安全培训方案简述
一. 安全培训概述
进入 21 世纪后,随着互联网技术的高速发展,网络安全的重要性日渐突出。现阶段网络安全已成为世界各国关注的核心焦点,网络安全正与每个人的利益息息相关,不仅关系到每个用户的信息资源和资产风险,也关系到国家安全和社会稳定。在我国,习近平主席高度重视我国的网络安全工作,亲自担任中央网络安全和信息化领导小组组长。
国家对网络安全领域的高度重视与大力发展,为整个网络安全行业带来了快速发展的新机遇,现如今我国网络安全人才缺口高达 70 万,至 2020 年人才缺
口将扩大至 140 万人。网络安全人才的长期大量短缺,必然带来人才培养的新机遇与新浪潮。
华夏 夏黑客同盟(华盟网)成立于 2003 年的 6 月 1 日,至今已有 16 年的时间,长期致力于各个方向的安全技术研究,为公司产品、业务提供核心的安全技术成果输出,为大客户及合作伙伴提供专业的安全技术支持,打造面向信息安全人士和企业信息安全管理者的最有价值的情报站和智库;同时也是新型信息安全人才的学习、交流与分享平台。
华盟学院是国内网络安全线上线下教育的领导品牌,由北京华安普特网络科技有限公司创立。原华夏黑客同盟成立网络安全培训中心,华盟学院成立的以来,一直秉承“为普及网络安全做贡献”的核心理念,专注网络安全线上线下培训、网络安全产品开发、网络安全大赛支持,旨在网络安全领域为客户提供网络安全服务、竞赛平台建设、安全培训以及专业建设整体解决方案。
1. 培训类型
培训采取专家主题报告、实战教学和互动交流相结合的形式,根据客户的实际需求作灵活的安排,充分将讲授、研讨、演练相结合,培训方式简明实用。主要内容有:安全意识、安全运维、企业安全管理、渗透测试、逆向工程、安全编程与代码审计、恶意代码分析实战、安全加固、社会工程学、无线安全、数据恢复、应急响应和取证溯源、移动安全、内核安全、二进制漏洞挖掘与利用、物联网安全、车联网安全、工控安全、区块链安全、虚拟化安全以及安全开发等培训体系,涵盖基础、提高、拓展三个级别。
2. 质量管理
培训内容方面,结合客户的工作岗位能力需求和培训目标,定制化设计培训 课程体系,打通企业网络安全岗位与知识技能的关键通道。讲师授课质量方面, 聘请专家级讲师组合授课,采用标准化的教学质量结果反馈调查与动态评价机制, 确保教学质量可控
二.安全培训知识体系
1.培训对象
2. 培训课程
2.1 安全意识培训
-
信息安全意识培训课程简介
培训课程主题 | 主要内容 | |
了解网络空间极其安全 |
1.
2. 3. 4. 5. |
网络空间概述
网络空间安全概述 典型网络安全事件 网络安全与国家安全 网络安全与个人信息安全 |
智能终端安全 |
1.
2. 3. 4. |
计算机终端安全 智能手机终端安全
智能终端上的数据安全 智能终端主要威胁与防护 |
网络应用安全 |
1.
2. 3. 4. 5. 6. |
认识与防范计算机病毒
上网安全风险与 WIFI 钓鱼邮件病毒与安全策略 QQ、微信、微博等账号安全 网上购物及支付安全 电信诈骗的防范 |
社会工程学与个人信息 |
1.
2. 3. 4. |
个人信息安全概述 个人信息泄漏途径 社会工程学攻击形式
社会工程学案例 |
网络安全法解读 |
1.
2. 3. 4. 5. 6. |
网络安全法律法规网络安全法概述 典型网络安全事件
网络安全法重点解读(上) 网络安全法重点解读(中) 网络安全法重点解读(下) |
信息安全意识 | 时间汇总 |
2.2 安全运维培训
-
安全运维培训课程简介
培训课程主题 | 主要内容 | ||
运维安全基础 |
1.
2. 3. 4. 5. 6. |
运维安全的定义
运维安全事件 运维安全的思想 运维安全的结构 运维安全的实施 运维安全基础知识 |
|
Linux 运维安全 |
1.
2. 3. 4. 5. 6. |
Linux 系统简介
Linux 命令与操作 Linux 安全策略与配置 Linux 日志与审计 Linux 系统攻击与防护 Linux 系统备份与恢复 |
|
Windows 运维安全 |
1.
2. 3. 4. 5. |
Windows 系统简介
Windows 安全策略与配置 Windows 日志与审计 Windows 系统攻击与防护 Windows 系统备份与还原 |
|
主机安全 |
1.
2. 3. 4. 5. 6. 7. |
主机物理安全
身份鉴别 访问控制 安全审计 入侵防范 恶意代码防范 资源控制 |
|
网络安全 | 1.
