红黑演义攻防演练大型企业安全实践
案例沙盘课
目录
一、课程定位................................................................................................................... 3
二、培训环境................................................................................................................... 4
三、 课程体系概述.......................................................................................................... 5
1 课程体系设计依据................................................................................................. 5
2 黑客破坏场景重现与企业防范实践应用-26天......................................................... 5
3 企业信息安全保障重要环节实战演练-17天............................................................ 6
四、课程模块一:黑客破坏场景重现与企业防范实践应用................................................ 6
1 EAST-A1:终端计算机病毒分析及企业治理防范实践............................................... 6
2EAST-A2:服务器病毒木马植入重现与企业防范实践............................................... 7
3EAST-A3:企业网络黑客破坏场景重现与企业防范实践应用.................................... 7
4EAST-A4:Windows系统黑客破坏场景重现与企业防范实践应用.............................. 7
5EAST-A5:Linux/Unix系统黑客破坏场景重现与企业防范实践应用......................... 8
6EAST-A6:数据库黑客破坏场景重现与企业防范实践应用........................................ 8
7EAST-A7:业务系统黑客破坏场景重现与企业防范实践应用.................................... 8
8EAST-A8:邮件系统黑客破坏场景重现与企业防范实践应用.................................... 8
9EAST-A9:网站系统黑客挂马场景重现与企业防范实践应用.................................... 9
五、课程模块二:企业信息安全保障重要环节实战演练.................................................... 9
1 EAST-C1企业信息系统安全运维实践与日常巡检..................................................... 9
2 EAST-C2企业信息系统安全风险评估与加固实践................................................... 10
3 EAST-C3企业模拟黑客渗透测试深度检测实践....................................................... 10
4 EAST-C4企业信息安全事件应急响应演练实践....................................................... 10
5 EAST-C5应用系统安全架构设计与生命周期管理实践............................................ 11
6 EAST-C6企业应用系统安全开发与测试实践.......................................................... 11
六、课程体系总设计师................................................................................................... 11
张胜生教授/研究生导师/资深讲师......................................................................... 11
一、课程定位
2017年6月1日《中华人民共和国网络安全法》实施以来,在以习近平同志为总书记的党中央的坚强领导下,国家网络安全人才建设取得重要进展,全社会网络安全意识明显加强。随着信息化的快速发展,网络安全问题更加突出,对网络安全人才建设不断提出新的要求。网络空间的竞争,归根结底是人才竞争。从总体上看,我国网络安全人才还存在数量缺口较大、能力素质不高、结构不尽合理等问题,与维护国家网络安全、建设网络强国的要求不相适应。
当今各企事业单位网络建设达到基本“温饱”水平,但建立起来的系统运行维护却需要大量专业安全维护人员。《中国企业安全报告》指出国内有250120个网站被植入了病毒或者木马,9成国内企业曾被入侵。我们国家现在急需懂安全知识的IT人员,他们需要具备基本的IT安全知识,能够熟练进行各项安全运维工作。
针对以上转变,我们特推出了实践性强的信息安全保障场景实战演练系列高级课程。本课程体系通过搭建“一线信息安全保障场景”硬件服务器群设备平台,让每位学员在环境中实践,通过“从工作中来,到工作去”的课程设计理念,从正反两方面再现信息安全实战技术,正方即红方学员开展正面的安全巡检,重点讲解如何进行脆弱性识别,如何运用安全配置最佳实践对信息系统进行安全加固;反面的是,黑方学员现场模拟黑客精密的犯罪过程,深入了解黑客入侵的思路和方法,提高在日常工作中深入开展安全检测工作的能力;红方学员再次充当应急响应技术人员,信息系统遭受到黑客入侵后,如何从主机、设备、应用的日志记录来发现黑客的行踪、入侵方式和攻击手段,实现快速反应,将损失降低到最低。
二、培训环境
二、培训环境
课程全程采用红方和黑客攻防对抗场景讲授与演练,攻防对抗场景为根据业界最新攻防动态而设计出来,授课老师将为每个学员分配专有的攻防服务器及防火墙1-5台,所有的服务器及防火墙统一部署在“红黑演义实战云端平台”上,学员参加学习时只要有一个内存512M内存的计算机即可实践练习。
教师:分别模拟攻击者和企业安全人员,两类操作分别投影到屏幕上,让学员有临场感。
学员:学员分为红方和蓝方,分别模拟攻击者和企业安全人员,开展对抗练习。
三、课程体系概述1 课程体系设计依据
三、课程体系概述1 课程体系设计依据
《网络安全法》
等级保护标准
ISO27001
关键基础设施要求
两部委考核要求
企业现网网络安全需求
企业现网信息安全需求
根据以上原则,结合企业骨干员工实际技术基础,配合企业实际培训计划整体安排,整个课程体系可以伸缩调整,也可以根据特殊技术培训需求,进行增加其它技术模块,提供全面定制服务。
课程体系分为两个模块,第一个模块是针对攻防实战技术,结合不同的IT技术,有针对性地进行强化培养;第二个模块是针对企业网络和信息安全工作开展国际和国内最佳实践,采用沙盘演练的方式,进行落地式技能培训,目的是达到学员回到工作岗位上即可以精准开展工作,快速提高企业网络和信息安全防护水平。2 黑客破坏场景重现与企业防范实践应用-26天
编号 |
课程名
| 时间
| EAST-A1
| 终端计算机病毒分析及企业治理防范实践
| 2天
| EAST-A2
| 服务器病毒木马植入重现与企业防范实践
| 3天
| EAST-A3
| 企业网络黑客破坏场景重现与企业防范实践
| 3天
| EAST-A4
| Windows系统黑客破坏场景重现与企业防范实践
| 3天
| EAST-A5
| Linux系统黑客破坏场景重现与企业防范实践
| 3天
| EAST-A6
| 数据库黑客破坏场景重现与企业防范实践
| 3天
| EAST-A7
| 业务系统黑客破坏场景重现与企业防范实践
| 3天
| EAST-A8
| 邮件系统黑客破坏场景重现与企业防范实践
| 3天
| EAST-A9
| 网站系统黑客挂马场景重现与企业防范实践
| 3天3 企业信息安全保障重要环节实战演练-17天
|