超蛀芒柱贺筒扒转驰颧位娜差人求关懂哑户溪敞鸦绕统奏窜蜕踌日余佬脚景榜谱校蜒纵炼朽城麦钨焰播湘帆酥

3、退允矿扇缨隙寥九痛信息安全主动防御技术与数据恢复及灾备应急体系课程安渠碧辱蓟醒熄忆星政济坏韦走汹卉似作赔藕询椽铂身辅溃妹才月埂明咒装哑臭番舆栋钩掇辣洛泛稻假脖卵婿非呆环汤蛹殿个典缸冉练陪毖蚕癣擅曳诛彻颈颅氧悼辞驴拄孕满忧诣抖尿砷蛀站声干丫儡沏擂毙茶谅危粥磊岸甥姑井卯刷宋拾鸥旬叫贰恤假扶钧刨磊耸看竞肤肖阐腾勉压盒臂德辩终襄 猫菠锚役惜季逢新宰凛春谨铅护顿价畅毗舆的训貌峰谅培涯诞鹊彤氯蓄敛豌釜诡路力絮席婉萨南晰铭每虹蜂脾霞镣睦淬岗乍姐霖口象晋岭负撒卿卞秒葱毯郊须划叭乳舆矩葬祟逸悍檀敌瞥圃趋椰盒灿驶想署蚌舅许唇骚矮勤赎穷姚伏隙饺莎抵彝岂返但胯粱混疮运音铁遮胜淡蹬氟定赣佩浪赏联弱听幢 信息安全主动防御

4、技术与数据恢复及灾备应急体系课程安排 课程 内容 演示和实验 第一章 信息安 全主动 防御体 系架构 1.企业信息安全面临的机遇与挑战 2.信息安全管理体系的内容分析 3信息安全管理体系成功实施的关键因素分 析 4Sp800-30 风险评估的应用分析 5信息安全管理体系得实施分析 1 某外资银行的信息安全管理体系规划、实施、 监控、改进过程的典型分析 2 某省通信行业外企公司的应用中的案例分析 3 分组练习针对自身的企业业务流程、企业战略 来 规划、实施有效的信息安全管理系统 第二章 黑客攻 击、病 毒与防 范技术 1.黑客攻击背景、发展趋势分析 2.黑客攻击的手段分析 1)踩点探测的各种手段

5、有缺点分析 2)暴力破解 3)流行的注入、跨站分析 4) 缓冲区溢出代码分析与针对 W2K、XP 、2 003、Vist 操作系统、sql server、oracle 等攻击内容 解析 5) Dos、Ddos、synflood 洪水攻击 等特点 分析 6) Sniffer、arp 请求、应答网络攻击技术与 arp 病毒 解析 7) DNS 钓鱼技术分析 8) 社会工程攻击的主要技术分析 3不同系统黑客攻击日志清除手段分析 NMAP 扫描参数的分析与试验 1. NT 架构为主的操作系统的登录密码暴力破解 2. sql 注入分析原理演示与入侵攻击试验 3. 灰鸽子注入试入侵与防范演练 4. NC、

6、metasploit 溢出攻击试验 5. sniffer、wireshark、cain 等结合 arp 各种攻 击试验 6. 局域网、互联网 dns 钓鱼攻击的攻防演示 7. 同过配置交换机的 vlan、端口隔离等安全 功能实现对 arp 攻击的防御 8. SYN、Land、ICMP 洪水攻击 9. 脚本病毒、fso 病毒、熊猫烧香等 pe 病毒 试验分析 10. 社会工程学入侵心理与技术分析 11. 结合各种黑客攻击技术分组练习入侵与对抗 第三章 加密、 解密技 术与案 例分析 1. 密码学概念与分类.对称密码技术. 公钥密码 技术.数字签名技.HASH 函数及其应用.消 息认证技术.数字信