2. 3. |
网络安全模型
网络协议安全 网络安全设备 |
|
4. | 网络架构安全 | ||
业务安全 |
1.
2. 3. 4. 5. 6. 7. 8. 9. |
业务安全概述
验证码安全 用户登录安全 用户注册与密码找回安全 充值支付安全 文件管理安全 数据库管理安全 多因素验证安全 API 安全 |
|
Web 攻击与防护 |
1. Web 安全概述
2. Web 安全事件分析 3. Web 渗透基础 4. SQL 注入与防护 5. XSS/CSRF 攻击与防护 6. 上传漏洞与防护 7. 逻辑漏洞与防护 8. 命令执行漏洞与防护 9. 文件包含漏洞与防护 10. 高级 Web 攻击与防护 |
||
Web 中间件安全 |
1.
2. 3. 4. 5. 6. 7. 8. |
Web 主流服务器
IIS 配置与安全 IIS 漏洞与防护 Apache 配置与安全 Apache 漏洞与防护 Tomcat 配置与安全 Tomcat 漏洞与防护 典型中间件漏洞实战分析 |
|
数据库安全 |
1. MySQL 数据库安装与配置
2. MySQL 命令基础 3. MySQL 数据库常见漏洞利用 4. MySQL 数据库安全防护 5. SQLServer 安装与配置 6. SQLServer 命令基础 7. SQLServer 常见漏洞利用 8. SQLServer 安全防护 9. Oracle 数据库安装与配置 10. Oracle 命令基础 11. Oracle 数据库漏洞利用 12. Oracle 数据库安全防护 |
||
网络安全评估 |
1.
2. 3. 4. 5. |
网络安全评估概述
网络安全评估原理 网络安全评估方法 网络安全评估案例 网络安全评估系统 |
|
网络入侵检测 |
1.
2. 3. 4. 5. |
网络入侵检测概述
入侵检测原理 入侵检测方法与模型 入侵检测系统 入侵检测案例 |
|
安全防护系统与设备 |
1. 信息安全防护产品分类
2. 网络漏洞扫描系统 3. 防火墙/WAF 系统 4. 统一威胁管理系统 UTM 5. IDS/IPS 系统 6. 虚拟专用网 VPN 7. 网络防病毒系统 8. 网络流量回溯分析系统 9. 抗 DDoS 系统 10. 上网行为管理系统 11. 负载均衡系统 12. 数据防泄密系统 DLP 13. 安全网关 14. 安全管理平台 SOC |
||
安全加固 |
1.
2. 3. 4. 5. |
终端安全加固 服务器安全加固
网络设备安全加固 业务安全加固移动应用加固 |
|
数据恢复 |
1.
2. 3. 4. |
计算机数据记录方法硬盘结构与工作原理NTFS 文件系统原理
NTFS 数据删除、格式化、 分区丢失的恢复 |
|
自动化运维 |
1.
2. 3. 4. |
自动化运维基础自动化运维工具
自动化运维体系构建 自动化运维工具实战 |
|
取证与溯源 | 1.
2. 3. |
取 证 概 述 取证的原则
取证的方法与工具 |
4. | 追踪溯源的起因 | |
5. | 追踪溯源的要求 | |
6. | 追踪溯源的方法 | |
7. | 追踪溯源系统与工具 | |
1. | 企业安全运维架构 | |
企业安全建设 | 2.
