职业IT人-IT人生活圈

 找回密码
 成为会员
搜索
查看: 1872|回复: 0

CIW培训的教学方式和课程内容全析

[复制链接]
joe 发表于 2006-11-9 00:45 | 显示全部楼层 |阅读模式
CIW培训的教学方式和课程内容全析
  我们Chinaitlab采用全新的教学模式(远程教育模式将网络教学与多媒体教学完美组合),为学员提供最优质的服务,真正达到能力的提高。
  
  (1).教学特色:
  超过100个小时的防范、攻击视频录像
  全真大型网络演练环境
  1000多种最新黑客攻击防御案例实战演习
  全球最新黑客攻击原理及防御技术
  赠送全套网络安全宝典及工具光盘;
  远程实战视频、现场语音互动交流;
  
  (2).课程涉及的内容:
  A.网络安全和防火墙:阐明网络安全的重要性,确定有效安全策略中的各种要素,(这些要素包括但不限于:风险要素、与安全相关的组织机、保证安全的关键资源、威胁安全的种类和访问控制);定义互联网络中使用的加密技术和加密方法;使用有效网络安全的指导方针和原则建立有效详细的解决方案;应用安全原则和识别安全攻击;识别防火墙类型和定义常用的防火术语;设计防防在在系统合并多级防护(包括但不限于:防火墙系统设计、前摄检测、设置陷阱、破坏安全的响应和安全警告组织)。
  B.操作系统安全:确定保护操作系统安全的关键原则(包括但不限于:工业评估准则、UNIX和Windows服务器、安全管理和默认设置;确定机制、安全参数和保护Windows和UNIX账户安全所需要技术);识别、分配和使用用于Windows和UNIX服务器的文件系统的权限;对常见的与Windows和UNIX服务器相关的风险进行评估(包括但不限于:操作系统攻击、系统扫描、NIS、NFS和Trojans);通过修改系统参数和锁死服务降低风险
  C.安全审核、攻击和威胁分析:确定安全审核原则(包括但不限于:安全审核员的职责、网络风险因素分析和审核步骤);定义安全审核和发现程序、计划一个审核、安装和配置基于网络和基于主机的发现软件;确定渗透和控制的策略和方法(包括但不限于:潜在的攻击、路由器安全、威胁抑制和入侵检测);在一个企业环境中建立一个入侵检测系统;实施日志分析,建立一个用户行为基准,并对不同的服务和系统执行审核;增强安全策略适应性并建立评估报告的辨别方法;安装操作系统附加软件(包括但不限于:个人防火墙、本机审核SSH)。
您需要登录后才可以回帖 登录 | 成为会员

本版积分规则

QQ|手机版|小黑屋|网站帮助|职业IT人-IT人生活圈 ( 粤ICP备12053935号-1 )|网站地图
本站文章版权归原发布者及原出处所有。内容为作者个人观点,并不代表本站赞同其观点和对其真实性负责,本站只提供参考并不构成任何投资及应用建议。本站是信息平台,网站上部分文章为转载,并不用于任何商业目的,我们已经尽可能的对作者和来源进行了通告,但是能力有限或疏忽造成漏登,请及时联系我们,我们将根据著作权人的要求立即更正或者删除有关内容。

GMT+8, 2024-4-27 23:47 , Processed in 0.129394 second(s), 20 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表