1) 信息安全
课程介绍
1、 本课程涵盖了信息安全从概念到细节的多个方面。本课程同样适用于初学者和专业人员,相对全面地提供了一站式的参考内容。
课程目标
l安全基础
l数据安全如何保护网络上的资产
l网络安全
l计算机安全
l应用程序安全
l安全操作
培训对象
相关的技术人员、管理人员、运维人员
课程长度
5天
课程内容
第1天 | ||||||||||||||||||||||||||||||||||||||
主题
| 信息安全概述
| 大纲
| 信息保护的重要性
信息安全的演变
合理的安全投资
安全方法论
建立一个安全计划
不可能的工作
最薄弱的环节
战略与战术
业务流程与技术控制
| 主题
| 风险分析
| 大纲
| 风险定义
攻击的种类
恶意移动代码
高级持续性渗透攻击AFT
手动攻击
风险风险
| 主题
| 遵循标准、法律和法规
| 大纲
| 信息安全标准
信息安全及相关技术控制目标
国际标准化组织
影响安全专家的法规
注意义务
隐私和安全规章
支付卡行业数据安全标准
影响信息安全专家的法律
黑客法律
电子通信法律
其他性质法律
| 主题
| 安全设计原则
| 大纲
| CIA三元组和其他模型
机密性
完整性
可用性
其他概念
防御模型
棒棒糖模型
洋葱模型
可信区域
网络防御最佳实践
安全的物理环境
密码保护启动
密码保护CMOS
禁止USB和CD引导
加固操作系统
保持补丁更新
使用防病毒扫描程序
使用防火墙软件
安全的网络共享权限
使用加密
保护应用程序
系统备份
实施ARP中毒防御
建立计算机安全防御计划
| 主题
| 安全策略、标准、流程和指南
| 大纲
| 安全策略
安全策略制定
安全策略参与者
安全策略阅读对象
策略种类
框架
安全意识
安全意识的重要性
意识计划的目标
执行
对供应商执行的策略
对员工执行的策略
基于软件的执行
安全策略主题示例
可接受的使用策略
计算机策略
网络策略
数据隐私策略
数据完整性策略
人事管理策略
安全管理策略
物理安全策略
安全标准
安全指南
安全流程
持续维护
| 主题
| 安全组织
| 大纲
| 角色和职责
安全职位
安全事件响应小组
安全管理服务
安全委员会、指导委员会、董事会
与人力资源的相互关系
| 主题
| 身份认证和授权
| 大纲
| 身份认证
用户和密码
基于证书的认证
扩展认证协议
生物识别
额外使用的认证
授权
用户授权
基于角色的授权
访问控制列表
基于规则的授权
符合标准
| 第2天
| 主题
| 非结构化数据安全
| 大纲
| 结构化数据与非结构化数据
静态的、传输中的以及使用中的
保护非结构化数据的途径
数据库
应用程序
网络
计算机
存储
打印到现实世界的数据
保护非结构化数据的新途径
数据丢失防护
| 主题
| 信息权限管理
| 大纲
| 概述
从加密演变到IRM
IRM技术细节
IRM技术的构成
架构
离线
非结构化数据格式
IRM技术入门
创建分类
用户供应
权限分配
保护内容
分发内容
安装配置IRM客户端
身份认证
授权
权限检索和存储
内容访问和权限调用
访问审计和报表
权限撤销
| 主题
|