CIWSecurityAnalyst(CIW网络信息安全投资分析师)是全世界认同度较高的跨越生产商情况的网络安全工作经历资格证书。CIW产品*证书在互联网安全领域具备更为普遍的认同度,是现阶段销售市场上更为普遍和技术*的网络信息安全认同度较高的验证。
培训目标:
CIW网络信息安全*专家培训课程总体目标:具有公司*必须的应用防火墙系统软件、攻击识别系统、实施安全设置、鉴别安全性威协并开发设计防范措施之*技能,可以成功根据1D0-570*考试。
课程大纲:
电脑操作系统安全性
1.安全性界定
2.安全风险评估规范
3.安全级别、全过程和管理方法
4.NT安全性
5.NT安全性构造
6.安全性构造
账户安全性
1.NT和UNIX登陆密码
2.账户到期
3.剪修客户和查验账户更改
4.UNIX登陆密码格式文件
5.重新命名账户
6.纪录失败登陆
7.限定和监控账户
8.系统文件安全性:
9.NT文档级管理权限
10.实施NTFS管理权限
11.远程控制文档密钥管理
12.设定和应用共享资源管理权限
13.合拼当地和远程控制访问限制
14.UNIX系统文件安全性定义(做为关键来选择AIX电脑操作系统的安全隐患)
15.Umask指令
16.客户ID和组ID
17.setuid,setgid和sticky位
风险评价
1.安全性威协
2.击键纪录
3.NT安全隐患
4.系统软件扫描仪
5.UNIX安全隐患
6.rlogin指令
7.NIS安全隐患
8.NFS安全隐患
减少风险性
1.补丁下载和热修复
2.注册表文件安全性
3.从NT和UNIX中严禁多余的服务项目
4.TCP包
5.MD5
6.NT日
附则
1.安全性配置管理器
2.网络安全資源
什么叫安全
1.Hacker统计分析
2.什么是风险
3.百分之百安全性的神话传说
4.完成合理安全性引流矩阵的特性
5.什么叫你需要维护的目标
6.到底是谁威协的来源于?
7.安全级别
安全性的原素
8.安全性标准
9.加密
10.*
11.独特的*技术性
12.密钥管理
13.审计
14.安全性*合适的和缺陷
实施加密
1.创建*关联
2.加密抗压强度
3.对称性密匙加密
4.对称性优化算法
5.非对称加密加密
6.Hash加密
7.实施加密全过程
8.PKI
9.加密回望
攻击的种类
1.中门和*行为攻击
2.Bugs和侧门
3.社会工程和非立即攻击
安全性标准
1.偏执型人格
2.制订一个安全规范
3.综合性软件系统和技术性
4.降到*低损害
5.强制性实施企业总体的安全规范
6.提供培训
7.应用总体的安全设置
8.依据必须配置机器设备
9.明确安全性商业服务难题
10.考虑到物理学安全性
协议书层和安全性
1.TCP/IP和网络信息安全
2.TCP/IP和OSI七层模型
3.物理层、传输层、网络层和网络层
資源安全性
1.实施安全性
2.資源和服务项目
3.维护TCP/IP服务项目
4.简易电子邮件传输协议
5.检测和评定
6.实施新的系统软件
7.安全性测试工具
8.安全性与反复
防火墙安全级别
1.防火墙对策和总体目标
2.创建防火墙
3.堡垒主机的类型
4.硬件配置难题
5.普遍的防火墙设计方案
防火墙
1.防火墙的界定、叙述和人物角色
2.防火墙*术语
3.DMZ非军事化地区
4.防火墙默认设置配备
5.*虑
6.*虑的有点儿和缺陷
7.服务器代理
8.Web代理商
9.电源电路级网关ip
10.运用级网关ip
11.高級特点
12.远程登录和VPN
探察和蒙蔽网络黑客
1.前至检验
2.蒙蔽和处罚网络黑客
恶性事件反映
1.提早决策
2.不必焦虑
3.纪录所有恶性事件
4.评定方式
5.终止和宽容主题活动
6.实施反映方案
7.剖析和学习培训
安全性审计
1.安全性审计标准
2.审计全过程
3.审计工作人员岗位职责和角度
4.实施风险评价
5.风险评价全过程
侦察方
1.侦察
2.安全性扫描仪
3.公司级的审计程序流程
4.扫描仪级别
5.社会工程
6.你可以获得什么信息内容
审计网络服务器渗入和攻击方式
1.网络渗透
2.攻击特点和审计
3.一般 遭到攻击的目标
4.无线路由器
5.数据库查询
6.WEB和FTP服务项目
7.电子邮件服务项目
8.名字服务项目
9.审计安全漏洞
10.审计TrapDoors和RootKits
11.审计拒绝服务攻击攻击
12.跨站脚本攻击
13.组成攻击对策
14.TCP/IP局部变量
安全性审计和操纵环节
1.联网控制
2.操纵环节
3.UNIX密码文件部位
4.控制措施
5.审计和操纵环节
入侵检测
1.入侵检测系统
2.什么叫入侵检测
3.入侵检测系统标准
4.乱报
5.入侵监测软件
6.ITA
7.选购入侵检测系统
8.用入侵检测系统开展审计
审计和剖析系统日志
1.日志分析系统
2.创建基准线
3.防火墙和无线路由器系统日志
4.过虑系统日志
5.异常主题活动
6.额外系统日志
7.系统日志储存
8.审计和特性变弱