1. <code id="hkh8t"></code>
          <thead id="hkh8t"></thead>

            <output id="hkh8t"><ruby id="hkh8t"><div id="hkh8t"></div></ruby></output>
            <thead id="hkh8t"><sup id="hkh8t"></sup></thead>
            1. <acronym id="hkh8t"><ruby id="hkh8t"></ruby></acronym>
              • 参会报名
              • 会议介绍
              • 会议日程
              • 会议嘉宾
              • 参会指南
              • 邀请函下载

              首页 > 商务会议 > IT互联网会议 > 2018网络与信息安全实战培训班(11月珠海站) 更新时间:2018-11-07T16:56:35

              大会站点分布:
              (点击可切换)
              2018网络与信息安全实战培训班(11月珠海站)
              收藏4人
              分享到

              2018网络与信息安全实战培训班(11月珠海站) 已截止报名

              会议时间:2018-11-22 08:00至 2018-11-26 18:00结束

              会议地点: 珠海  详细地址会前通知  

              会议规模:暂无

              主办单位: 中国软件产业培训网

              推荐会议:MOSEC 移动安全技术峰会

              发票类型:增值税普通发票 增值税专用发票

              行?#31561;?#38144;热门关注看了又看 换一换

                    会议介绍

                    会议内容 主办方介绍


                    2018网络与信息安全实战培训班(11月珠海站)

                    2018网络与信息安全实战培训班(11月珠海站)宣传图

                    各企事业单位:

                          为贯彻《中共中央、国务院关于进一步加强人才工作的决定》,落实?#35910;?#21153;院关于印发进一步鼓励软件产业?#22270;?#25104;电路产业发展若干政策的通知》,加快我国信息安全专业技术人才队伍培养,增强全民信息安全意识,推动企事业单位有效地进行信息安全系统的建设和管理,中国软件产业培训网举办“网络与信息安全实战”培训班,并由?#26412;?#22825;博信通科技有限公司具体承办。

                    培训班针对当前我国大部分网络与信息安全面临的威胁,组织学习前沿的网络应急处理技术及信息安全防御保障体系,建设高素质应急管理技术队伍和应?#26412;?#25588;队伍,提高事故应急处置能力,帮助企事业单位科学有效地进行信息安全系统建设与管理。

                    培训时间、地点:

                    2018年11月22日-11月26日 珠海 (22日全天报到)

                    报道地点:珠海华侨宾馆大厅(拱北迎宾?#19979;?106号),请学员?#28304;?#31508;记本电脑。
                    住宿标准:标准/双人房/大床房/268元/间,高级/双人房/大床房/288元/间。

                    培训?#25214;?/strong>

                    通过此次课程培训,可使学习者获得如下?#25214;媯?/p>

                    1.了解信息安全背景与趋势;

                    2.了解最新的Android、MAC、OS系统安全漏洞;

                    3.了解最新电子商务、移动终端新型的攻击技术;

                    4.理解网络安全体系架构的设计;

                    5.理解安全架构的企业部署及指?#21152;?#29992;;

                    6.理解常见网络安全威胁的类型、威胁手段及其危害;

                    7.掌握典型的黑客攻击的方法及防?#35910;?#20987;的技巧;

                    8.增强学员对信息安全的整体认识和防范能力;

                    9.采取案例、?#24039;?#25198;演等教学方式,注重信息安全管理实践经验的传递;

                    10.以开放式风格授课,学员可以与讲师讨论各种信息安全管理的困惑,共同探

                    培训特色

                    1.理论与实践相结合、案例分析与行业应用穿插进行;

                    2.专家精彩内容解析、学员专题讨论、分组研究;

                    3.通过全面知识理解、专题技能和实践结合的授课方式。

                    培训对象:

                    各企事业单位、学校、医院、城市公共服务系统、大型银行等从事信息系统开发、网络建设的信息主管、技术总监以及进行数据库管理、数据分析、网络维护?#21335;?#20851;人员等。

                    培训方式:

                    培训内容注重实用性, 再现实际应用场景,穿插讲解理论知识,并充分利用分组讨论、练习来巩固学习效果。培训班结束后进行考核。

                    培训证书:    

                    参加相关培训并通过?#38469;?#30340;学?#20445;?#21487;以获得:

                    1.工业和信息化部颁发的《网络安全高?#35910;?#31243;师证书》。该证书可作为专业技术人员职业能力考?#35828;?#35777;明,以及专业技术人员岗位聘用、任职、定级和晋升职务的重要依据。

                    注:请学员带二寸?#25910;?张(背面注明姓名)、身份证复印件一张

                    查看更多

                    中国软件产业培训网

                    为响应国家“人才兴国、科教兴国”战略,缓解中国软件技术人才需求日益紧张?#21335;?#29366;,推动中国软件业的发展,培养一批高素?#23454;?#36719;件专?#31561;?#25165;,在工信部以及相关领导的大力支持下2008年成立了中国软件产业培训网(简称“软博教育?#20445;?#36719;博教育自成立以来即定位于软件技术专?#31561;?#25165;培养实训机构,专注致力于软件技术人才的培养,是中国科学院计算技术研究所教育中心合作培训机构,?#24425;?#24037;信部人才交流中心唯一指定的全国计算机专业技术人才培训基地?#20445;?#22269;家人力资源和社会保障部——全国信息化人才培养工程项目(即国家“653工程”)指定培养机构?#20445;? 中国软件产业培训网(中联软博(?#26412;?#31185;技有限公司)--率先在国内开展高级软件架构等IT高端培训的公开课。多年来?#20013;?#19981;断的?#24230;?#31934;力创新课程体系,至今已在国内开展公开课培训的课程达十几门,分别涵盖软件架构、软件设计、项目管理、质量管理、需求工程、运营管理等领域,也根据企事业单位的实用需求, 通过定制培训方案,培训后的技术服务,将企业单位的信息化投?#23454;?#25928;益发挥到最高点。目前中心已经与几百家企事业单位建立了长期的培训合作关系, 深得用户信赖和好评。

                    会议日程

                    (最终日程以会议现场为准)


                    时间

                    课程

                    内容

                    演示和实验

                    信息安全背景与发展态势

                    总体国家安全观

                    斯诺登?#24405;?/p>

                    云、大数据、物联网、工控、移动安全挑战

                    信息安全的背景、概念和特性

                    2017典型安全?#24405;?#19982;安全漏洞总结

                    网络攻击的步骤和典型的攻击方式

                    各类典型攻防技术概述

                    黑客各种网络踩点特征分析和防?#27934;?#26045;

                    端口扫描技术

                    漏洞扫描技术

                    渗透测试实践

                    虚拟机的使用技巧

                    漏洞注入的演示

                    常见漏洞介绍

                    虚拟机的使用

                    攻防常用命令

                    信息获取,踩点分析实践

                    网段?#35762;猓琁pScan

                    端口扫描,xscan、SuperScan

                    漏洞扫描,Nessus、OpenVAS

                    网络安全常见威胁和防御措施

                    各类口令破解技术与应?#28304;?#26045;

                    缓冲区溢出攻击与防御

                    提升权限的艺术

                    嗅探?#25512;?#39575;技术解析

                    ARP欺骗、ARP病毒、DNS域名劫持、DNS欺骗等攻击

                    网络钓鱼原理?#22270;?#27979;分析

                    DDOS攻击原理与防御

                    社会工程学—欺骗的艺术

                    密码生成器与?#20540;?#29983;成器

                    ?#32531;?#35270;的隐私--缓存密码

                    Windows、Unix系统口令安全

                    神器Mimikatz

                    Office、rar、pdf等文档安全

                    第三?#25509;?#29992;口令安全,?#28909;鏔TP、foxmail、思科设?#35813;?#30721;

                    散列的破解

                    数据库口令安全

                    系统溢出,Linux内核溢出

                    第三?#25509;?#29992;溢出

                    系统漏洞提权

                    Serv-U提权


                    计算机病毒木马的威胁与防治

                    计算机病毒机制与组成结构

                    恶意代码传播和入侵手段全面汇总

                    恶意代码传播和感染发现手段

                    高隐藏性植入代码的检测机制

                    深入监测恶意代码行为的方法

                    病毒的高级?#27490;?#26597;杀技术?#36864;?#36335;

                    检测监控恶意代码的异常手?#20301;?#24635;