3. |
企业安全体系建设
企业网络资产管理 |
4. | 第三方服务安全 | |
安全运维 | 时间汇总 |
2.3 逆向工程培训
-
逆向工程培训课程简介
培训课程主题 | 主要内容 |
逆向工程 |
1. 汇编语言
2. 文件格式 3. 静态分析 4. 动态分析 5. 加壳与脱壳 6. 对抗反汇编与反调试 |
7. Windows 逆向
8. Linux 逆向 9. 安卓逆向 10. 反虚拟机技术 11. 高级逆向技巧 |
2.4 渗透测试培训
-
渗透测试培训课程简介
培训课程主题 | 主要内容 | |||
渗透测试 |
1. 渗透测试导论
2. 渗透测试环境搭建 3. 渗透测试工具使用 4. 信息收集 5. Web 渗透 6. 中间件渗透 7. 数据库渗透 |
|||
8. 内网渗透
9. 渗透测试高级技巧 10. 渗透测试报告 11. 渗透测试案例分析 12. 综合环境渗透练习 |
2.5 无线安全培训
-
无线安全培训课程简介
培训课程主题 | 主要内容 |
无线安全 |
1. WIFI/WLAN 基础介绍2. 802.11 协议基础
3. 基础无线网络攻击技术 4. 高级无线攻击技术 5. 针对企业无线网络攻击 6. 企业无线安全建设 7. 无线安全研究 |
2.6 密码学专题培训
-
密码学培训课程简介
培训课程主题 | 主要内容 |
密码学 |
1. 密码学概述
2. 古典密码 3. 分组密码 4. 公钥密码 5. 单向散列函数 6. 消息认证码 7. 签名算法 8. 数字证书 9. 密钥管理 10. OpenPGP 和 PGP 11. 密码算法攻击 12. SSL/TLS 协议安全 13. 密码学的应用 |
2.7 恶意代码分析培训
-
恶意代码分析培训课程简介
培训课程主题 | 主要内容 |
恶意代码分析 |
1. 恶意代码概述
2. 恶意代码原理 3. 汇编语言 4. 文件格式 5. 静态分析 6. 动态分析 7. 调试与反调试 8. 恶意代码分类 9. 恶意代码行为 10. 恶意代码网络特征 11. Rootkit 分析 |
12.Shellcode 技术
14. 恶意代码分析实战 15. 恶意代码的查杀与防范 |
2.8 移动安全培训
-
移动安全培训课程简介
培训课程主题 | 主要内容 |
移动安全 |
1. Android 安 全
(1) Dalvik 汇编 (2) 文件格式解析 (3) 应用防护策略 |
(4) Android 逆向
(5) Android 攻击与防范 (6) Android 漏洞分析 (7) Android 应用加固 2. IOS 安 全 (1) Objective-C 编程 (2) ARM 汇编 (3) IOS 逆向 (4) IOS 漏洞分析 (5) IOS 系统攻击与防范 (6) IOS 应用加固 |
2.9 内核安全培训
-
内核安全培训课程简介
培训课程主题 | 主要内容 |
内核安全 |
1. 驱动开发
2. 内核调试(Windbg 使用技巧,反调试,反反调试,花指令,蓝屏分析等 3. 驱动级文件与注册表操作 4. 中断请求级别(IRQL) 5. 同步与多线程 6. 内核数据结构 7. HOOK 等 8. 文件过滤驱动(sfilter/ minifilter) 9. 网络过滤驱动(tdi/ndis/ wfp、netfilter) 10. 主防(HIPS) 11. 沙箱(SANDBOX) 12. 防火墙(TDI/NDIS/WFP) 13. 基于 MBR、UEFI 和 BIOS 的 BOOTKIT 技术分析与查杀 |
2.10 二进制漏洞挖掘与利用培训
-
漏洞挖掘与利用培训课程简介
培训课程主题 | 主要内容 |
二进制漏洞挖掘与利用 |
1. 汇编语言
2. 内存管理 3. 栈溢出漏洞原理及利用 4. 堆溢出漏洞原理及利用 5. 格式化漏洞原理 6. 整数溢出漏洞原理 7. UAF 漏洞原理及利用 8. Metasploit 使用 9. Shellcode 编写 10. Fuzz 技术 |
11. Windows 防护机制及绕过
12. Linux 平台防护机制及绕过 |
2.11 物联网安全培训
-
物联网安全培训课程简介
培训课程主题 | 主要内容 |
1. 物联网概述
2. 物联网体系结构 3. 物联网平台安全架构 |
物联网安全 | 4. 物联网安全分析方法
5. 物联网设备固件安全 6. 物联网协议安全分析 7. 无线电安全分析 8. 智能设备分析实战 9. 物联网安全技术标准 10. 物联网安全政策解读 |
2.12 车联网安全培训
-
车联网安全培训课程简介
培训课程主题 | 主要内容 |
车联网安全 |
1. 车联网安全现状
2. 汽车网络安全简介 3. 汽车总线协议分析 4. 汽车网络系统攻击面 5. 车联网漏洞挖掘 6. 车联网漏洞分析 |
2.13 工控安全培训
-
工控安全培训课程简介
培训课程主题 | 主要内容 |
工控安全 |
1. 工控系统典型安全事件
2. 工控系统架构分析 3. 工控系统风险评估 4. 工控系统攻击方式 5. 工控系统渗透测试 6. 工控系统漏洞分析 7. 工控系统防御体系 8. 工控系统防御技术 |
2.14 区块链安全培训
-
区块链安全培训课程简介
培训课程主题 | 主要内容 |
区块链安全 |
1. 区块链安全概述
2. 区块链密码技术 3. 区块链的安全性分析 4. 数字货币的安全性分析 5. 交易平台的安全性分析 6. 区块链在安全行业的应用 |
2.15 虚拟化安全培训
-
虚拟化安全培训课程简介
培训课程主题 | 主要内容 |
虚拟化安全 |
1. 虚拟化技术
2. 虚拟化架构及解决方案 3. 虚拟化平台风险 4. 虚拟化安全方案 5. 云等保测评 |