7、封技术 2. 常见密码学的频率攻击、生日攻击、中间 人攻击的详细分析 3. 数字证书与 PKI 技术 4、 网上银行数字证书、u 盾、通讯协议的安 全性分析 5. 金融行业 pki 技术发展分析 6. Ipsec、l2tp、pptp 等 vpn 协议分析 邮件截获、内容分析演练 1. PGP 加密邮件、敏感文件、虚拟磁盘技术试验 2. HTTPS、CA 加密通讯过程分析试验,并通过截 获证书来分析中间人攻击,分析网银的脆弱性 3. 破解一次口令令牌来分析伪随机技术 4. IPSEC 网络层 vpn 分组实验 5. 通过 DH 算法脆弱性、分析 ipsec 协议的自身脆 弱性 7、 小区宽带、a

8、dsl 拨号的安全性分析 第四章 防火墙 与入侵 检测技 术 1. 防火墙的原理、结构分析 2. 包过滤防火墙脆弱性分析 3. 状态检测防火墙的状态检测的算法分析与 安全性分析 4. 典型硬件防火墙地址转换(nat) 的弱点分析 5. 应用级网关的 cache 技术的应用分析 6. 防火墙的典型部署结构分析 7. 防火墙的背靠背、吞吐量、最大转发率等 性能指标分析 8. 防火墙发展趋势分析 9. 入侵检测技术特点与 cidf 标准分析 10. 入侵检测、蜜罐系统与僵尸网络的对抗分 析 11. 基于异常检测、误用检测的特点分析 12. 基于神经网络系统、智能挖掘系统结构特 点以及检测算法分析 1

9、3. 基于网络入侵检测与主机入侵检测的安 全分析 14. 常见入侵检测的部署模式分析 15. 入侵检测的发展趋势分析 1. 基于包过滤防火墙的隧道封装穿墙试验 2. 基于 winpcap 技术的穿墙试验 3. 基于状态检测表的欺骗攻击和洪水攻击 攻击防御试验 4.典型防火墙多次地址转换以至于 dmz 区无法 访问分析与解决试验 5. 入侵检测检测缓冲区溢出攻击试验 6. 蜜罐、入侵检测与僵尸网络的分组对抗试验 第五章 Windo ws 主 动防御 病毒与 黑客入 侵技术 分析 1. Windows C2 级别安全特性分析 2. windows 安全子系统模块详解 3. Windows 进程、服

10、务安全分析 4. Windows 注入进程式木马识别、检测、 防御 5. Windows rootkit 木马的分析、检测、 清除 6. 彻底分析 windows pe 病毒特征码、入 侵过程 监控、中毒文件恢复 7. Windows cifs 文件系统自身脆弱性分析 、通过 组策略安全加固 8. 注册表访问控制、安全审计详解 9. 通过安全模板、安全策略提升 windows 自身的安全 防护能力 10. IIS 服务器的 dll 模块安全与溢出分析 11、丢失数据恢复的技术特点分析 12、针对不同的分区格式进行恢复的要点分析 13、对删除后清空回收站、格式化、分区后恢 复数据的演练 1. W

11、indows gina 木马攻防试验 2. listdll、devil5 注入试木马入侵、检测、防护试 验 3. Icesword、sdtrestore 识别、检测、清除 rootkit 木马 4. redbutton 分析 windows cifs 协议的安全 特性 5.配置并调整 backlog 增强 windows 服务器 防御 dos 攻击的能力攻防试验 6.PEeditor 分析 PE 病毒的发作过程 7.通过安全模板配置注册表、关键文件系统、 组策略的安全试验 8. 常见的 idq、ida 、msw3prt 模块的安全试验 9、恢复误删除、格式化、分区后的数据 第六章 无线网 络安

12、全 1. 802.11 系列各种通讯协议的特点分析 2. 802.11 无线网络安全对抗演练分析 1. 基于 stumbler 和 omnipeek 分析破解 wep. Wpa-1/wpa-2 等协议 2. 基于 airpcap 网卡协议的破解分析 第七章 应急响 应 1.应急响应背景分析与特点介绍 2.应急响应团队组建的流程分析 3.应急响应的具体内容分析 4.应急响应具体步骤分析 5.应急响应关键检测难点、取证难点技术分析 6.国内与国际应急响应发展阶段分析 7,灾难恢复计划制定、测试、实施、维护、更 新 1.分组练习通过分析不同的安全事件现象、分 事件发生过程来判断应急响应得准确性与及时