                    病毒传播和扩散最新技术分析

                    杀毒软件无法查杀的病毒原理分析

                    自毁灭木马痕迹的发现技术

                    盗号程序、后门账号、Shift后门、注册表后门、NTFS文件流

                    键盘记录、U盘小偷

                    病毒感染与手动清除实验,灰鸽子和Gh0st木马,文件?#32961;?#27602;的清除

                    借助工具软件进行病毒的分析及排查(涉及的工具软件:IceSword、Rootkit Unhooker、Xuetr、ProcessExplorer)

                    Web安全

                    OWASP TOP 10介绍

                    常见Web安全漏洞

                    SQL注入的原理和对策

                    XSS跨站脚本攻击与cookie欺骗

                    CSRF攻击介绍

                    网页挂马与WebShell

                    上传漏洞

                    Web后台的爆破

                    旁注等其他Web攻击方式

                    Web安全工具演示

                    Web安全防御措施

                    典型Web漏洞的利用

                    利用SQL注入进入Web后台

                    注入点和Web后台的扫描

                    修复SQL注入漏洞

                    利用XSS获取管理员权限

                    利用CSRF修改管理员口令

                    Webshell的上传

                    利用IE漏洞挂马

                    最小后门--一句话木马

                    爆破海蜘蛛软路由的后台

                    旁注演示

                    Web安全类工具演示

                    主机操作系统和应用服务器安全加固

                    Windows Server 2008安全

                    Windows备份和还原

                    IIS安全配置

                    用户账户控制UAC

                    ServerCore内核模式

                    域控制器加固

                    网络策略服务器

                    微软补丁服务器WSUS

                    微软基准安全分析器MBSA实践

                    SpotLight服务器性能监视

                    UAC用户权限控制

                    Windows备份与还原

                    IIS安全加固

                    安装ServerCore内核

                    域控制器加固演示

                    IPSEC和802.1x的NAP

                    微软WSUS实践

                    MBSA基线安全扫描

                    Spotlight监视服务器性能

                    网络安全架构设计和网络安全设备的部署

                    网络架构安全基础

                    网络安全规划实践

                    路由?#25442;?#31561;设备安全

                    安全架构的设计与安全产品的部署

                    漏洞扫描设备的配置与部署

                    内网安全监控和审计系统的配置

                    网络安全设备部署

                    防火墙、?#28010;?#22681;、WEB防火?#35762;?#32626;

                    入侵检测、入?#22336;?#24481;、防病毒部署

                    统一威胁管理UTM部署

                    安全运营中心SOC

                    网络安全规划实践

                    路由安全和?#25442;?#23433;全,模拟环?#24120;篜acketTracer或GNS3

                    发动DTP的攻击、DTP攻击的防范

                    ARP攻击、防范?#25442;换?#19978;ARP的攻击

                    防火?#35762;?#32626;

                    IDS、IPS部署实例

                    UTM、SOC等网络安全设备的部署实例

                    灾难备份与业务连续性、风?#25484;?#20272;方法与工具以及应急响应

                    ISO27001管理体系实践

                    企业ISO27001建立过程与策略

                    业务连续性管理的特点

                    业务连续性管理程序

                    业务连续?#38498;?#24433;响分析

                    编写和实施连续性计划

                    业务连续性计划的检查维护重新分析

                    ITIL V3概述

                    建立企业总体应急预案?#23433;?#38376;预案

                    等级保护概述

                    风?#25484;?#20272;软件安全检测操作

                    MBSA&MRAST评估小?#25512;?#19994;安全案例

                    某OA系统风?#25484;?#20272;实例

                    风?#25484;?#20272;等级保护实例演示

                    无线安全

                    无线安全的背景

                    WLAN技术和802.11标准

                    无线网络的五大安全隐患

                    WEP和WPA的原理与缺陷

                    无线网络如何做安全加固

                    实验---破解无线网络密码,针对WEP和WPA/WPA2两种情况进行演示

                    实验---加固无线AP

                    无线AP的加固实验

                    破解WEP?#29992;?#30340;无线网络

                    破解WPA/WPA2?#29992;?#30340;无线网络

                    ?#25351;?#20002;失的数据,数据?#25351;?#23454;例

                    数据?#25351;?#30340;前提条件和?#25351;?#30340;概率

                    ?#25351;?#24050;格式化的分区

                    ?#27490;せ指碏AT和NTFS磁盘格式的文件

                    利用工具?#25351;?#24050;经删除的文件

                    分析处理因文件系统被破坏造成的数据损坏

                    常见文件系统被破?#26723;南?#35937;原因与处理方法

                    格式化分区的数据?#25351;?/p>

                    NTFS文件系统的删除及格式化原理及?#25351;?#26041;法

                    使用Easy recovery、Final data、R-Studio?#19968;?#20002;失的数据

                    Diskgen?#19968;?#20002;失的分区

                    Winhex?#25351;?#21024;除FAT分区

                    附加课程

                    DNS安全

                    个人日常安全

                    泄密途径

                    灾难备份与业务?#20013;?#24615;管理

                    应急响应

                    DNS协议原理、协议安全、bind部署与安全加固、DNS欺骗、DNS放大攻击等

                    个人PC的加固、提升员工自我安全意识

                    总结出的九大泄密途径,有针对性的进行网络安全加固

                    灾备

                    应急响应

                    根据学员实际情况和时间灵活调整内容

                    查看更多

                    会议嘉宾

                    (最终出席嘉宾以会议现场为准)


                    张老师   资深IT技术专家、信息安全资深顾问、信息产业部高级讲师、公安部/高科委特聘讲师、神州数码特聘讲师、CISSP高级讲师、CISP高级讲师、MCSE、MCDBA。

                    徐老师   资深网络安全专家,长期从事网络安全架构设计,数据安全项目分析与实施,拥有10余年的网络安全与大型数据库运维经验;政府信息化建设领导小组专家成员,

                    赵凤伟 信息安全资深顾问 CISSP、CISP、中国信息化培训中心信息安全讲师,先后参与国防科工委如中国核工业研究所等网络安全项目的策划、执行和后期维护。

                    查看更多

                    参会指南

                    会议门票


                    每人4800元,含报名费、培训费、资料费、?#38469;?#35748;证费,食宿可统一安排,费用自理。

                    12月?#26412;?#31449;

                    查看更多

                    温馨提示
                    酒店与住宿: 为防止极端情况下活动延期或取消,建议“异地客户”与活动家客服确认参会信息后,再安排出行与住宿。
                    退款规则: 活动各项资源需提?#23433;曬海?#36141;票后不支持退款,可以换人参加。

                    活动家为本会议官方合作
                    报名?#25945;ǎ?#24744;可在线购票

                    会议支持:

                    • 会员折扣
                      该会议支持会员折扣
                      具体折扣标准请参见plus会员页面
                    • 会员返积分
                      每消费1元累积1个会员积分。
                      仅PC站支持。
                    • 会员积分抵现
                      根据会员等级的不同,每抵用1元可使用的积分也不一样,具体可参见PLUS会员页面。 仅PC站支持。
                    该会议支持会员优惠 去开通

                    会议地点

                    部分参会单位

                    • 凯思拓软件(珠海)有限公司
                    • 华安财产保?#23637;?#20221;有限公司
                    • 包头市科学技术信息研究所
                    • 长沙民政职业技术学院
                    • 个人(杜江林)

                    快捷下单

                    微信扫一扫
                    使用小程序快捷下单

                    邮件提醒通知

                    分享到微信 ×

                    打开微信,点击底部的“发现?#20445;?br> 使用?#21543;?#19968;扫”即可将网页分享至朋友圈。

                    录入信息

                    请录入信息,方便生成邀请函

                    江西快三官网
                    1. <code id="hkh8t"></code>
                          <thead id="hkh8t"></thead>

                            <output id="hkh8t"><ruby id="hkh8t"><div id="hkh8t"></div></ruby></output>
                            <thead id="hkh8t"><sup id="hkh8t"></sup></thead>
                            1. <acronym id="hkh8t"><ruby id="hkh8t"></ruby></acronym>
                              1. <code id="hkh8t"></code>
                                    <thead id="hkh8t"></thead>

                                      <output id="hkh8t"><ruby id="hkh8t"><div id="hkh8t"></div></ruby></output>
                                      <thead id="hkh8t"><sup id="hkh8t"></sup></thead>
                                      1. <acronym id="hkh8t"><ruby id="hkh8t"></ruby></acronym>