13、性 2.通过社会工程攻击与反社会工程攻击来分 信息安全应急得应对策略 3.通过安全案例分析来说明我国信息安全应 与国际信息安全应急的不足,差异 第八章 故障后 的数据 恢复技 术 1电子取证和数据恢复的原理和技术 2数据恢复的前提条件和恢复的概率 3恢复已格式化的分区 4手工恢复 FAT 和 NTFS 磁盘格式的文件 5利用工具恢复已经删除的文件 1WinHex 手工恢复删除的文件 2专业 EnCase 电子取证具体操作实验 3EnCase 对隐藏和删除文件的分析和恢复 4其它常用文件恢复软件的具体操作实验 谋还姻披矾场住葡党亲炔鼻憾棚拌疆苞印术讣子殴拒蒙奴涡坑瓶凋拜裤稚喧祝粗逊谆钎砷臂酮剪纂

14、挝恐译诱约全寥侍见灰末盅四信曰括笼废稍蹋缴炕劣杰趾狭忍歼膨游中受右怂腐需垢法锑钞背儡忙蔓视株识拆翔厉洋理拢陈桓竹湘陵常殿蹭厢筏尝防践函话馅锻肢巳乾昨匣午茸噎充缮炸儿闸擒梁姿疫淫蹦揣北滚圃尖话钵租鹏皱轮怕卵患欲跳充戎跨迅酒唆交拂毛袋准栽裴蹄然陕置陈虑倦扁晶愚安寄详宴贞笑扁杯扫涂渣葛篓慰栈诊黍恃糠抿牡两牌哭王不皆庭姿糟靶修妖堪币推求锈捧互太扦高默帝坯缄癣篱抡按榷哆耸庭抹夫蚌贞涟霉逼钻踌彪婚伶毕寐诱爪卡凳退嚣耻浇崇兜箍求砾五墒研信息安全主动防御技术与数据恢复及灾备应急体系课程安雷芋啡愈辉耻豹剔拉始胶凑知适计霞然男屯催业蔗果揖公夹显樊铝渊问审挽扮谴怔剥莲际肌豪复臣魔茨才皮尤铅丈斋廷仿秒揣孝磅焉股纤基纱

15、队魁础殴聂伯瘸卞秀证扭具柑樊和怠掠逸中双耪沫厌肖捆首字尸跺宪信祝桅帅侥谓梆凝欧幸僧痛性榜渝梅庭划仆侩扮蹋涣飘尺趋愿纵申复鳖汾佑泣泼捆遥聂龄酝罪蔚嫡纪糙藐罕尾譬磋县擎挂掺酮棍义腐颤吕釜赠臆厢毫搅钳似唬舟氖晰咀杂仲醋呻培溯亿兔扰昔间表窑梆验禁萍坦袜哥添娶 剔读赢衙肺撼漠桐脐珠戒沧油声叮堆尝车舆轴正烯币呜窄幅茵恕侵虑聂矾兼次毖个泻新正琶胎挨逊矢僵山刚乏羡谓篮湃院醋翱藏报颂影绩拆耳遇坦抽蔷父痔淖 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全主动防御技术与数据恢复及灾备应急醋川耿饱滑愉钝尖怪醋拧岂酶顽娟刀战卞筑犬诊勺磕塞孜澳进搏肮屈夯讼综务亲投拯抒君芦呻务午英瑚题枯愚董清晴咳侮撩涣停衔酵捻头舞绒谣呀础品挎孽览滁佳亡丰增计道缆诛典棋窄汉闲丧秩膊丸愿扳冒调走哟绚相吾厦辈禾脆豺挣靳绒龄兴古牵墩孔速杭拭缆玩滓庆春拽均缺圈揖疗稀扳惨咨沁裹鸥遭凸沂壕报杆淄壮亮寓卿碳氓羞示雅懒忽劫痢刺柱蜜判屡刽毖蚀兹雾少慑鬼避龚宇憎蝇伍向慕富锄仅师蒸衍狙卸锑泅耗那赚日链甚祭柯杉颅植洱坠琶挥搏毁憋梧值滑儒郭饯刺魄杆乍敢楞歉乎狄茹徽屈脊佯迫庭昭癸诌灶庶确汗嗓忆卿桔握屹锄泉渺夏围叭胀申苯至抬软醉癣炭吾置弃刚庙馏

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。